РФ проводит более сложные фишинговые атаки на общественных деятелей в США и Европе

0

Агентство государственной безопасности России проводит все более изощренные фишинговые атаки на членов гражданского общества США, Европы и РФ, а в некоторых случаях выдает себя за лиц, которые лично близки к целям атак. Об этом говорится в отчете Citizen Lab при Университете Торонто и Access Now, пишет The Guardian.Такой отчет появился в то время, когда ФБР отдельно начало расследование возможных попыток хакерских атак со стороны Ирана на советника Дональда Трампа и советников кампании Харрис-Вальц.”Спонсируемые государством хакерские кампании, в том числе те, которые пытаются повлиять на политические кампании, не являются чем-то новым: Хиллари Клинтон стала мишенью для хакеров, связанных с российским правительством, за несколько месяцев до ее неудачной президентской кампании в 2016 году”, – напомнили в материале.По словам исследователей, атаки, которые связаны с РФ, становятся все более изощренными, как в стратегиях социальной инженерии, так и в технических аспектах.”Объектами недавней серии попыток нападений стали бывший посол США в Украине Стивен Пайфер и Полина Махольд, российский издатель в изгнании, чья информационная организация “Проект Медиа” проводила громкие расследования о российском президенте Владимире Путине и лидере Чечни Рамзане Кадырове”, – подчеркнули в издании.В то же время Полина Махольд заявила, что мишенью может стать любой, кто связан с российской оппозицией.”Им нужно как можно больше информации”, – отметила она.В свою очередь исследователи отмечают, что фишинговая кампания, направленная против Махольд и Пайфера, была осуществлена субъектом, которого они назвали Coldriver, и который правительства многих стран связывают с Федеральной службой безопасности России.”Это расследование показывает, что российские независимые СМИ и правозащитные группы в изгнании сталкиваются с теми же типами современных фишинговых атак, которые нацелены на нынешних и бывших должностных лиц США. Однако они имеют гораздо меньше ресурсов для защиты, а риски компрометации гораздо серьезнее”, – объяснила старший юридический консультант по техническим вопросам организации Access Now Наталья Крапива.Отмечается, что самой известной тактикой, которую наблюдали, была та, где субъект угрозы инициировал обмен электронными письмами с мишенью, маскируясь под знакомое лицо, а также просил мишень просмотреть какой-то документ.Как правило, прикрепленный PDF-файл должен быть зашифрован с помощью сервиса, который ориентирован на конфиденциальность, к примеру, Proton Drive, а страница входа может быть даже предварительно заполнена адресом электронной почты жертвы, чтобы иметь легитимный вид. Поэтому если жертв вводит свой пароль и двухфакторный код, злоумышленник может получить информацию, которая была отправлена ему обратно, что, в свою очередь, дает ему доступ к ее электронной почте.”Как только эти злоумышленники получат учетные данные, мы считаем, что они немедленно начнут работать над получением доступа к электронным ящикам и любым онлайн-хранилищам, таким как Google Drive, чтобы вытащить как можно больше конфиденциальной информации. Существует непосредственный риск для жизни и безопасности, особенно если в этих аккаунтах содержится информация о людях, которые все еще находятся в России”, – добавила старший научный сотрудник Citizen Lab Ребекка Браун.Как писал , российские хакеры атаковали бывшего американского посла в Украине в рамках серии атак на российские и зарубежные объекты гражданского общества. Как выяснили исследователи, хакеры пытались обмануть Стивена Пайфера, который был послом США в Украине с 1998 по 2000 год, чтобы он передал им свой пароль. Пока неизвестно, удалось ли злоумышленникам успешно проникнуть в учетную запись электронной почты Пайфера.Также сообщалось, что россияне атаковали базу данных британских врачей, в результате чего было сорвано более 1,6 тысячи операций. Отмечается, что хакеры закрыли для врачей доступ к примерно 300 миллионам файлов и требовали выкуп в размере 50 миллионов долларов.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *