Computer Security Los piratas informáticos rusos atacan a los críticos del...

Los piratas informáticos rusos atacan a los críticos del Kremlin en todo el mundo y revelan una agresiva campaña de phishing

En un hecho preocupante, piratas informáticos vinculados con la inteligencia rusa están atacando activamente a críticos del Kremlin en todo el mundo mediante sofisticadas campañas de phishing. Esta alarmante operación de ciberespionaje fue expuesta recientemente por los grupos de derechos digitales Citizen Lab y Access Now, y pone de relieve la creciente amenaza de los ciberataques a medida que se acercan las elecciones presidenciales estadounidenses de 2024.

Estos ataques de phishing, que comenzaron en 2022, han comprometido a una amplia gama de personas y organizaciones, incluidas figuras de la oposición rusa en el exilio, ex funcionarios de política estadounidense, académicos, personal de organizaciones sin fines de lucro de Estados Unidos y la UE y varios medios de comunicación. El alcance de los piratas informáticos se extiende incluso a personas que aún residen en Rusia, lo que las pone en peligro significativo. El objetivo principal de estos ataques parece ser infiltrarse en las extensas redes de contactos de las víctimas, obteniendo así acceso a información confidencial.

Tácticas sofisticadas de phishing mediante suplantación de identidad y engaño

Lo que hace que esta campaña de phishing sea particularmente peligrosa es su método de hacerse pasar por personas conocidas por las víctimas, lo que aumenta la probabilidad de que abran el correo electrónico y confíen en ellas. Esta táctica engañosa distingue a esta operación de los intentos de phishing típicos y ha dado lugar a infracciones exitosas.

Citizen Lab ha identificado a dos grupos de piratas informáticos rusos responsables de estos ataques. El primero, Cold River, ha sido vinculado al Servicio Federal de Seguridad de Rusia (FSB) por la inteligencia occidental. El segundo grupo, Coldwastrel, es una entidad más reciente que también parece estar alineada con los esfuerzos de inteligencia rusos.

El papel de Citizen Lab y Access Now en el descubrimiento del ataque

A pesar de las reiteradas negaciones de Rusia sobre su participación en tales actividades, incluidas las vinculadas a Cold River, las pruebas presentadas por Citizen Lab presentan un panorama diferente. Cabe destacar que uno de los objetivos era un ex embajador de Estados Unidos en Ucrania, al que se contactó mediante un intento de phishing creíble en el que se hacía pasar por otro ex embajador que conocía.

Los correos electrónicos de phishing incluían generalmente un archivo PDF adjunto que, al hacer clic, redirigía al destinatario a una página de inicio de sesión falsa de Gmail o ProtonMail. Las víctimas que ingresaban sus credenciales en estos sitios falsificados otorgaban sin saberlo a los piratas informáticos acceso a sus cuentas de correo electrónico y contactos. Lamentablemente, varias personas cayeron víctimas de esta táctica.

Cómo se desarrollaron estos ataques de phishing

Dmitry Zair-Bek, líder del grupo ruso de derechos humanos First Department, destacó la eficacia de este ataque directo pero potente. La naturaleza de los correos electrónicos, que aparentemente provenían de colegas, hizo que fuera especialmente difícil detectarlos como fraudulentos. Según Zair-Bek, el número de personas atacadas es de dos dígitos y la mayoría de los incidentes ocurrieron este año.

Citizen Lab destacó las graves consecuencias de estos ataques, en particular para quienes tienen vínculos con comunidades de alto riesgo en Rusia. Para algunos, un ataque exitoso podría tener consecuencias graves, incluido el encarcelamiento.

Cold River se ha convertido rápidamente en uno de los grupos de piratería informática rusos más prolíficos desde que apareció por primera vez en los radares de inteligencia en 2016. Tras la invasión rusa de Ucrania, el grupo intensificó sus actividades, lo que llevó a que las autoridades estadounidenses y británicas impusieran sanciones a algunos de sus miembros en diciembre.

Cargando...