18.08.2024

Россию обвинили в организации «изощренных» фишинговых атак

Российское агентство государственной безопасности стало использовать все более сложные методы фишинговых атак на граждан США, Европы и России, иногда выдавая себя за людей, близких к объектам атак. Об этом говорится в новом исследовании, проведенном Citizen Lab при Университете Торонто и Access Now. Отчет был опубликован после того, как ФБР начало расследование хакерских атак, организованных Ираном, на советников Дональда Трампа и кампании Харриса-Вальца.

Государственные хакерские кампании, направленные на влияние на политические события, уже не являются новостью. Например, Хиллари Клинтон столкнулась с атаками хакеров, связанных с российским правительством, во время своей президентской кампании в 2016 году. Однако исследователи отмечают, что российские атаки становятся все более изощренными как в плане социальной инженерии, так и в технических аспектах.

В недавних атаках целью стали бывший посол США на Украине Стивен Пайфер и Полина Махольд, объявленная иноагентом за связь с проектом «Проект». Пайфер стал объектом атаки после «весьма достоверного» обмена сообщениями с человеком, представившимся другим бывшим послом США, с которым Пайфер был знаком.

В случае с Махольд использовался более сложный метод. В ноябре 2023 года ей на почту пришло письмо от коллеги из другого издательства, с которым она ранее работала. Письмо содержало запрос просмотреть прикрепленный файл, но вложения не было. Позже этот же «коллега» снова связался с ней, на этот раз используя логин на Proton Mail — защищенной почтовой службе, обычно используемой журналистами. В этом письме требовались данные для входа в систему, что вызвало у Махольд подозрения. После проверки она выяснила, что никто из ее коллег не отправлял это письмо.

Исследователи связали эти атаки с агентами, которых они обозначили как Coldriver и Coldwastrel. Они предположили, что они работают на Федеральную службу безопасности (ФСБ) России, хотя прямых доказательств этого пока не предоставлено.

Часто злоумышленники начинают обмен сообщениями, маскируясь под знакомого жертвы, и просят открыть документ. Обычно это PDF-файл, который выдается за зашифрованный с помощью сервиса, ориентированного на конфиденциальность, например Proton Drive. Страница входа может быть предварительно заполнена адресом электронной почты жертвы. Если жертва вводит свой пароль и код двухфакторной аутентификации, злоумышленник получает доступ к ее учетной записи электронной почты.

Ранее группа исследователей обнаружила уязвимости в базовых процессорах 5G, которые могли позволить хакерам взламывать устройства и шпионить за пользователями. Они выпустили инструмент 5GBaseChecker на GitHub, чтобы другие исследователи могли использовать его для поиска уязвимостей в сетях 5G.

Оцените статью
ODELAX.RU
Подписаться
Уведомить о
guest
0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x

Проверить франшизу

Спасибо
Ваша заявка отправлена
Скоро мы свяжемся с Вами