هکرهای روسی منتقدان کرملین را در سرتاسر جهان هدف قرار می دهند و کمپین تهاجمی فیشینگ را افشا می کنند

در یک تحول نگران کننده، هکرهای مرتبط با اطلاعات روسیه به طور فعال منتقدان کرملین در سراسر جهان را از طریق کمپین های پیچیده فیشینگ هدف قرار می دهند. این عملیات هشدار دهنده جاسوسی سایبری اخیراً توسط گروههای حقوق دیجیتال Citizen Lab و Access Now افشا شد و تهدید فزاینده حملات سایبری را با نزدیک شدن به انتخابات ریاستجمهوری آمریکا در سال 2024 نشان میدهد.
این حملات فیشینگ که در سال 2022 آغاز شد، طیف وسیعی از افراد و سازمانها، از جمله چهرههای مخالف روسی در تبعید، مقامات سابق سیاست ایالات متحده، دانشگاهیان، کارکنان سازمانهای غیرانتفاعی ایالات متحده و اتحادیه اروپا و رسانههای مختلف را به خطر انداخته است. دسترسی هکرها حتی به افرادی که هنوز در روسیه زندگی می کنند نیز می رسد و آنها را در معرض خطر جدی قرار می دهد. به نظر می رسد هدف اصلی این حملات نفوذ به شبکه های گسترده مخاطبین قربانیان و در نتیجه دستیابی به اطلاعات حساس است.
فهرست مطالب
تاکتیک های پیچیده فیشینگ از طریق جعل هویت و فریب
چیزی که این کمپین فیشینگ را به ویژه خطرناک می کند، روش جعل هویت افراد شناخته شده برای قربانیان است و در نتیجه احتمال باز شدن و اعتماد ایمیل را افزایش می دهد. این تاکتیک فریبنده این عملیات را از تلاشهای فیشینگ معمولی متمایز میکند و منجر به نقض موفقیتآمیز آن شده است.
Citizen Lab دو گروه هکر روسی را در پشت این حملات شناسایی کرده است. اولی، رودخانه سرد، توسط اطلاعات غربی به سرویس امنیت فدرال روسیه (FSB) مرتبط شده است. گروه دوم، Coldwastrel، یک نهاد جدیدتر است که به نظر می رسد با تلاش های اطلاعاتی روسیه همسو باشد.
نقش Citizen Lab و Access Now در کشف حمله
علیرغم انکار مکرر روسیه در مورد دخالت در چنین فعالیتهایی، از جمله فعالیتهای مرتبط با Cold River، شواهد ارائه شده توسط Citizen Lab تصویر متفاوتی را نشان میدهد. قابل ذکر است، یکی از اهداف، سفیر سابق ایالات متحده در اوکراین بود که از طریق یک تلاش معتبر فیشینگ که جعل هویت سفیر سابق دیگری بود که او شناخته شده بود، به او نزدیک شد.
ایمیلهای فیشینگ معمولاً شامل یک پیوست پیدیاف میشد که پس از کلیک کردن، گیرنده را به صفحه ورود جعلی Gmail یا ProtonMail هدایت میکرد. قربانیانی که اعتبار خود را در این سایت های جعلی وارد کرده بودند، ناخواسته به هکرها اجازه دسترسی به حساب های ایمیل و مخاطبین خود را دادند. متأسفانه چندین نفر طعمه این تاکتیک شدند.
چگونه این حملات فیشینگ آشکار شد
دیمیتری زائر بیک، رهبر گروه حقوقی روسیه، بر اثربخشی این حمله مستقیم و در عین حال قوی تأکید کرد. ماهیت ایمیلها که به نظر میرسید از سوی همکاران ارسال میشد، تشخیص آنها را بهعنوان تقلبی دشوار میکرد. به گفته زائر بیک، تعداد افراد مورد هدف دو رقمی است و بیشترین حوادث در سال جاری رخ داده است.
Citizen Lab بر پیامدهای جدی این حملات، به ویژه برای کسانی که با جوامع پرخطر در روسیه ارتباط دارند، تاکید کرد. برای برخی، یک سازش موفق می تواند منجر به عواقب شدید، از جمله زندان شود.
Cold River از زمانی که برای اولین بار در رادارهای اطلاعاتی در سال 2016 ظاهر شد، به سرعت به یکی از پرکارترین گروه های هکر روسیه تبدیل شده است. پس از حمله روسیه به اوکراین، این گروه فعالیت های خود را تشدید کرد که منجر به تحریم برخی از اعضای آن توسط مقامات آمریکایی و بریتانیایی شد. در ماه دسامبر