Venäläiset hakkerit kohdistavat Kremlin kriitikot maailmanlaajuisesti paljastaen aggressiivisen tietojenkalastelukampanjan

Huolestuttavassa kehityksessä Venäjän tiedustelupalveluun liittyvät hakkerit kohdistavat aktiivisesti Kremlin kriitikot ympäri maailmaa kehittyneillä tietojenkalastelukampanjoilla. Digitaalisten oikeuksien ryhmät Citizen Lab ja Access Now paljastivat äskettäin tämän hälyttävän kybervakoiluoperaation, ja se korostaa kyberhyökkäysten kasvavaa uhkaa vuoden 2024 Yhdysvaltain presidentinvaalien lähestyessä.
Nämä vuonna 2022 alkaneet tietojenkalasteluhyökkäykset ovat vaarantuneet monien henkilöiden ja organisaatioiden, mukaan lukien maanpaossa olevien Venäjän oppositiohahmojen, Yhdysvaltain entisten politiikan virkamiesten, tutkijoiden, Yhdysvaltojen ja EU:n voittoa tavoittelemattomien järjestöjen henkilöstön ja useiden tiedotusvälineiden kohteeksi. Hakkerit ulottuvat jopa Venäjällä edelleen asuviin henkilöihin, mikä asettaa heidät merkittävään vaaraan. Näiden hyökkäysten ensisijaisena tavoitteena näyttää olevan soluttautuminen uhrien laajoihin kontaktiverkostoihin ja siten pääsyn arkaluonteisiin tietoihin.
Sisällysluettelo
Hienostunut tietojenkalastelutaktiikka toisena henkilönä esiintymisen ja petoksen avulla
Tämän tietojenkalastelukampanjan tekee erityisen vaaralliseksi sen tapa esiintyä uhrien tuntemina henkilöinä, mikä lisää todennäköisyyttä, että sähköposti avataan ja siihen luotetaan. Tämä petollinen taktiikka erottaa tämän toiminnon tyypillisistä tietojenkalasteluyrityksistä ja on johtanut onnistuneisiin tietomurtoihin.
Citizen Lab on tunnistanut kaksi venäläistä hakkerointiryhmää näiden hyökkäysten takana. Ensimmäisen, Cold Riverin, länsimainen tiedustelu on yhdistänyt Venäjän liittovaltion turvallisuuspalveluun (FSB). Toinen ryhmä, Coldwastrel, on uudempi kokonaisuus, joka näyttää myös olevan linjassa Venäjän tiedustelutoimien kanssa.
Citizen Labin ja Accessin rooli nyt hyökkäyksen paljastamisessa
Huolimatta Venäjän toistuvista kielteistä osallistumista sellaisiin toimiin, mukaan lukien Cold Riveriin liittyvät, Citizen Labin esittämät todisteet maalaavat toisenlaisen kuvan. Erityisesti yksi kohteista oli Yhdysvaltain entinen Ukrainan-suurlähettiläs, jota lähestyttiin uskottavalla tietojenkalasteluyrityksellä, joka esiintyi toisena hänen tuntemansa entisenä suurlähettiläänä.
Tietojenkalasteluviestit sisälsivät yleensä PDF-liitteen, jota napsautettuaan uudelleenohjattiin vastaanottaja väärennetylle Gmail- tai ProtonMail-kirjautumissivulle. Näillä huijaussivustoilla tunnistetietonsa syöttäneet uhrit antoivat tahattomasti hakkereille pääsyn sähköpostitileihinsa ja yhteystietoihinsa. Valitettavasti useat ihmiset joutuivat tämän taktiikan uhriksi.
Kuinka nämä tietojenkalasteluhyökkäykset tapahtuivat
Venäjän oikeusjärjestön First Departmentin johtaja Dmitry Zair-Bek korosti tämän suoraviivaisen mutta voimakkaan hyökkäyksen tehokkuutta. Sähköpostit, jotka vaikuttivat tulleen kollegoilta, teki erityisen vaikeaksi havaita niitä vilpillisinä. Zair-Bekin mukaan kohteena olevien henkilöiden määrä on kaksinumeroinen, ja useimmat tapaukset tapahtuvat tänä vuonna.
Citizen Lab korosti näiden hyökkäysten vakavia seurauksia erityisesti niille, joilla on yhteyksiä korkean riskin yhteisöihin Venäjällä. Joillekin onnistunut kompromissi voi johtaa vakaviin seurauksiin, kuten vankeuteen.
Cold Riveristä on nopeasti tullut yksi tuotteliasimmista venäläisistä hakkerointiryhmistä sen jälkeen, kun se ilmestyi ensimmäisen kerran tiedustelututkille vuonna 2016. Venäjän hyökkäyksen jälkeen Ukrainaan ryhmä laajensi toimintaansa, mikä johti USA:n ja Britannian viranomaisten määräämiin pakotteisiin joillekin sen jäsenille. joulukuussa.