Хакери, пов’язані з російською розвідкою, атакують критиків Кремля по всьому світу за допомогою фішингових електронних листів. Про це пише Reuters із посиланням на нові дослідження, опубліковані групами цифрових прав Citizen Lab і Access Now, передає УНН.
Дослідники кажуть, що фішингова кампанія є частиною широкомасштабної шпигунської операції в Інтернеті, і відбувається в той момент, коли офіційні особи США ретельно стежать за комп’ютерними мережами, щоб запобігти будь-яким кібератакам проти президентських виборів 2024 року.
Зломи електронної пошти почалися приблизно у 2022 році, і вони були спрямовані проти відомих діячів російської опозиції у вигнанні, колишніх аналітичних центрів США та політиків, науковців, співробітників некомерційних організацій США та ЄС, а також медіа-організацій, йдеться у звіті.
Деякі з жертв все ще перебували вросії, що "наражало їх на значний ризик", кажуть дослідники, додаючи, що жертви могли бути відібрані, щоб спробувати отримати доступ до їхніх широких мереж контактів.
Хоча фішинг є поширеною технікою злому, характерною рисою цієї операції було те, що шкідливі листи часто видавали себе за людей, відомих жертвам, завдяки чому вони виглядали більш достовірними.
російські хакери атакували українські Телеграм-канали, зламавши сервіс FleepBot21.07.24, 13:59
Citizen Lab приписує злом двом групам: відомій російській хакерській організації Cold River, яку західні співробітники розвідки та безпеки пов’язують із Федеральною службою безпеки росії (ФСБ), і новій групі під назвою Coldwastrel, яка, здається, підтримує російську розвідку.
Посольство росії у Вашингтоні не відповіло на запит про коментар. росія послідовно заперечує звинувачення в хакерських атаках під час минулих інцидентів, пов’язаних із Cold River.
Однією з жертв хакерської операції став колишній посол США в Україні, який став мішенню для "правдоподібної спроби", видаючи себе за знайомого йому колеги, колишнього посла, згідно зі звітом, у якому не вказано ім’я особи.
Електронні листи з мінами-пастками зазвичай мали прикріплений PDF-файл, який вимагав клацнути для розшифровки. Цей клік перевів ціль на веб-сайт, схожий на сторінки входу в Gmail або ProtonMail, де, якщо вони введуть свої облікові дані, хакери зможуть отримати доступ до їхніх облікових записів і списків розсилки.
Деякі з тих, хто став мішенню кампанії, потрапили у це, сказав Дмитро Заір-Бек, який очолює російську правозахисну групу "Перший відділ", яка також брала участь у дослідженні.
Хакери рф проникли у систему "Київстар" в травні 2023 року - СБУ04.01.24, 10:54
"Ця атака насправді не складна, але вона не менш ефективна, тому що ви не очікуєте фішингового листа від свого колеги", — сказав Заір-Бек Reuters.
Загальна кількість людей, які потрапили під ціль, була двозначною, і більшість з них були вражені цього року, додав він, не уточнюючи подробиць.
У Citizen Lab заявили, що цілі мали розгалужену мережу контактів у чутливих спільнотах, включаючи осіб високого ризику в росії.
"Для деяких успішний компроміс може призвести до надзвичайно серйозних наслідків, таких як ув'язнення", - йдеться в повідомленні.
Cold River стала однією з найплідніших російських хакерських груп, оскільки вона вперше з’явилася на радарі розвідників у 2016 році.
Вона посилила свою хакерську кампанію проти союзників Києва після вторгнення росії в Україну, і деякі її члени потрапили під санкції офіційних осіб США та Великої Британії у грудні.