Vene häkkerid sihivad Kremli kriitikuid kogu maailmas, paljastades agressiivse andmepüügikampaania

Murettekitavas arengus sihivad Venemaa luurega seotud häkkerid keerukate andmepüügikampaaniate kaudu aktiivselt Kremli kriitikuid kogu maailmas. Digitaalsete õiguste organisatsioonid Citizen Lab ja Access Now avalikustasid hiljuti selle murettekitava küberspionaaži operatsiooni ning see tõstab esile 2024. aasta USA presidendivalimiste lähenedes kasvavat küberrünnakute ohtu.
Need 2022. aastal alanud andmepüügirünnakud on ohustanud paljusid üksikisikuid ja organisatsioone, sealhulgas paguluses olevaid Venemaa opositsioonitegelasi, endisi USA poliitikaametnikke, akadeemikuid, USA ja ELi mittetulundusühingute töötajaid ning erinevaid meediaväljaandeid. Häkkerite haare ulatub isegi Venemaal elavate isikuteni, seades nad märkimisväärsesse ohtu. Nende rünnakute peamine eesmärk näib olevat tungida ohvrite ulatuslikesse kontaktvõrgustikesse, pääsedes seeläbi ligi tundlikule teabele.
Sisukord
Keerulised andmepüügitaktikad kellegi teisena esinemise ja pettuse kaudu
Selle andmepüügikampaania teeb eriti ohtlikuks selle meetod, mille abil kehastatakse ohvritele teadaolevaid isikuid, suurendades seeläbi e-kirja avamise ja usalduse tõenäosust. See petlik taktika eristab seda toimingut tüüpilistest andmepüügikatsetest ja on viinud edukate rikkumisteni.
Citizen Lab on tuvastanud nende rünnakute taga kaks Venemaa häkkimisrühmitust. Esimest, Cold Riveri, on lääne luure seostanud Venemaa Föderaalse Julgeolekuteenistusega (FSB). Teine rühm, Coldwastrel, on uuem üksus, mis näib samuti olevat kooskõlas Venemaa luuretegevusega.
Kodanikulabori ja juurdepääsu roll rünnaku paljastamisel
Vaatamata Venemaa korduvatele keeldumistele seoses selliste tegevustega, sealhulgas Cold Riveriga seotud tegevustega, kujutavad Citizen Labi esitatud tõendid teistsuguse pildi. Nimelt oli üks sihtmärke endine USA suursaadik Ukrainas, kelle poole pöörduti usaldusväärse andmepüügikatse kaudu, mis kehastas teist talle tuntud endist suursaadikut.
Andmepüügimeilid sisaldasid tavaliselt PDF-manust, millel pärast klõpsamist suunati saaja võltsitud Gmaili või ProtonMaili sisselogimislehele. Ohvrid, kes sisestasid nendel võltsitud saitidel oma mandaadid, andsid häkkeritele tahtmatult juurdepääsu oma e-posti kontodele ja kontaktidele. Kahjuks langesid selle taktika ohvriks mitmed isikud.
Kuidas need andmepüügirünnakud lahti läksid
Venemaa õiguste kaitse rühmituse First Department juht Dmitri Zair-Bek rõhutas selle otsekohese, kuid võimsa rünnaku tõhusust. E-kirjade olemus, mis näis olevat pärit kolleegidelt, muutis nende petturlikuks tuvastamise eriti keeruliseks. Zair-Beki sõnul on sihikule võetud isikute arv kahekohaline ning enamik intsidente leidis aset sel aastal.
Citizen Lab rõhutas nende rünnakute tõsiseid tagajärgi, eriti neile, kes on seotud Venemaa kõrge riskiga kogukondadega. Mõne jaoks võib edukas kompromiss viia raskete tagajärgedeni, sealhulgas vangistuseni.
Cold Riverist on saanud kiiresti üks viljakamaid Venemaa häkkimisrühmitusi alates selle esmakordsest ilmumisest luureradaritele 2016. aastal. Pärast Venemaa sissetungi Ukrainasse eskaleeris rühmitus oma tegevust, mille tulemusel kehtestasid USA ja Suurbritannia võimud mõnele selle liikmele sanktsioonid. detsembris.