Ruski hakeri ciljaju na kritičare Kremlja širom svijeta razotkrivajući agresivnu phishing kampanju

U zabrinjavajućem razvoju događaja, hakeri povezani s ruskom obavještajnom službom aktivno ciljaju na kritičare Kremlja diljem svijeta kroz sofisticirane phishing kampanje. Ovu alarmantnu operaciju kibernetičke špijunaže nedavno su razotkrile grupe za digitalna prava Citizen Lab i Access Now, a ona naglašava sve veću prijetnju kibernetičkih napada kako se približavaju američki predsjednički izbori 2024. godine.
Ovi phishing napadi, koji su započeli 2022., ugrozili su širok raspon pojedinaca i organizacija, uključujući ruske oporbene figure u egzilu, bivše dužnosnike američke politike, akademike, osoblje američkih i EU neprofitnih organizacija i razne medijske kuće. Domet hakera proteže se čak i na pojedince koji još uvijek žive u Rusiji, stavljajući ih u značajnu opasnost. Čini se da je primarni cilj ovih napada infiltracija u široku mrežu kontakata žrtava, čime se dobiva pristup osjetljivim informacijama.
Sadržaj
Sofisticirana taktika krađe identiteta putem lažnog predstavljanja i prijevare
Ono što ovu phishing kampanju čini posebno opasnom je njezina metoda oponašanja pojedinaca poznatih žrtvama, čime se povećava vjerojatnost otvaranja e-pošte i vjerovanja. Ova prijevarna taktika razlikuje ovu operaciju od tipičnih pokušaja krađe identiteta i dovela je do uspješnih provala.
Citizen Lab identificirao je dvije ruske hakerske skupine koje stoje iza ovih napada. Prvu, Hladnu rijeku, zapadne obavještajne službe povezuju s ruskom Federalnom sigurnosnom službom (FSB). Druga skupina, Coldwastrel, je noviji entitet koji se također čini usklađen s naporima ruske obavještajne službe.
Uloga Citizen Laba i Access Now u otkrivanju napada
Unatoč opetovanim poricanjima Rusije u vezi s umiješanošću u takve aktivnosti, uključujući one povezane s Cold Riverom, dokazi koje je iznio Citizen Lab daju drugačiju sliku. Naime, jedna od meta bio je bivši američki veleposlanik u Ukrajini, kojemu se pristupilo kroz vjerodostojan pokušaj krađe identiteta koji je lažno predstavljao drugog njemu poznatog bivšeg veleposlanika.
E-pošta za krađu identiteta obično je uključivala PDF privitak koji je, nakon klika, preusmjeravao primatelja na lažnu stranicu za prijavu na Gmail ili ProtonMail. Žrtve koje su unijele svoje vjerodajnice na ove lažirane stranice nesvjesno su hakerima omogućile pristup njihovim računima e-pošte i kontaktima. Nažalost, nekoliko je pojedinaca postalo žrtva ove taktike.
Kako su se odvijali ovi phishing napadi
Dmitry Zair-Bek, vođa ruske skupine za prava First Department, naglasio je učinkovitost ovog jednostavnog, ali snažnog napada. Zbog prirode e-poruka, koje su izgledale kao da dolaze od kolega, posebno ih je bilo teško uočiti kao lažne. Prema Zair-Beku, broj ciljanih pojedinaca dvoznamenkast je, a većina incidenata dogodila se ove godine.
Citizen Lab je naglasio ozbiljne implikacije ovih napada, posebno za one koji imaju veze s visokorizičnim zajednicama u Rusiji. Za neke bi uspješan kompromis mogao dovesti do teških posljedica, uključujući i zatvorsku kaznu.
Cold River je brzo postala jedna od najplodnijih ruskih hakerskih skupina otkako se prvi put pojavila na radarima obavještajnih službi 2016. Nakon ruske invazije na Ukrajinu, grupa je eskalirala svoje aktivnosti, što je dovelo do sankcija koje su američkim i britanskim vlastima nametnule nekim njezinim članovima u prosincu.