Хакеры ФСБ годами проводили фишинговые атаки против правозащитных организаций - киберэксперты

Хакеры ФСБ годами проводили фишинговые атаки против правозащитных организаций - киберэксперты

Они взламывали почту, воровали личные данные, пароли и связи с другими организациями

Цей текст також доступний українською
Хакеры ФСБ годами проводили фишинговые атаки против правозащитных организаций - киберэксперты

Организации в сфере кибербезопасности Access Now и Citizen Lab опубликовали отчет о масштабной фишинговой атаке, жертвами которой стали российские, белорусские и украинские правозащитные организации, международные НПО, работающие в Восточной Европе, независимые СМИ, а также бывший посол США.

Как пишет The Insider, анализ охватывает две волны атаки: с 2022 по 2023 и в 2024 году.

Последнюю кампанию 2024 года, названную COLDRIVER, аналитики связывают с российской хакерской «группой Каллисто» (Callisto Group, также известной под именами Dancing Salome, SEABORGIUM, STAR BLIZZARD и TA446), подконтрольной ФСБ. Группа проводит кибератаки против военных, государственных учреждений, аналитических центров и журналистов в западных странах.

Наиболее распространенной моделью атак первой волны (2022–2023 годов) стала рассылка фишинговых писем из сломанных аккаунтов или из тех, чьи почтовые адреса почти не отличаются от адресов реальных людей (часто в адресе меняют только одну букву, чтобы жертва ничего не заметила).

Фишинговые атаки были персонализированы, тематика писем касалась повседневной работы человека, например запланированных мероприятий или финансовых вопросов.

В письмах обычно были прикреплены "заблокированные" PDF-файлы со ссылкой на разблокировку. При переходе по ссылке открывалась поддельная страница входа в почтовую систему Proton с формой для ввода логина и пароля. Если жертва вводила данные, они попадали в распоряжение злоумышленников.

В более поздних атаках использовалась альтернативная тактика: злоумышленники создали почтовый сервер с поддельными доменами, чтобы выдать себя за существующую организацию, атаки были направлены против реальных партнеров организаций и их коллег. Этот метод сочетался с использованием несколько видоизмененных email-адресов.

Жертвы атак занимаются правозащитной деятельностью в России и Украине, говорится в отчете. Злоумышленники использовали контекст деятельности, имеющий непосредственное отношение к работе, например, связанной с финансированием и предложениями по грантам.

Бекграунд. В конце июля сообщалось, что ГУР завершило одну из самых крупных кибератак на финсектор и правительственные ресурсы россии – хакеры получили большой массив конфиденциальных данных.

У випадку, якщо ви знайшли помилку, виділіть її мишкою і натисніть Ctrl + Enter, щоб повідомити про це редакцію. Або надішліть, будь-ласка, на пошту [email protected]
Проект использует файлы cookie сервисов Mind. Это необходимо для его нормальной работы и анализа трафика.ПодробнееХорошо, понятно