Rosyjscy hakerzy prowadzą globalną kampanię phisingową przeciwko krytykom Kremla
Chociaż phishing jest powszechną techniką hakerską, cechą charakterystyczną tej operacji było to, że przy pomocy złośliwych e-maili często podszywano się pod osoby znane ofiarom (fot. Pixabay.com)
Z nowego badania opublikowanego przez organizacje zajmujące się prawami cyfrowymi Citizen Lab i Access Now wynika, że hakerzy powiązani z rosyjskim wywiadem kierują do krytyków Kremla na całym świecie e-maile phishingowe.
Naukowcy twierdzą, że kampania phishingowa jest częścią zakrojonej na szeroką skalę operacji szpiegostwa internetowego – w czasie, gdy urzędnicy amerykańscy ściśle monitorują sieci komputerowe, aby udaremnić wszelkie cyberataki na wybory prezydenckie w 2024 roku.
Powszechna technika hakerska
Jak wynika z raportu, ataki hakerskie na e-maile rozpoczęły się około 2022 roku, a ich celem byli prominentni działacze rosyjskiej opozycji na uchodźstwie, przedstawiciele amerykańskiego zespołu doradców, urzędnicy ds. polityki, naukowcy i pracownicy organizacji non-profit z USA i Unii Europejskiej, a także organizacje medialne.
Czytaj też: Google dezaktywuje konta AdSense w Rosji. Odwet za spowolnienie YouTube'a?
Niektóre z docelowych osób nadal przebywały w Rosji. Badacze internetu wskazują, że ofiary mogły zostać wybrane w celu uzyskania dostępu do ich rozległych sieci kontaktów.
Chociaż phishing jest powszechną techniką hakerską, cechą charakterystyczną tej operacji było to, że przy pomocy złośliwych e-maili często podszywano się pod osoby znane ofiarom.
Citizen Lab przypisał włamania dwóm grupom: czołowej rosyjskiej grupie hakerskiej Cold River, którą zachodni funkcjonariusze wywiadu i bezpieczeństwa powiązali z rosyjską Federalną Służbą Bezpieczeństwa (FSB) oraz nowej grupie o nazwie Coldwastrel, która najwyraźniej wspierała działania rosyjskiego wywiadu.
Ambasada Rosji w Waszyngtonie nie odpowiedziała na prośbę agencji Reutera o komentarz. Rosja konsekwentnie zaprzecza zarzutom włamań i powiązaniom z Cold River.
Część osób dała się na nabrać
Jak wynika z raportu, w którym nie podano nazwiska tej osoby, jedną z ofiar operacji hakerskiej stał się były ambasador USA w Ukrainie. Podjęto wobec niego „wiarygodne wysiłki”, podając się za znanego mu byłego ambasadora.
Czytaj też: Kim Dotcom – "największy internetowy pirat" – po 12 latach ma być poddany ekstradycji do USA
Do e-maili zawierających miny-pułapki zwykle dołączony był plik pdf, który wymagał kliknięcia w celu odszyfrowania. Kliknięcie to przenosiło cel na stronę internetową przypominającą strony logowania do Gmaila lub ProtonMaila, gdzie po wprowadzeniu swoich danych uwierzytelniających hakerzy mogli uzyskać dostęp do ich kont i list mailingowych.
Część osób objętych tą kampanią dała się na nabrać – zakomunikował Dmitrij Zair-Bek, stojący na czele rosyjskiej grupy praw człowieka Pierwszy Departament, która również była zaangażowana w badanie. „Ten typ ataku nie wygląda na szczególnie skomplikowany, ale jest nie mniej skuteczny, ponieważ nie spodziewasz się wiadomości e-mail phishingowej od swojego kolegi” – powiedział Zair-Bek agencji Reutera.
Citizen Lab twierdzi, że cele miały rozległe sieci kontaktów we wrażliwych społecznościach, w tym wśród osób wysokiego ryzyka w Rosji. „Dla niektórych może to skutkować niezwykle poważnymi konsekwencjami, takimi jak więzienie” – stwierdzono.
Od czasu pojawienia się na radarze służb wywiadowczych w 2016 roku Cold River stała się jedną z najbardziej płodnych rosyjskich grup hakerskich. Nasiliła kampanię skierowaną przeciwko sojusznikom Kijowa po inwazji Rosji na Ukrainę. W grudniu ubiegłego roku niektórzy jej członkowie zostali ukarani sankcjami w Stanach Zjednoczonych i Wielkiej Brytanii.
Czytaj też: Wywiad Muska z Trumpem na X śledziło ponad 1 mln odbiorców na żywo
(MAC, 17.08.2024)