Computer Security Orosz hackerek világszerte célba veszik a...

Orosz hackerek világszerte célba veszik a Kreml-kritikusokat, leleplezve az agresszív adathalász kampányt

Egy aggasztó fejlemény szerint az orosz hírszerzéshez kötődő hackerek kifinomult adathalász kampányokkal aktívan célba veszik a Kreml kritikusait szerte a világon. Ezt a riasztó kiberkémműveletet nemrégiben leleplezte a Citizen Lab és az Access Now digitális jogvédő csoportok, és rávilágít a kibertámadások növekvő veszélyére a 2024-es amerikai elnökválasztás közeledtével.

Ezek az adathalász támadások, amelyek 2022-ben kezdődtek, egyének és szervezetek széles körét veszélyeztették, beleértve a száműzetésben élő orosz ellenzéki személyeket, volt amerikai politikai tisztviselőket, akadémikusokat, amerikai és uniós nonprofit szervezetek munkatársait és különböző médiákat. A hackerek hatóköre még az Oroszországban tartózkodó egyénekre is kiterjed, így jelentős veszélynek van kitéve. Úgy tűnik, hogy e támadások elsődleges célja az áldozatok kiterjedt kapcsolati hálójába való beszivárgás, ezáltal érzékeny információkhoz való hozzáférés.

Kifinomult adathalász taktika a megszemélyesítéssel és a megtévesztéssel

Az adathalász kampányt az teszi különösen veszélyessé, hogy az áldozatok által ismert személyeknek adja ki magát, így növelve annak valószínűségét, hogy az e-mailt megnyitják és megbízhatóvá teszik. Ez a megtévesztő taktika megkülönbözteti ezt a műveletet a tipikus adathalász kísérletektől, és sikeres jogsértésekhez vezetett.

A Citizen Lab két orosz hackercsoportot azonosított a támadások mögött. Az elsőt, a Cold Rivert a nyugati hírszerzés az orosz Szövetségi Biztonsági Szolgálattal (FSZB) hozta kapcsolatba. A második csoport, a Coldwastrel egy újabb entitás, amely úgy tűnik, szintén az orosz hírszerzési erőfeszítésekhez igazodik.

A Citizen Lab és az Access Now szerepe a támadás feltárásában

Annak ellenére, hogy Oroszország többször is tagadta az ilyen tevékenységekben való részvételt, beleértve a Cold Riverhez kapcsolódókat is, a Citizen Lab által bemutatott bizonyítékok más képet festenek. Nevezetesen, hogy az egyik célpont az Egyesült Államok egykori ukrajnai nagykövete volt, akit egy hiteles adathalász kísérlet révén kerestek meg, amely egy másik, általa ismert volt nagykövetnek adta ki magát.

Az adathalász e-mailek általában tartalmaztak egy PDF-mellékletet, amelyre kattintás után átirányította a címzettet egy hamis Gmail vagy ProtonMail bejelentkezési oldalra. Azok az áldozatok, akik beírták hitelesítési adataikat ezeken a meghamisított webhelyeken, akaratlanul is hozzáférést biztosítottak a hackereknek e-mail fiókjukhoz és kapcsolataikhoz. Sajnos többen is áldozatul estek ennek a taktikának.

Hogyan bontakoztak ki ezek az adathalász támadások

Dmitrij Zair-Bek, a First Department orosz jogvédő csoport vezetője hangsúlyozta ennek az egyszerű, de erőteljes támadásnak a hatékonyságát. Az e-mailek jellege, amelyek látszólag kollégáktól származnak, különösen megnehezítette, hogy csalónak találják őket. Zair-Bek szerint a megcélzott személyek száma kétszámjegyű, a legtöbb incidens idén történt.

A Citizen Lab hangsúlyozta, hogy ezeknek a támadásoknak komoly következményei lehetnek, különösen azok számára, akik kapcsolatban állnak a magas kockázatú oroszországi közösségekkel. Egyesek számára a sikeres kompromisszum súlyos következményekkel járhat, beleértve a börtönbüntetést is.

A Cold River gyorsan az egyik legtermékenyebb orosz hackercsoport lett, mióta 2016-ban először megjelent a titkosszolgálati radaron. Miután Oroszország megtámadta Ukrajnát, a csoport fokozta tevékenységét, aminek következtében az amerikai és a brit hatóságok szankciókat vetettek ki egyes tagjai ellen. decemberében.

Betöltés...