Хакери, пов'язані з Кремлем, атакували колишнього американського посла в Україні в рамках серії атак на російські та зарубіжні об'єкти громадянського суспільства, кажуть дослідники безпеки.
Починаючи з лютого, зловмисники намагалися вкрасти паролі у колишніх чиновників і науковців у США, а також відомих російських опозиціонерів у вигнанні та медіаорганізацій, яких могли обрати через їхні зв'язки серед політично чутливих спільнот, згідно зі звітами, опублікованими в середу групами громадянського суспільства, включно з Access Now і Citizen Lab Університету Торонто, пише Bloomberg.
В одному випадку, як виявили дослідники, хакери намагалися обдурити Стівена Пайфера, який був послом США в Україні з 1998 по 2000 рік, щоб він передав їм свій пароль. Хакери видавали себе за іншого колишнього посла США, відомого Пайферу, щоб завоювати його довіру і змусити його ввести свої облікові дані на шкідливому веб-сайті. Поки незрозуміло, чи вдалося зловмисникам успішно проникнути в обліковий запис електронної пошти Пайфера.
З Пайфером, який наразі є старшим науковим співробітником Інституту Брукінгса, не вдалося зв'язатися для отримання коментарів.
Дослідники дійшли висновку, що зловмисники є частиною групи, відомої як Cold River, після аналізу шкідливих файлів, які хакери надсилали жертвам. Західні уряди і компанії з кібербезпеки раніше пов'язували Cold River із Федеральною службою безпеки Росії (ФСБ).
У грудні уряди США і Великої Британії звинуватили групу Cold River у причетності до широкого спектру кампаній із кібершпіонажу. Британські офіційні особи заявили, що ті самі зловмисники зламали законодавців, викрали і розкрили торгові документи та націлилися на університети, журналістів і неурядові організації.
Cold River також намагалася скомпрометувати російську розслідувальну медіаорганізацію Proekt Media, згідно з результатами, опублікованими в середу. Видавець Proekt Media з Німеччини Поліна Махольд заявила в інтерв'ю, що хакери намагалися обдурити її, видаючи себе за колегу з іншої російської незалежної медіаорганізації.
Вона з підозрою поставилася до їхніх спроб змусити її відкрити певний файл і переслала дані в Citizen Lab, дослідники якої підтвердили, що це частина хакерської кампанії Cold River.
"За останні кілька років у нас було кілька хвиль спроб злому. Але ця була новою з точки зору методів. Це було поєднання фішингу та соціальної інженерії", - сказав Махолд.
За даними організацій із цифрових прав, група кібершпигунства часто шукала людей, які працюють над проблемами, пов'язаними з Росією, Україною або Білоруссю. Щоб завоювати довіру, вони видавали себе за реальних людей, відомих своїм жертвам, і надсилали електронні листи з посиланнями на шкідливі веб-сайти. Метою було заманити своїх жертв на підроблену сторінку входу в електронну пошту, яка вкрала б їхні паролі та коди двофакторної аутентифікації.
"Російські служби безпеки не особливо турбуються про те, щоб їх не спіймали, і продовжуватимуть переслідувати кого завгодно і де завгодно, щоб досягти своїх цілей", - сказала Ребекка Браун, старший науковий співробітник Citizen Lab та один із провідних авторів звіту. Водночас Cold River покращує свої можливості ухилятися від виявлення і обманювати жертв, додала Браун.
Цілі групи, мабуть, були обрані через їхні "великі мережі серед вразливих спільнот, таких як особи з високим рівнем ризику в Росії", - підсумувала Citizen Lab у своєму звіті.
Успішний злом може потенційно мати "надзвичайно серйозні наслідки" для людей у Росії, піддаючи їх або їхні контакти фізичній шкоді або тюремному ув'язненню, додала вона.
Боротьба з російськими хакерами
В Іспанії затримали трьох осіб за підозрою в атаках на сайти держорганів і критичну інфраструктуру держав, які допомагають Україні в боротьбі з російськими окупантами.
Іспанська поліція опублікувала кадри одного з обшуків і повідомила, що хакерів узяли на Майорці, в Уельві та Севільї, але імен не назвала.