Російські державні хакери запускають складніші та витонченіш фішингові атаки. Вони покращуються у як соціальній інженерії, так і технічних аспектах – пише The Guardian з посиланням на новий звіт Citizen Lab при Університеті Торонто та некомерційної організації Access Now

  • Дослідники кажуть, що найпоширеніша тактика полягала у спілкуванні електронною поштою. Хакер маскувався під знайомого жертви, надсилав їй документ та просив його переглянути.
  • Цей PDF-файл начебто зашифрований за допомогою сервісу з акцентом на конфіденційність, як Proton Drive. При його відкритті жертву перенаправляють на сторінку входу, яка виглядає правдоподібно. Зокрема, вже може бути заповнена її електронна адреса.
  • Коли людина вводить свій пароль та двофакторний код, зловмисник може отримати інформацію про неї. Дослідники вважають, що її використовуватимуть для того, аби зайти на пошту та сховища, щоб витягнути якомога більше конфіденційно інформації. 

Як правило, такі атаки розраховані на співробітників неурядових організацій у США й Європі, спонсорів та медіаорганізації, а ще колишніх держслужбовців, як у випадку з експослом США в Україні Стівеном Пайфером – він отримав такий лист від хакера, що маскувався під колишнього посла США, з яким Пайфер був знайомий.

Також атаки розраховані на так звану російську опозицію в еміграції. Йдеться, що у таких акаунтах може бути інформація про “опозиціонерів”, які знаходяться в росії.


Нагадаємо, Проукраїнська хакерська група Cyber Anarchy Squad атакувала російську компанію з інформаційної безпеки Avanpost – там підтвердили інцидент, назвавши його «серйозною кібератакою».