Російські хакери атакують критиків Кремля по всьому світу, викриваючи агресивну фішингову кампанію

Тривожним є те, що хакери, пов’язані з російською розвідкою, активно атакують критиків Кремля по всьому світу за допомогою складних фішингових кампаній. Цю тривожну операцію кібершпигунства нещодавно викрили групи захисту цифрових прав Citizen Lab і Access Now, і вона підкреслює зростаючу загрозу кібератак із наближенням президентських виборів у США 2024 року.
Ці фішингові атаки, які розпочалися у 2022 році, скомпрометували широке коло осіб та організацій, у тому числі російських опозиціонерів у вигнанні, колишніх політичних чиновників США, науковців, співробітників некомерційних організацій США та ЄС та різноманітних ЗМІ. Дія хакерів поширюється навіть на осіб, які все ще проживають у Росії, створюючи для них значну небезпеку. Схоже, що основною метою цих атак є проникнення в розгалужену мережу контактів жертв, отримуючи таким чином доступ до конфіденційної інформації.
Зміст
Складна тактика фішингу через видавання себе за особу та обман
Що робить цю фішингову кампанію особливо небезпечною, так це її метод видавання себе за осіб, відомих жертвам, таким чином збільшуючи ймовірність відкриття електронної пошти та довіри. Ця оманлива тактика відрізняє цю операцію від типових спроб фішингу та призвела до успішних зломів.
Citizen Lab ідентифікувала дві російські хакерські групи, які стоять за цими атаками. Першу, Cold River, західні спецслужби пов’язували з Федеральною службою безпеки Росії (ФСБ). Друга група, Coldwastrel, є новою організацією, яка також, здається, пов’язана з зусиллями російської розвідки.
Роль Citizen Lab і Access Now у розкритті атаки
Незважаючи на неодноразові заперечення з боку Росії щодо причетності до такої діяльності, включно з діяльністю, пов’язаною з Cold River, докази, представлені Citizen Lab, малюють іншу картину. Примітно, що однією з цілей був колишній посол США в Україні, до якого звернулися через вірогідну спробу фішингу, яка видавала себе за іншого відомого йому колишнього посла.
Фішингові електронні листи зазвичай включали PDF-додатки, які після натискання перенаправляли одержувача на підроблену сторінку входу в Gmail або ProtonMail. Жертви, які ввели свої облікові дані на цих підроблених сайтах, мимоволі надали хакерам доступ до своїх облікових записів електронної пошти та контактів. На жаль, кілька людей стали жертвами цієї тактики.
Як відбувалися ці фішингові атаки
Дмитро Заїр-Бек, лідер російської правозахисної групи «Перший департамент», наголосив на ефективності цієї простої, але потужної атаки. Природа електронних листів, які начебто надійшли від колег, особливо ускладнила виявлення їх як шахрайських. За словами Заір-Бека, кількість жертв вимірюється двозначною цифрою, причому більшість інцидентів сталося цього року.
Citizen Lab наголошує на серйозних наслідках цих атак, особливо для тих, хто має зв’язки з громадами високого ризику в Росії. Для деяких вдалий компроміс міг призвести до тяжких наслідків, у тому числі до в’язниці.
Cold River швидко стала однією з найплідніших російських хакерських груп, оскільки вона вперше з’явилася на радарах розвідки в 2016 році. Після вторгнення Росії в Україну група активізувала свою діяльність, що призвело до накладення санкцій на деяких її членів владою США та Великобританії. у грудні.