Un nuevo informe revela que Rusia está lanzando ataques de phishing cada vez más sofisticados | Rusia
La agencia de seguridad estatal de Rusia está lanzando ataques de phishing cada vez más sofisticados contra miembros de la sociedad civil estadounidense, europea y rusa, en algunos casos haciéndose pasar por individuos personalmente cercanos a los objetivos de los ataques, según una nueva investigación realizada por investigadores de seguridad.
Un nuevo informe del Citizen Lab de la Universidad de Toronto y Acceda ahora El anuncio se produce cuando el FBI ha iniciado por separado una investigación sobre presuntos intentos de piratería informática por parte de Irán contra un asesor de Donald Trump y asesores de la campaña de Harris-Walz.
Las campañas de piratería informática patrocinadas por el Estado, incluidas aquellas que buscan influir en las campañas políticas, no son nuevas: Hillary Clinton fue blanco de piratas informáticos vinculados al gobierno ruso en los meses previos a su fallida candidatura presidencial en 2016.
Pero los investigadores dicen que los ataques vinculados al Estado ruso se están volviendo más sofisticados, tanto en estrategias de ingeniería social como en aspectos técnicos.
Entre los blancos de la reciente serie de intentos de ataques se incluyen el ex embajador de Estados Unidos en Ucrania, Steven Pifer, y Polina Machold, la editora rusa exiliada cuya organización de noticias, Proekt Media, había llevado a cabo investigaciones de alto perfil sobre el presidente ruso, Vladimir Putin, y el líder checheno, Ramzan Kadyrov.
En el caso de Pifer, los investigadores dijeron que fue atacado luego de un intercambio “altamente creíble” que involucraba a alguien que se hacía pasar por otro ex embajador estadounidense que Pifer conocía.
El caso de Machold también siguió un método de ataque más sofisticado. La editora, que vive en Alemania tras ser expulsada de Rusia en el verano de 2021, fue contactada por primera vez en noviembre de 2023 por correo electrónico por un homólogo de otra editorial con la que había trabajado anteriormente. Le pidió que mirara un archivo adjunto, pero no había ningún archivo adjunto. Ella respondió que faltaba. Unos meses después, la contactó de nuevo, esta vez usando un nombre de usuario en Proton Mail, un servicio de correo electrónico gratuito y seguro que suelen utilizar los periodistas. Las alarmas empezaron a sonar, dijo, cuando un archivo adjunto en ese correo electrónico, que abrió y que parecía una unidad de Proton Mail, le pedía datos de inicio de sesión. Llamó al contacto, quien le dijo, sorprendido, que no le había estado enviando correos electrónicos.
“Nunca había visto algo así antes. Sabían que yo tenía contactos con esa persona. Yo no tenía ni idea, aunque considero que estoy en alerta máxima”, dijo Machold.
Machold dijo que estaba claro que cualquiera que estuviera relacionado con la oposición rusa podría ser un objetivo. “Necesitan toda la información que puedan conseguir”, dijo.
Los investigadores afirmaron que la campaña de phishing dirigida a Machold y Pifer fue ejecutada por un actor de amenazas al que llamaron Coldriver, y que varios gobiernos atribuyeron al Servicio Federal de Seguridad de Rusia (FSB). Un segundo actor de amenazas, llamado Coldwastrel, tenía un patrón de ataque similar y también parecía estar centrado en objetivos que serían de interés para Rusia.
“Esta investigación muestra que los medios de comunicación independientes rusos y los grupos de derechos humanos en el exilio enfrentan el mismo tipo de ataques avanzados de phishing que tienen como objetivo a funcionarios estadounidenses actuales y anteriores. Sin embargo, tienen muchos menos recursos para protegerse y los riesgos de vulneración son mucho más graves”, dijo Natalia Krapiva, asesora legal senior de tecnología en Acceda ahora.
Casi todos los objetivos que hablaron con los investigadores permanecieron anónimos por su propia seguridad, pero fueron descritos como figuras prominentes de la oposición rusa en el exilio, personal no gubernamental en los EE. UU. y Europa, financiadores y organizaciones de medios de comunicación. Una cosa que la mayoría de los objetivos tienen en común, dijeron los investigadores, es sus “amplias redes entre comunidades sensibles”.
La táctica más común observada implicaba que el actor de la amenaza iniciara un intercambio de correos electrónicos con un objetivo haciéndose pasar por una persona que el objetivo conoce y le solicitaba que revisara un documento. Normalmente, se adjuntaba un PDF que pretendía estar cifrado mediante un servicio centrado en la privacidad, como Proton Drive, y es posible que incluso se completara previamente una página de inicio de sesión con la dirección de correo electrónico del objetivo, lo que la hacía parecer legítima. Si el objetivo ingresa su contraseña y un código de dos factores, el atacante puede obtener información que le sea enviada de vuelta, lo que a su vez le da acceso a la cuenta de correo electrónico del objetivo.
“En cuanto estos atacantes obtengan las credenciales, creemos que trabajarán de inmediato para acceder a las cuentas de correo electrónico y a cualquier almacenamiento en línea, como Google Drive, para extraer la mayor cantidad posible de información confidencial. Existen riesgos inmediatos para la vida y la seguridad, especialmente si en esas cuentas hay información sobre personas que aún se encuentran en Rusia”, dijo Rebekah Brown, investigadora principal del Citizen Lab.