Що сталось
Згідно з останнім попередженням від ФБР та CISA, хакерські угруповання, які мають зв'язки з російськими розвідувальними службами, активно використовують фішингові атаки для компрометації облікових записів у популярних комерційних месенджерах, зокрема WhatsApp та Signal. Ці кампанії спрямовані на захоплення контролю над акаунтами осіб, які володіють цінною інформацією або обіймають важливі посади, що робить їх мішенню для розвідувальної діяльності.
Технічні деталі атак
Хоча конкретні технічні деталі фішингових кампаній не завжди розкриваються повністю, типові сценарії, що використовуються для компрометації облікових записів у месенджерах, включають:
- Соціальна інженерія: Зловмисники створюють переконливі повідомлення, які імітують офіційні запити від служб підтримки месенджерів, колег, або навіть урядових установ. Мета — викликати довіру та спонукати жертву до певних дій.
- Фішингові посилання: Користувачів спонукають перейти за шкідливим посиланням, яке веде на фейкову сторінку входу. Ця сторінка повністю імітує легітимний інтерфейс WhatsApp або Signal. Введені на такій сторінці облікові дані (логін, пароль, коди двофакторної автентифікації) перехоплюються зловмисниками.
- Викрадення сесійних токенів: У деяких випадках атаки можуть бути спрямовані на викрадення сесійних токенів, що дозволяє зловмисникам отримати доступ до облікового запису без необхідності вводити пароль.
- Маніпуляції з кодами підтвердження: Спроби перехоплення або обману користувача для надання кодів підтвердження, необхідних для входу в новий пристрій або скидання пароля.
Після успішної компрометації облікового запису, зловмисники отримують доступ до листування, контактів та можуть використовувати скомпрометований акаунт для подальших атак на інших користувачів, поширення дезінформації або збору розвідувальних даних.
Кому загрожує
Цілеспрямованість атак на «осіб з високою розвідувальною цінністю» вказує на те, що основними мішенями є:
- Державні службовці та урядовці: Особливо ті, хто працює у сфері національної безпеки, оборони, зовнішніх відносин та критичної інфраструктури.
- Військовослужбовці: Всі рівні, від рядового складу до вищого командування, а також ветерани.
- Працівники критичної інфраструктури: Співробітники енергетичних компаній, телекомунікаційних провайдерів, транспортних вузлів.
- Журналісти та правозахисники: Особливо ті, хто висвітлює чутливі теми, працює з конфіденційною інформацією або перебуває у зонах конфлікту.
- Науковці та дослідники: Зайняті у стратегічно важливих галузях, таких як оборонна промисловість, новітні технології, біотехнології.
- Представники бізнесу: Керівники та співробітники компаній, що працюють у чутливих секторах або мають зв'язки з державними структурами.
В умовах повномасштабної агресії РФ проти України, українські громадяни, які належать до цих категорій, є особливо вразливими та становлять пріоритетну ціль для російських спецслужб.
Рекомендації щодо захисту
Для мінімізації ризиків компрометації облікових записів у месенджерах, ФБР та CISA настійно рекомендують дотримуватися наступних заходів безпеки:
- Увімкніть двофакторну автентифікацію (2FA/MFA): Це найважливіший крок. Використовуйте надійні методи 2FA, такі як апаратні ключі безпеки або спеціалізовані програми-автентифікатори (наприклад, Google Authenticator, Authy), а не SMS, які можуть бути перехоплені.
- Будьте пильними щодо несподіваних повідомлень: Завжди перевіряйте джерело та зміст будь-яких запитів, особливо тих, що просять перейти за посиланням, надати особисту інформацію або коди підтвердження.
- Перевіряйте URL-адреси: Перед переходом за посиланням уважно перевіряйте URL-адресу на наявність підозрілих символів, помилок або невідповідностей. Звертайте увагу на доменне ім'я.
- Використовуйте надійні та унікальні паролі: Для кожного облікового запису використовуйте складний, унікальний пароль, бажано за допомогою менеджера паролів.
- Оновлюйте програмне забезпечення: Регулярно оновлюйте операційну систему та всі додатки, включаючи месенджери, щоб отримувати останні виправлення безпеки та захист від відомих вразливостей.
- Проведіть навчання персоналу: Організації повинні проводити регулярні тренінги з кібергігієни для своїх співробітників, особливо тих, хто працює з чутливою інформацією, та інформувати їх про поточні загрози.
- Використовуйте офіційні джерела: Завжди завантажуйте додатки лише з офіційних магазинів (Google Play, App Store) або веб-сайтів розробників.