Χάκερς που συνδέονται με τις ρωσικές μυστικές υπηρεσίες στοχοθετούν επικριτές του Κρεμλίνου σε όλο τον κόσμο με μηνύματα ηλεκτρονικού ψαρέματος (phishing), σύμφωνα με έρευνα τα αποτελέσματα της οποίας δημοσιοποιήθηκαν την Τετάρτη (14/8) από τις ομάδες ψηφιακών δικαιωμάτων Citizen Lab και Access Now.
Η εκστρατεία phishing είναι μέρος μιας σαρωτικής κατασκοπευτικής επιχείρησης στο διαδίκτυο, αναφέρουν οι ερευνητές και έρχεται σε μια περίοδο που αξιωματούχοι των ΗΠΑ παρακολουθούν εκ του σύνεγγυς δίκτυα ηλεκτρονικών υπολογιστών προκειμένου να αποτρέψουν τυχόν κυβερνοεπιθέσεις εναντίον των προεδρικών εκλογών του 2024.
Το χακάρισμα των μηνυμάτων ηλεκτρονικού ταχυδρομείου (emails) ξεκίνησε γύρω στο 2022 και έχει θέσει στο στόχαστρο εξέχοντες Ρώσους αντιπολιτευόμενους στην εξορία, μέλη του προσωπικού μη κυβερνητικών οργανώσεων των ΗΠΑ και της ΕΕ καθώς και οργανώσεις ΜΜΕ, αναφέρει η έκθεση.
Ορισμένοι από αυτούς εξακολουθούν να βρίσκονται στη Ρωσία, με αποτέλεσμα να εκτίθενται «σε σημαντικό κίνδυνο», ανέφεραν οι ερευνητές, προσθέτοντας πως τα θύματα μπορεί να έχουν επιλεγεί ώστε να επιχειρηθεί να εξασφαλιστεί πρόσβαση στα εκτεταμένα δίκτυα επαφών τους.
Αν και το phishing είναι μια συνηθισμένη τεχνική χάκινγκ, το σήμα κατατεθέν αυτής της επιχείρησης ήταν πως τα κακόβουλα emails παρίσταναν συχνά πως προέρχονταν από ανθρώπους που ήταν γνωστοί στα θύματα, κάνοντάς τα να φαίνονται πιο αυθεντικά.
Το εργαστήριο Citizen Lab του Πανεπιστημίου του Τορόντο απέδωσε το χάκινγκ σε δύο ομάδες: τη ρωσική ομάδα χάκινγκ Cold River, την οποία δυτικές μυστικές υπηρεσίες και αξιωματούχοι ασφαλείας έχουν συνδέσει με την Ομοσπονδιακή Υπηρεσία Ασφαλείας (FSB) της Ρωσίας, και μία νέα ομάδα με το προσωνύμιο Coldwastrel, που φαίνεται να υποστηρίζει τις ρωσικές μυστικές υπηρεσίες.
Η ρωσική πρεσβεία στην Ουάσινγκτον δεν απάντησε μέχρι στιγμής σε αίτημα για σχόλια. Η Ρωσία αρνήθηκε σταθερά τις κατηγορίες για χάκινγκ σε προηγούμενα περιστατικά που συνδέονταν με την Cold River.
Ένα από τα θύματα της επιχείρησης χάκινγκ ήταν ένας πρώην πρεσβευτής των ΗΠΑ στην Ουκρανία, ο οποίος στοχοθετήθηκε από δήθεν συνάδελφό του τον οποίο γνώριζε, σύμφωνα με την έκθεση, η οποία δεν κατονόμασε το πρόσωπο αυτό.
Τα emails-παγίδες έχουν συχνά ένα συνημμένο pdf που χρειάζεται ένα κλικ για να ανοίξει. Το κλικ οδηγεί τον στόχο σε έναν ιστότοπο που μοιάζει με τις σελίδες login του Gmail ή του PtotonMail, όπου αν εισάγει τους κωδικούς του, οι χάκερ θα μπορούν να έχουν πρόσβαση στους λογαριασμούς και στους καταλόγους διανομής του (mailing lists).
Μερικοί από τους στοχοποιηθέντες εξαπατήθηκαν, δήλωσε ο Ντμίτρι Ζάιρ-Μπεκ, επικεφαλής της ρωσικής οργάνωσης δικαιωμάτων First Department, η οποία ενεπλάκη επίσης στην έρευνα. «Η επίθεση αυτή δεν είναι στην πραγματικότητα πολύπλοκη, όμως δεν είναι λιγότερο αποτελεσματική, επειδή δεν περιμένεις ένα μήνυμα ηλεκτρονικού ψαρέματος από συνάδελφο», δήλωσε ο Ζάιρ-Μπεκ στο Reuters.
Ο συνολικός αριθμός των ανθρώπων που στοχοθετήθηκαν ήταν διψήφιος, και οι περισσότεροι στοχοθετήθηκαν φέτος, πρόσθεσε, χωρίς να δίνει περισσότερες λεπτομέρειες.
Το Citizen Lab έχει πει πως οι στόχοι είχαν εκτεταμένα δίκτυα επαφών εντός ευαίσθητων κοινοτήτων, περιλαμβανομένων ατόμων υψηλού ρίσκου μέσα στη Ρωσία. «Για ορισμένους μπορεί να υπάρξουν εξαιρετικά σοβαρές συνέπειες, όπως φυλάκιση», είπε.
Η Cold River έχει εξελιχθεί σε μία από τις πιο παραγωγικές ρωσικές ομάδες χάκινγκ μετά τον πρώτο εντοπισμό της από τα ραντάρ των αξιωματούχων των μυστικών υπηρεσιών το 2016.
Έχει κλιμακώσει την εκστρατεία χάκινγκ εναντίον των συμμάχων του Κιέβου μετά την εισβολή της Ρωσίας στην Ουκρανία και ορισμένα από τα μέλη της αντιμετωπίζουν κυρώσεις από τις ΗΠΑ και τη Βρετανία.