Krievu hakeri mērķē Kremļa kritiķus visā pasaulē, atklājot agresīvu pikšķerēšanas kampaņu

Satraucošā attīstībā ar Krievijas izlūkdienestiem saistīti hakeri aktīvi vēršas pret Kremļa kritiķiem visā pasaulē, izmantojot sarežģītas pikšķerēšanas kampaņas. Šo satraucošo kiberspiegošanas operāciju nesen atklāja digitālo tiesību grupas Citizen Lab un Access Now, un tā uzsver pieaugošos kiberuzbrukumu draudus, tuvojoties 2024. gada ASV prezidenta vēlēšanām.
Šie pikšķerēšanas uzbrukumi, kas sākās 2022. gadā, ir apdraudējuši plašu personu un organizāciju loku, tostarp Krievijas opozīcijas pārstāvjus trimdā, bijušos ASV politikas ierēdņus, akadēmiķus, ASV un ES bezpeļņas organizāciju darbiniekus un dažādus plašsaziņas līdzekļus. Hakeru sasniedzamība attiecas pat uz personām, kas joprojām dzīvo Krievijā, pakļaujot viņiem ievērojamas briesmas. Šķiet, ka šo uzbrukumu galvenais mērķis ir iefiltrēties upuru plašajos kontaktu tīklos, tādējādi iegūstot piekļuvi sensitīvai informācijai.
Satura rādītājs
Izsmalcināta pikšķerēšanas taktika, izmantojot uzdošanos un maldināšanu
Tas, kas padara šo pikšķerēšanas kampaņu īpaši bīstamu, ir tās metode, kas uzdodas par upuriem zināmām personām, tādējādi palielinot e-pasta atvēršanas un uzticamības iespējamību. Šī maldinošā taktika atšķir šo darbību no tipiskiem pikšķerēšanas mēģinājumiem un ir novedusi pie veiksmīgiem pārkāpumiem.
Citizen Lab ir identificējis divas Krievijas hakeru grupas aiz šiem uzbrukumiem. Pirmo, Cold River, Rietumu izlūkdienesti ir saistījuši ar Krievijas Federālo drošības dienestu (FSB). Otrā grupa Coldwastrel ir jaunāka vienība, kas, šķiet, ir arī saskaņota ar Krievijas izlūkošanas centieniem.
Citizen Lab un Access Now loma uzbrukuma atklāšanā
Neraugoties uz vairākkārtējiem Krievijas noliegumiem saistībā ar līdzdalību šādās aktivitātēs, tostarp tajās, kas saistītas ar Cold River, Citizen Lab sniegtie pierādījumi parāda citu ainu. Jāatzīmē, ka viens no mērķiem bija bijušais ASV vēstnieks Ukrainā, pie kura uzrunāja ticamu pikšķerēšanas mēģinājumu, kas uzdodas par citu viņam zināmu bijušo vēstnieku.
Pikšķerēšanas e-pastos parasti bija PDF pielikums, kas pēc noklikšķināšanas novirzīja adresātu uz viltotu Gmail vai ProtonMail pieteikšanās lapu. Upuri, kuri ievadīja savus akreditācijas datus šajās viltotajās vietnēs, neviļus piešķīra hakeriem piekļuvi saviem e-pasta kontiem un kontaktpersonām. Diemžēl vairākas personas krita par šīs taktikas upuriem.
Kā risinājās šie pikšķerēšanas uzbrukumi
Krievijas tiesību grupas Pirmā departamenta vadītājs Dmitrijs Zair-Beks uzsvēra šī vienkāršā, taču spēcīgā uzbrukuma efektivitāti. Šķietami, ka e-pasta ziņojumi ir sūtīti no kolēģiem, tāpēc tos bija īpaši grūti pamanīt kā krāpnieciskus. Saskaņā ar Zair-Bek teikto, mērķtiecīgo personu skaits ir divciparu skaitlis, un lielākā daļa incidentu notikuši šogad.
Citizen Lab uzsvēra šo uzbrukumu nopietnās sekas, īpaši tiem, kuriem ir sakari ar augsta riska kopienām Krievijā. Dažiem veiksmīgs kompromiss var izraisīt smagas sekas, tostarp ieslodzījumu.
Cold River ir strauji kļuvusi par vienu no ražīgākajām Krievijas hakeru grupām, kopš tā pirmo reizi parādījās izlūkdienestu radaros 2016. gadā. Pēc Krievijas iebrukuma Ukrainā grupējums saasināja savu darbību, kā rezultātā ASV un Lielbritānijas varas iestādes dažiem tās dalībniekiem noteica sankcijas. decembrī.