Хоча державне спонсорство не є новим явищем, останні зусилля російських операторів демонструють помітне зростання як технічної складності, так і хитрих стратегій.
читати далі
Спонсоровані державою російські хакери активізували свої зусилля, запускаючи дедалі складніші фішингові атаки проти представників громадянського суспільства в США, Європі та навіть Росії.
Ці атаки, підтримані службою державної безпеки Росії, стали більш витонченими, зокрема в тому, як вони маніпулюють тактикою соціальної інженерії, щоб видати себе за людей, близьких до їхніх цілей. Ця інформація отримана з нещодавнього опитування, проведеного Citizen Lab при Університеті Торонто та Access Now.
Це зростання фішингової активності збігається з окремим розслідуванням ФБР подібних спроб хакерства, але з Ірану, спрямованих проти радників колишнього президента Дональда Трампа та кампанії Гарріса-Валца.
Хоча хакерство, що фінансується державою, не є новим явищем — президентська кампанія Гілларі Клінтон у 2016 році була в основному спрямована на російських хакерів — останні зусилля російських агентів демонструють помітне зростання як технічної складності, так і хитрих стратегій.
Серед жертв цієї останньої хвилі – Стівен Пайфер, колишній посол США в Україні, і Поліна Махолд, російська видавець у вигнанні, відома своїми розслідуваннями про президента Росії Володимира Путіна та лідера Чечні Рамзана Кадирова.
У випадку Пайфера зловмисники видавали себе за іншого колишнього посла США, когось, кого Пайфер добре знав, що призвело до того, що слідчі назвали «дуже надійною» взаємодією. Махольд, який живе в Німеччині після депортації з Росії в 2021 році, зіткнувся з такою ж складною атакою. Спочатку до неї звернувся хтось, з ким вона працювала в минулому, і попросив відкрити вкладення, яке таємничим чином зникло.
Через кілька місяців він отримав інший електронний лист від тієї ж особи, але через безпечний обліковий запис Proton Mail. Коли вона відкрила вкладений файл, він виглядав як законний диск Proton Mail і запитав її дані для входу. З підозрою Махольд зв’язався з цією особою, але виявив, що вона взагалі не надсилала їй електронного листа.
Цей рівень обману підкреслює те, до чого ці хакери підуть, щоб отримати доступ до конфіденційної інформації. Мачольд зазначив, що всі, хто пов’язаний з російською опозицією, знаходяться в зоні ризику, оскільки зловмисники прагнуть зібрати якомога більше інформації. Фішингові кампанії, націлені на Пайфера та Махолда, приписують зловмиснику на ім’я Coldriver, який пов’язаний із Федеральною службою безпеки Росії (ФСБ).
Інша група, відома як Coldwastrel, продемонструвала схожі схеми націлювання, також зосередившись на людях, які цікавлять Росію.
Розслідування підкреслює вразливість російських незалежних ЗМІ та правозахисних груп у вигнанні. На відміну від своїх американських колег, цим групам часто не вистачає ресурсів для захисту від таких прогресивних атак, але наслідки порушення безпеки можуть бути набагато серйознішими, особливо для тих, хто все ще перебуває в Росії.
Тактика фішингу, яку використовують ці загрози, надзвичайно ефективна. Зловмисники зазвичай ініціюють контакт, видаючи себе за когось, кого ціль знає, і просять їх переглянути документ.
Вкладений PDF-файл часто здається зашифрованим через такий сервіс, як Proton Drive, зі сторінкою входу, яка навіть може бути попередньо заповнена електронною поштою цільової особи, що робить його легітимним.
Щойно ціль вводить свої облікові дані та код двофакторної автентифікації, хакери отримують миттєвий доступ до їхньої електронної пошти та будь-якого пов’язаного з ним онлайн-сховища, наприклад Google Drive, потенційно відкриваючи велику кількість конфіденційної інформації.
Експерти попереджають, що як тільки ці зловмисники отримують облікові дані для входу, вони швидко починають витягувати якомога більше даних, створюючи негайну загрозу безпеці для людей, особливо тих, хто все ще перебуває в Росії. Наслідки цих атак є глибокими не лише для безпеки осіб, на які вони спрямовані, але й для ширшого міжнародного середовища кіберзагроз.