Reklama

Nowy phishing od Rosjan. Zmylił nawet eksperta

Autor. Stomchak/commons.wikimedia.org/ Creative Commons Attribution-Share Alike 3.0 Unported

Rosjanie przeprowadzili szczegółowo dopracowany atak phishingowy na brytyjskiego eksperta ds. rosyjskich operacji informacyjnych. CitizenLab zakłada, że w najbliższym czasie ta nowa technika będzie wykorzystywana na większą skalę.

14 czerwca br. Keri Giles poinformował swoim profilu na platformie X, że kilka z jego adresów mailowych zostało zaatakowane. W mailu wysłanym do Gilesa, atakujący miał podawać się za Amerykański Departament Stanu i zaprosić go jako eksperta na konsultacje.

Autor. 22 maja 2025 r. — pierwsza próba konsultacji, podczas której przedstawiono bardzo prawdopodobny scenariusz. /citizenlab.ca

Czytaj też

Reklama

W mailu do CC zostały dodane osoby z końcówką  „@state.gov”, co miało uśpić czujność odbiorcy. Według analizy CitizenLab powyższe maile również były fikcyjne.

Uważamy, że atakujący jest świadomy, że serwer e-mail Departamentu Stanu jest najwyraźniej skonfigurowany tak, aby akceptować wszystkie wiadomości i nie emituje odpowiedzi „bounce", nawet gdy adres nie istnieje.
CitizenLab

Ze względu na inne zobowiązania Giles nie mógł osobiście uczestniczyć w „konsultacjach”, dlatego atakujący zaproponował dołączenie przez specjalną aplikację, która umożliwi mu uczestnictwo w wydarzeniu i zapewni bezpieczne połączenie.

Autor. Fałszywy dokument PDF „MS DoS” Departamentu Stanu został sporządzony w taki sposób, aby zawierał liczne elementy wizualne przypominające prawdziwy dokument Departamentu Stanu. /citizenlab.ca

Atak polegał na tym, żeby ofiara uwierzyła w wiarygodność nadawcy i podała hasło wygenerowane dla aplikacji (ASP). Odbiorca jest pewien, że dodaje oficjalną rządową aplikację do swojego konta i tym samym daje atakującym trwały dostęp do niego.

Czytaj też

Reklama

Rosjanie stali za atakiem

Sam Keri Giles stwierdził, że sposób w jaki atakujący przeprowadzili operację i ile czasu poświęcili na jego przygotowanie i odpowiednie prowadzenie jest komplementem. Praca, którą on wykonuje jako ekspert w zakresie operacji informacyjnych jest potencjalnie wpływowa i może być zagrożeniem dla powodzenia niektórych operacji adwersarza.

Po ataku Google opublikowało oświadczenie, w którym informuje o identyfikacji atakującego jako aktora zagrożeń UNC6293. Został on powiązany z grupą APT29, znaną także jako ICECAP. Są one znane jako sponsorowane przez państwo rosyjskie.

Czytaj też

Reklama

Wyrafinowany atak, który zwiódł nawet eksperta

Atakujący bardzo starannie prowadził rozmowę z Gilesem. W mailach nie pojawiały się błędy ortograficzne czy gramatyczne i były one wysyłane w godzinach pracy - w efekcie, korespondencja wyglądała jak zwykłe służbowe e-maile. Sam ekspert zwraca uwagę, że mylące było tempo rozmowy, które było powolne, a dodatkowo nadawca nie narzucał presji.

Świadomość społeczeństwa na temat ataków phishingowych jest coraz większa, dlatego oszuści muszą wymyślać coraz bardziej skomplikowane i szczegółowe ataki, tak aby nie wzbudzać podejrzeń ofiary. Technika wykorzystana na brytyjskim ekspercie uświadamia, że w dalszym ciągu musimy pozostawać czujni i jeszcze dokładniej weryfikować osoby, którym udostępniamy swoje dane.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].

Reklama
Reklama

SK@NER: Jak przestępcy czyszczą nasze konta?

Komentarze

    Reklama