Хакери ФСБ роками проводили фішингові атаки проти правозахисних організацій – кіберексперти

Хакери ФСБ роками проводили фішингові атаки проти правозахисних організацій – кіберексперти

Вони зламували пошту, викрадали особисті дані, паролі та зв’язки з іншими організаціями

Этот текст также доступен на русском
Хакери ФСБ роками проводили фішингові атаки проти правозахисних організацій – кіберексперти
фото DR

Організації у сфері кібербезпеки Access Now та Citizen Lab опублікували звіт про масштабну фішингову атаку, жертвами якої стали російські, білоруські й українські правозахисні організації, міжнародні НУО, які працюють у Східній Європі, незалежні ЗМІ, а також колишній посол США.

Як пише The Insider, аналіз охоплює дві хвилі атаки: з 2022 до 2023 року та у 2024 році.

Останню кампанію 2024 року, названу COLDRIVER, аналітики пов’язують із російською хакерською «групою Каллісто» (Callisto Group, також відома під іменами Dancing Salome, SEABORGIUM, STAR BLIZZARD та TA446), яка підконтрольна ФСБ. Група проводить кібератаки проти військових, державних установ, аналітичних центрів і журналістів у західних країнах.

Найбільш поширеною моделлю атак першої хвилі (2022–2023 роки) стало розсилання фішингових листів зі зламаних акаунтів або з тих, чиї поштові адреси майже не відрізняються від адрес реальних людей (часто в адресі змінюють лише одну літеру, щоб жертва нічого не помітила).

Фішингові атаки були персоналізовані, тематика листів стосувалася повсякденної роботи людини, наприклад, запланованих заходів чи фінансових питань.

У листах зазвичай були прикріплені «заблоковані» PDF-файли з посиланням на розблокування. При переході за посиланням відкривалася підроблена сторінка входу до поштової системи Proton із формою для введення логіну та пароля. Якщо жертва вводила ці дані, вони потрапляли в розпорядження зловмисників.

У пізніших атаках використовувалася альтернативна тактика: зловмисники створили поштовий сервер із підробленими доменами, щоб видати себе за організацію, що існує, атаки були спрямовані проти реальних партнерів організацій та їхніх колег. Цей метод поєднувався з використанням трохи видозмінених імейл-адрес.

Жертви атак займаються правозахисною діяльністю у росії та Україні, йдеться у звіті. Зловмисники використали контекст діяльності, що безпосереднє стосується роботи, наприклад, пов'язаної з фінансуванням та пропозиціями щодо грантів.

Бекграунд. Наприкінці липня повідомлялося, що ГУР завершило одну з найбільших кібератак на фінсектор та урядові ресурси росії – хакери здобули великий масив конфіденційних даних.

У випадку, якщо ви знайшли помилку, виділіть її мишкою і натисніть Ctrl + Enter, щоб повідомити про це редакцію. Або надішліть, будь-ласка, на пошту [email protected]
Invest Summit. Jazz Business
Читайте також
Проєкт використовує файли cookie сервісів Mind. Це необхідно для його нормальної роботи та аналізу трафіку.ДетальнішеДобре, зрозуміло