Rus Hackerlar Dünya Çapında Kremlin Eleştirmenlerini Hedef Alarak Saldırgan Kimlik Avı Kampanyasını Açığa Çıkardı

Endişe verici bir gelişmede, Rus istihbaratına bağlı bilgisayar korsanları, sofistike kimlik avı kampanyaları aracılığıyla dünya çapında Kremlin eleştirmenlerini aktif olarak hedef alıyor. Bu endişe verici siber casusluk operasyonu yakın zamanda Citizen Lab ve Access Now adlı dijital haklar grupları tarafından ifşa edildi ve 2024 ABD başkanlık seçimleri yaklaşırken siber saldırıların artan tehdidini vurguluyor.
2022'de başlayan bu kimlik avı saldırıları, sürgündeki Rus muhalif figürler, eski ABD politika yetkilileri, akademisyenler, ABD ve AB kâr amacı gütmeyen örgütlerinin personeli ve çeşitli medya kuruluşları dahil olmak üzere çok çeşitli bireyleri ve kuruluşları tehlikeye attı. Bilgisayar korsanlarının erişimi, hala Rusya'da ikamet eden bireylere bile uzanıyor ve onları ciddi bir tehlikeye sokuyor. Bu saldırıların birincil amacı, kurbanların geniş iletişim ağlarına sızmak ve böylece hassas bilgilere erişmek gibi görünüyor.
İçindekiler
Sahtecilik ve Aldatmaca Yoluyla Karmaşık Kimlik Avı Taktikleri
Bu kimlik avı kampanyasını özellikle tehlikeli yapan şey, kurbanların tanıdığı kişileri taklit etme yöntemidir, böylece e-postanın açılması ve güvenilmesi olasılığı artar. Bu aldatıcı taktik, bu operasyonu tipik kimlik avı girişimlerinden ayırır ve başarılı ihlallere yol açmıştır.
Citizen Lab, bu saldırıların arkasında iki Rus hacker grubu tespit etti. Birincisi, Cold River, Batı istihbaratı tarafından Rusya Federal Güvenlik Servisi'ne (FSB) bağlandı. İkinci grup, Coldwastrel, Rus istihbarat çabalarıyla da uyumlu görünen daha yeni bir oluşum.
Saldırının Ortaya Çıkarılmasında Citizen Lab ve Access Now'ın Rolü
Rusya'nın Cold River ile bağlantılı olanlar da dahil olmak üzere bu tür faaliyetlere dahil olma konusundaki tekrarlanan inkarlarına rağmen, Citizen Lab tarafından sunulan kanıtlar farklı bir resim çiziyor. Özellikle, hedeflerden biri, kendisinin tanıdığı başka bir eski büyükelçiyi taklit eden güvenilir bir kimlik avı girişimiyle yaklaşılan Ukrayna'daki eski bir ABD büyükelçisiydi.
Kimlik avı e-postaları genellikle tıklandığında alıcıyı sahte bir Gmail veya ProtonMail oturum açma sayfasına yönlendiren bir PDF eki içeriyordu. Bu sahte sitelere kimlik bilgilerini giren kurbanlar, istemeden bilgisayar korsanlarına e-posta hesaplarına ve kişilerine erişim izni veriyordu. Ne yazık ki, birkaç kişi bu taktiğe kurban gitti.
Bu Kimlik Avı Saldırıları Nasıl Gerçekleşti?
Rus haklar grubu First Department'ın lideri Dmitry Zair-Bek, bu basit ama etkili saldırının etkinliğini vurguladı. E-postaların doğası, meslektaşlarından geliyormuş gibi görünmesi, bunların dolandırıcılık olarak tespit edilmesini özellikle zorlaştırdı. Zair-Bek'e göre, hedef alınan kişilerin sayısı çift haneli rakamlarda ve olayların çoğu bu yıl meydana geldi.
Citizen Lab, bu saldırıların özellikle Rusya'daki yüksek riskli topluluklarla bağlantıları olanlar için ciddi sonuçlarının altını çizdi. Bazıları için başarılı bir uzlaşma, hapis cezası da dahil olmak üzere ciddi sonuçlara yol açabilir.
Cold River, 2016 yılında ilk kez istihbarat radarlarında belirdiğinden beri hızla en üretken Rus bilgisayar korsanlığı gruplarından biri haline geldi. Rusya'nın Ukrayna'yı işgalinin ardından grup faaliyetlerini artırdı ve Aralık ayında ABD ve İngiliz yetkililer tarafından bazı üyelerine yaptırımlar uygulanmasına yol açtı.