Computer Security هکرهای روسی منتقدان کرملین را در سرتاسر جهان هدف قرار می...

هکرهای روسی منتقدان کرملین را در سرتاسر جهان هدف قرار می دهند و کمپین تهاجمی فیشینگ را افشا می کنند

در یک تحول نگران کننده، هکرهای مرتبط با اطلاعات روسیه به طور فعال منتقدان کرملین در سراسر جهان را از طریق کمپین های پیچیده فیشینگ هدف قرار می دهند. این عملیات هشدار دهنده جاسوسی سایبری اخیراً توسط گروه‌های حقوق دیجیتال Citizen Lab و Access Now افشا شد و تهدید فزاینده حملات سایبری را با نزدیک شدن به انتخابات ریاست‌جمهوری آمریکا در سال 2024 نشان می‌دهد.

این حملات فیشینگ که در سال 2022 آغاز شد، طیف وسیعی از افراد و سازمان‌ها، از جمله چهره‌های مخالف روسی در تبعید، مقامات سابق سیاست ایالات متحده، دانشگاهیان، کارکنان سازمان‌های غیرانتفاعی ایالات متحده و اتحادیه اروپا و رسانه‌های مختلف را به خطر انداخته است. دسترسی هکرها حتی به افرادی که هنوز در روسیه زندگی می کنند نیز می رسد و آنها را در معرض خطر جدی قرار می دهد. به نظر می رسد هدف اصلی این حملات نفوذ به شبکه های گسترده مخاطبین قربانیان و در نتیجه دستیابی به اطلاعات حساس است.

تاکتیک های پیچیده فیشینگ از طریق جعل هویت و فریب

چیزی که این کمپین فیشینگ را به ویژه خطرناک می کند، روش جعل هویت افراد شناخته شده برای قربانیان است و در نتیجه احتمال باز شدن و اعتماد ایمیل را افزایش می دهد. این تاکتیک فریبنده این عملیات را از تلاش‌های فیشینگ معمولی متمایز می‌کند و منجر به نقض موفقیت‌آمیز آن شده است.

Citizen Lab دو گروه هکر روسی را در پشت این حملات شناسایی کرده است. اولی، رودخانه سرد، توسط اطلاعات غربی به سرویس امنیت فدرال روسیه (FSB) مرتبط شده است. گروه دوم، Coldwastrel، یک نهاد جدیدتر است که به نظر می رسد با تلاش های اطلاعاتی روسیه همسو باشد.

نقش Citizen Lab و Access Now در کشف حمله

علیرغم انکار مکرر روسیه در مورد دخالت در چنین فعالیت‌هایی، از جمله فعالیت‌های مرتبط با Cold River، شواهد ارائه شده توسط Citizen Lab تصویر متفاوتی را نشان می‌دهد. قابل ذکر است، یکی از اهداف، سفیر سابق ایالات متحده در اوکراین بود که از طریق یک تلاش معتبر فیشینگ که جعل هویت سفیر سابق دیگری بود که او شناخته شده بود، به او نزدیک شد.

ایمیل‌های فیشینگ معمولاً شامل یک پیوست پی‌دی‌اف می‌شد که پس از کلیک کردن، گیرنده را به صفحه ورود جعلی Gmail یا ProtonMail هدایت می‌کرد. قربانیانی که اعتبار خود را در این سایت های جعلی وارد کرده بودند، ناخواسته به هکرها اجازه دسترسی به حساب های ایمیل و مخاطبین خود را دادند. متأسفانه چندین نفر طعمه این تاکتیک شدند.

چگونه این حملات فیشینگ آشکار شد

دیمیتری زائر بیک، رهبر گروه حقوقی روسیه، بر اثربخشی این حمله مستقیم و در عین حال قوی تأکید کرد. ماهیت ایمیل‌ها که به نظر می‌رسید از سوی همکاران ارسال می‌شد، تشخیص آن‌ها را به‌عنوان تقلبی دشوار می‌کرد. به گفته زائر بیک، تعداد افراد مورد هدف دو رقمی است و بیشترین حوادث در سال جاری رخ داده است.

Citizen Lab بر پیامدهای جدی این حملات، به ویژه برای کسانی که با جوامع پرخطر در روسیه ارتباط دارند، تاکید کرد. برای برخی، یک سازش موفق می تواند منجر به عواقب شدید، از جمله زندان شود.

Cold River از زمانی که برای اولین بار در رادارهای اطلاعاتی در سال 2016 ظاهر شد، به سرعت به یکی از پرکارترین گروه های هکر روسیه تبدیل شده است. پس از حمله روسیه به اوکراین، این گروه فعالیت های خود را تشدید کرد که منجر به تحریم برخی از اعضای آن توسط مقامات آمریکایی و بریتانیایی شد. در ماه دسامبر

بارگذاری...