Ρώσοι χάκερ στοχεύουν τους επικριτές του Κρεμλίνου σε όλο τον κόσμο αποκαλύπτοντας επιθετική καμπάνια ηλεκτρονικού ψαρέματος

Σε μια ανησυχητική εξέλιξη, χάκερ που συνδέονται με τις ρωσικές μυστικές υπηρεσίες στοχεύουν ενεργά τους επικριτές του Κρεμλίνου σε όλο τον κόσμο μέσω εξελιγμένων εκστρατειών phishing. Αυτή η ανησυχητική επιχείρηση κυβερνοκατασκοπείας αποκαλύφθηκε πρόσφατα από τις ομάδες ψηφιακών δικαιωμάτων Citizen Lab και Access Now, και υπογραμμίζει την αυξανόμενη απειλή κυβερνοεπιθέσεων καθώς πλησιάζουν οι προεδρικές εκλογές των ΗΠΑ του 2024.
Αυτές οι επιθέσεις phishing, που ξεκίνησαν το 2022, έχουν θέσει σε κίνδυνο ένα ευρύ φάσμα ατόμων και οργανώσεων, συμπεριλαμβανομένων προσωπικοτήτων της Ρωσικής αντιπολίτευσης στην εξορία, πρώην αξιωματούχων της πολιτικής των ΗΠΑ, ακαδημαϊκών, προσωπικού μη κερδοσκοπικών οργανώσεων των ΗΠΑ και της ΕΕ και διάφορα μέσα ενημέρωσης. Η εμβέλεια των χάκερ επεκτείνεται ακόμη και σε άτομα που εξακολουθούν να διαμένουν στη Ρωσία, θέτοντας τους σε σημαντικό κίνδυνο. Ο πρωταρχικός στόχος αυτών των επιθέσεων φαίνεται να είναι η διείσδυση στα εκτεταμένα δίκτυα επαφών των θυμάτων, αποκτώντας έτσι πρόσβαση σε ευαίσθητες πληροφορίες.
Πίνακας περιεχομένων
Εξελιγμένες τακτικές phishing μέσω πλαστοπροσωπίας και εξαπάτησης
Αυτό που καθιστά αυτήν την εκστρατεία ηλεκτρονικού ψαρέματος ιδιαίτερα επικίνδυνη είναι η μέθοδος πλαστοπροσωπίας ατόμων που είναι γνωστά στα θύματα, αυξάνοντας έτσι την πιθανότητα να ανοίξει και να εμπιστευτεί το email. Αυτή η παραπλανητική τακτική ξεχωρίζει αυτή τη λειτουργία από τυπικές απόπειρες phishing και έχει οδηγήσει σε επιτυχείς παραβιάσεις.
Το Citizen Lab εντόπισε δύο ρωσικές ομάδες χάκερ πίσω από αυτές τις επιθέσεις. Το πρώτο, το Cold River, έχει συνδεθεί με την Ομοσπονδιακή Υπηρεσία Ασφαλείας της Ρωσίας (FSB) από τις δυτικές υπηρεσίες πληροφοριών. Η δεύτερη ομάδα, η Coldwastrel, είναι μια νεότερη οντότητα που φαίνεται επίσης να ευθυγραμμίζεται με τις προσπάθειες των ρωσικών μυστικών υπηρεσιών.
Ο ρόλος του Citizen Lab και της Access Now στην αποκάλυψη της επίθεσης
Παρά τις επανειλημμένες αρνήσεις από τη Ρωσία σχετικά με τη συμμετοχή σε τέτοιες δραστηριότητες, συμπεριλαμβανομένων εκείνων που συνδέονται με το Cold River, τα στοιχεία που παρουσιάστηκαν από το Citizen Lab παρουσιάζουν μια διαφορετική εικόνα. Συγκεκριμένα, ένας από τους στόχους ήταν ένας πρώην πρεσβευτής των ΗΠΑ στην Ουκρανία, ο οποίος προσεγγίστηκε μέσω μιας αξιόπιστης απόπειρας phishing που υποδύθηκε έναν άλλο πρώην πρεσβευτή που ήταν γνωστός του.
Τα μηνύματα ηλεκτρονικού "ψαρέματος" συνήθως περιελάμβαναν ένα συνημμένο PDF στο οποίο, μετά από κλικ, ανακατεύθυνε τον παραλήπτη σε μια ψεύτικη σελίδα σύνδεσης στο Gmail ή στο ProtonMail. Τα θύματα που εισήγαγαν τα διαπιστευτήριά τους σε αυτούς τους παραπλανητικούς ιστότοπους παραχώρησαν άθελά τους στους χάκερ πρόσβαση στους λογαριασμούς email και τις επαφές τους. Δυστυχώς, αρκετά άτομα έπεσαν θύματα αυτής της τακτικής.
Πώς εκτυλίχθηκαν αυτές οι επιθέσεις phishing
Ο Ντμίτρι Ζαΐρ-Μπεκ, ηγέτης της ρωσικής ομάδας δικαιωμάτων First Department, τόνισε την αποτελεσματικότητα αυτής της απλής αλλά ισχυρής επίθεσης. Η φύση των μηνυμάτων ηλεκτρονικού ταχυδρομείου, που φαινόταν να προέρχονται από συναδέλφους, έκανε ιδιαίτερα δύσκολο να εντοπιστούν ως δόλια. Σύμφωνα με τον Zair-Bek, ο αριθμός των στοχευόμενων ατόμων είναι διψήφιος, με τα περισσότερα περιστατικά να σημειώνονται φέτος.
Το Citizen Lab τόνισε τις σοβαρές επιπτώσεις αυτών των επιθέσεων, ιδιαίτερα για όσους έχουν διασυνδέσεις με κοινότητες υψηλού κινδύνου στη Ρωσία. Για ορισμένους, ένας επιτυχημένος συμβιβασμός θα μπορούσε να οδηγήσει σε σοβαρές συνέπειες, συμπεριλαμβανομένης της φυλάκισης.
Η Cold River έγινε γρήγορα μια από τις πιο παραγωγικές ρωσικές ομάδες χάκερ από τότε που εμφανίστηκε για πρώτη φορά στα ραντάρ πληροφοριών το 2016. Μετά την εισβολή της Ρωσίας στην Ουκρανία, η ομάδα κλιμάκωσε τις δραστηριότητές της, οδηγώντας σε κυρώσεις σε ορισμένα από τα μέλη της από τις αρχές των ΗΠΑ και της Βρετανίας τον Δεκέμβριο.