Computer Security Tin tặc Nga nhắm vào những người chỉ trích Điện Kremlin...

Tin tặc Nga nhắm vào những người chỉ trích Điện Kremlin trên toàn thế giới, vạch trần chiến dịch lừa đảo trực tuyến

Trong một diễn biến đáng lo ngại, tin tặc có liên hệ với tình báo Nga đang tích cực nhắm vào những người chỉ trích Điện Kremlin trên toàn thế giới thông qua các chiến dịch lừa đảo tinh vi. Hoạt động gián điệp mạng đáng báo động này gần đây đã bị các nhóm bảo vệ quyền kỹ thuật số Citizen Lab và Access Now vạch trần, và nó làm nổi bật mối đe dọa ngày càng tăng của các cuộc tấn công mạng khi cuộc bầu cử tổng thống Hoa Kỳ năm 2024 đang đến gần.

Những cuộc tấn công lừa đảo này, bắt đầu vào năm 2022, đã xâm phạm đến nhiều cá nhân và tổ chức, bao gồm các nhân vật đối lập người Nga lưu vong, các cựu quan chức chính sách của Hoa Kỳ, các học giả, nhân viên của các tổ chức phi lợi nhuận của Hoa Kỳ và EU, và nhiều cơ quan truyền thông khác nhau. Phạm vi của tin tặc thậm chí còn mở rộng đến những cá nhân vẫn đang cư trú tại Nga, khiến họ gặp nguy hiểm đáng kể. Mục tiêu chính của những cuộc tấn công này dường như là xâm nhập vào mạng lưới liên lạc rộng lớn của nạn nhân, do đó có được quyền truy cập vào thông tin nhạy cảm.

Các chiến thuật lừa đảo tinh vi thông qua mạo danh và lừa dối

Điều khiến chiến dịch lừa đảo này đặc biệt nguy hiểm là phương pháp mạo danh những cá nhân mà nạn nhân biết, do đó làm tăng khả năng email được mở và tin cậy. Chiến thuật lừa đảo này khiến hoạt động này khác biệt với các nỗ lực lừa đảo thông thường và đã dẫn đến các vụ vi phạm thành công.

Citizen Lab đã xác định được hai nhóm tin tặc Nga đứng sau các cuộc tấn công này. Nhóm đầu tiên, Cold River, được tình báo phương Tây liên kết với Cơ quan An ninh Liên bang Nga (FSB). Nhóm thứ hai, Coldwastrel, là một thực thể mới hơn dường như cũng liên kết với các nỗ lực tình báo của Nga.

Vai trò của Citizen Lab và Access Now trong việc khám phá cuộc tấn công

Mặc dù Nga liên tục phủ nhận sự tham gia vào các hoạt động như vậy, bao gồm cả những hoạt động liên quan đến Cold River, bằng chứng do Citizen Lab đưa ra lại vẽ nên một bức tranh khác. Đáng chú ý, một trong những mục tiêu là cựu đại sứ Hoa Kỳ tại Ukraine, người đã bị tiếp cận thông qua một nỗ lực lừa đảo đáng tin cậy mạo danh một cựu đại sứ khác mà ông ta biết.

Email lừa đảo thường bao gồm tệp đính kèm PDF, khi nhấp vào, sẽ chuyển hướng người nhận đến trang đăng nhập Gmail hoặc ProtonMail giả mạo. Các nạn nhân nhập thông tin đăng nhập của họ trên các trang web giả mạo này đã vô tình cấp cho tin tặc quyền truy cập vào tài khoản email và danh bạ của họ. Thật không may, một số cá nhân đã trở thành nạn nhân của chiến thuật này.

Những cuộc tấn công lừa đảo này diễn ra như thế nào

Dmitry Zair-Bek, lãnh đạo của nhóm nhân quyền First Department của Nga, đã nhấn mạnh tính hiệu quả của cuộc tấn công đơn giản nhưng mạnh mẽ này. Bản chất của các email, dường như đến từ các đồng nghiệp, khiến chúng đặc biệt khó bị phát hiện là gian lận. Theo Zair-Bek, số lượng cá nhân bị nhắm mục tiêu là hai chữ số, với hầu hết các vụ việc xảy ra trong năm nay.

Citizen Lab nhấn mạnh những tác động nghiêm trọng của các cuộc tấn công này, đặc biệt là đối với những người có mối liên hệ với các cộng đồng có nguy cơ cao ở Nga. Đối với một số người, một sự thỏa hiệp thành công có thể dẫn đến hậu quả nghiêm trọng, bao gồm cả việc bị bỏ tù.

Cold River đã nhanh chóng trở thành một trong những nhóm tin tặc Nga hoạt động tích cực nhất kể từ khi lần đầu xuất hiện trên radar tình báo vào năm 2016. Sau khi Nga xâm lược Ukraine, nhóm này đã leo thang hoạt động, dẫn đến việc chính quyền Hoa Kỳ và Anh áp dụng lệnh trừng phạt đối với một số thành viên của nhóm vào tháng 12.

Đang tải...