Reklama

Cyberbezpieczeństwo

To oni hakowali skrzynki mailowe polskich polityków. Teraz celem dezinformacji byli ukraińscy oficerowie

Autor. Jaroslav Devia/ Unsplash/ Domena publiczna

Z raportu Mety (dawniej Facebook) wynika, że serwis namierzył i zablokował działania grupy powiązanej z Rosją i Białorusią, której celem było rozprzestrzenianie dezinformacji w sprawie Ukrainy. Chodzi o cyberprzestępców dobrze znanych w Polsce z operacji „Ghostwriter”, gdzie celem były m.in. skrzynki mailowe polityków. Teraz za cel obrali ukraińskich oficerów.

Reklama

Gigant mediów społecznościowych poinformował, że zablokował wysiłki grupy powiązanej i utożsamianej z Rosją oraz Białorusią, która próbowała „udawać ukraińskich oficerów” i propagować narrację, że „to NATO, a nie Rosja szerzy przemoc w Ukrainie”. Celem Ghostwriter było cyberszpiegostwo i kampania dezinformacyjna, skoncentrowana na wojnie u naszego wschodniego sąsiada.

Reklama

Grupa cyberprzestępcza, która ma być wspierana przez Białoruś, miała podejmować próby włamań na konta należące do ukraińskich oficerów wojskowych. Ich zadaniem była publikacja filmów, które wzywały armię ukraińską do poddania się siłom rosyjskim.

Czytaj też

Z informacji udostępnionych przez Facebooka wynika, że „kampania prowadzona (...) przez Ghostwriter została w dużej mierze zablokowana”. „Zwykle wymierzona jest w użytkowników poprzez naruszenie bezpieczeństwa poczty e-mail, a następnie wykorzystuje ten fakt, aby uzyskać dostęp do kont w mediach społecznościowych” – podała Meta.

Reklama

Rośnie skala dezinformacji

Ponadto, zespół serwisu miał skupiać się na wykrywaniu i blokowaniu wysiłków rosyjskiej Agencji Badań Internetowych (IRA), która tworzyła fałszywe konta na Facebooku. IRA miała podszywać się pod zachodnią grupę działającą na rzecz praw człowieka oraz publikować posty obwiniające NATO za rosyjską przemoc.

W najnowszym raporcie zwrócono uwagę na zagrożenia, przed którymi stoją użytkownicy platform społecznościowych, takich jak szerzenie propagandy i wykorzystanie profili „haczyków” przez cyberprzestępców, aby skłonić użytkowników do nieświadomego infekowania ich sprzętu.

Inne kampanie, które zostały zidentyfikowane w ostatnim czasie przez Metę to m.in. ta dotycząca hakerów z Iranu. Próbowali oni tworzyć fałszywe profile, podszywali się pod aktywistów na rzecz praw człowieka czy naukowców i chcieli nakłonić polityków, dziennikarzy czy dysydentów do zaangażowania się w określone inicjatywy lub pobrania złośliwego oprogramowania na ich komputery. W efekcie skutkowałoby to oczywistą kradzieżą ich danych. Facebook zalecił użytkownikom m.in. korzystanie z VPN (wirtualna sieć prywatna) czy dwuskładnikowego uwierzytelnienia konta.

Czytaj też

Czy istnieje lek na dezinformację?

W raporcie wskazano również, że następiuje gwałtowny skok, jeśli chodzi o występowanie treści dezinformacyjnych w mediach społecznościowych w tym roku. Większość ma dotyczyć obecnie rosyjskiej inwazji na Ukrainę.

Ponadto, ma rosnąć ogólna skala dezinformacji i propagandy w krajach na całym świecie, co sugeruje jednoznacznie, że taktyki zapoczątkowane przez zagraniczne agencje wywiadowcze są obecnie stosowane w sieci. „Podczas gdy większość uwagi publicznej w ostatnich latach skupiała się na zagranicznej ingerencji, zagrożenia krajowe rosną na całym świecie” – stwierdził Nick Clegg, prezes Meta ds. globalnych.

Głównymi graczami w sferze dezinformacji ma być Rosja oraz państwa-sojusznicy, a dezinformację rozpowszechniają właśnie grupy powiązane z Kremlem, tym samym wzmacniając krajową propagandę podawaną choćby przez tamtejsze państwowe media.

Kim są cyberprzestępcy znani z operacji „Ghostwriter”?

W Polsce dobrze znani są cyberprzestępcy z grupy UNC1151, którzy stali m.in. za operacją „Ghostwriter”. Przynajmniej powinni być dobrze znani, bowiem to ich celem był polski rząd i skrzynki mailowe polityków.

To nie wszystko: już wcześniej, o czym informowaliśmy na łamach CyberDefence24.pl hakowali konta ukraińskich dziennikarzy i wojskowych na Facebooku po to, by z ich pomocą rozsiewać prorosyjską propagandę i dezinformować.

Białoruska grupa stojąca za kampanią Ghostwriter zajmowała się również atakami na polskie, jak i ukraińskie wojsko z wykorzystaniem techniki phishingu.

Pierwsze wzmianki o operacji Ghostwriter pojawiły się w raporcie firmy Mandiant Intelligence z lipca 2020 roku. Analitycy pisali wówczas, że jest to operacja wpływu, mająca na celu promowanie narracji krytycznych wobec NATO, głównie na Litwie, Łotwie i Polsce.

Z kolei w listopadzie ub.r. pisaliśmy, na podstawie raportu do którego treści dotarliśmy, że operacja grupy UNC1151 realizowana jest z Mińska we współpracy z białoruskim wojskiem, a operacje prowadzone przez grupę realizują cele zbieżne z polityką reżimu Łukaszenki – oceniali wówczas specjaliści.

Czytaj też

Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Reklama
Reklama

Komentarze