Агентство державної безпеки Росії проводить все більш витончені фішингові атаки на членів громадянського суспільства США, Європи та РФ, а в деяких випадках видає себе за осіб, які особисто близькі до цілей атак. Про це йдеться у звіті Citizen Lab при Університеті Торонто та Access Now, пише The Guardian.
Такий звіт з'явився в той час, коли ФБР окремо розпочало розслідування можливих спроб хакерських атак з боку Ірану на радника Дональда Трампа та радників кампанії Гарріс-Вальц.
"Спонсоровані державою хакерські кампанії, в тому числі ті, що намагаються вплинути на політичні кампанії, не є чимось новим: Гілларі Клінтон стала мішенню для хакерів, пов'язаних з російським урядом, за кілька місяців до її невдалої президентської кампанії в 2016 році", - нагадали у матеріалі.
Відео дня
За словами дослідників, атаки, які пов'язані з РФ, стають все більш витонченими, як в стратегіях соціальної інженерії, так і в технічних аспектах.
"Об'єктами нещодавньої серії спроб нападів стали колишній посол США в Україні Стівен Пайфер і Поліна Махольд, російський видавець у вигнанні, чия інформаційна організація "Проєкт Медіа" проводила гучні розслідування про російського президента Володимира Путіна і лідера Чечні Рамзана Кадирова", - підкреслили у виданні.
Водночас Поліна Махольд заявила, що мішенню може стати будь-хто, хто пов'язаний з російською опозицією.
"Їм потрібно якомога більше інформації", - зауважила вона.
Своєю чергою дослідники наголошують, що фішингова кампанія, яка спрямована проти Махольд та Пайфера, була здійснена суб'єктом, якого вони назвали Coldriver, і який уряди багатьох країн пов'язують з Федеральною службою безпеки Росії.
"Це розслідування показує, що російські незалежні ЗМІ та правозахисні групи у вигнанні стикаються з тими ж типами сучасних фішингових атак, які націлені на нинішніх і колишніх посадовців США. Проте вони мають набагато менше ресурсів для захисту, а ризики компрометації набагато серйозніші", - пояснила старша юридична консультантка з технічних питань організації Access Now Наталія Крапіва.
Зазначається, що найвідомішою тактикою, яку спостерігали, була та, де суб'єкт загрози ініціював обмін електронними листами з мішенню, маскуючись під знайому особу, а також просив мішень переглянути якийсь документ.
Як правило, прикріплений PDF-файл повинен бути зашифрований за допомогою сервісу, який орієнтований на конфіденційність, до прикладу, Proton Drive, а сторінка входу може бути навіть попередньо заповнено адресою електронної пошти жертви, аби мати легітимний вигляд. Тому якщо жертв вводить свій пароль та двофакторний код, зловмисник може отримати інформацію, яка була надіслана йому назад, що, своєю чергою, дає йому доступ до її електронної пошти.
"Як тільки ці зловмисники отримають облікові дані, ми вважаємо, що вони негайно почнуть працювати над отриманням доступу до електронних скриньок і будь-яких онлайн-сховищ, таких як Google Drive, щоб витягнути якомога більше конфіденційної інформації. Існує безпосередній ризик для життя і безпеки, особливо якщо в цих акаунтах міститься інформація про людей, які все ще перебувають у Росії", - додала старший науковий співробітник Citizen Lab Ребекка Браун.
Хакерські атаки РФ - що відомо
Як писав УНІАН, російські хакери атакували колишнього американського посла в Україні в межах серії атак на російські та зарубіжні об'єкти громадянського суспільства. Як з'ясували дослідники, хакери намагалися обдурити Стівена Пайфера, який був послом США в Україні з 1998 по 2000 рік, щоб він передав їм свій пароль. Наразі невідомо, чи вдалося зловмисникам успішно проникнути в обліковий запис електронної пошти Пайфера.
Також повідомлялось, що росіяни атакували базу даних британських лікарів, внаслідок чого було зірвано понад 1,6 тисячі операцій. Зазначається, що хакери закрили для лікарів доступ до приблизно 300 мільйонів файлів і вимагали викуп у розмірі 50 мільйонів доларів.