Спільне дослідження, проведене організаціями Access Now, Lookout та SMEX, виявило активну кампанію з використання шпигунського програмного забезпечення, відому як "hack-for-hire". Ця кампанія цілеспрямовано атакує журналістів, які працюють у країнах Близького Сходу та Північної Африки. За даними дослідників, за атаками стоїть угруповання Bitter, яке, як підозрюється, має зв'язки з урядовими структурами Індії.
В основі цієї кампанії лежить використання шпигунського програмного забезпечення ProSpy. ProSpy є складним інструментом, розробленим для збору конфіденційної інформації, моніторингу комунікацій та отримання несанкціонованого доступу до файлів на скомпрометованих пристроях. Угруповання Bitter відоме своєю діяльністю, яка часто відповідає державним інтересам, і раніше вже було помічено у проведенні цільових атак. Методи доставки шпигунського ПЗ, ймовірно, включають високоточні фішингові атаки та експлуатацію вразливостей, що дозволяє зловмисникам обходити стандартні заходи безпеки.
Безпосередньою ціллю цієї кампанії є журналісти, особливо ті, хто займається розслідуваннями, висвітлює чутливі теми або критикує владу. Проте, модель "hack-for-hire" становить загрозу для значно ширшого кола осіб та організацій. До них можуть належати:
- Правозахисники та активісти: особи, що працюють над захистом прав людини та громадянських свобод.
- Урядовці та дипломати: співробітники, які мають доступ до секретної або конфіденційної інформації.
- Представники бізнесу: керівники та фахівці, що працюють у конкурентних галузях або мають доступ до комерційних таємниць.
- Науковці та дослідники: особи, що працюють над інноваційними проектами або мають доступ до інтелектуальної власності.
Хоча ця конкретна кампанія зосереджена на Близькому Сході та Північній Африці, подібні загрози є вкрай актуальними для українських фахівців, особливо в умовах війни, коли інформація та особисті дані можуть бути ціллю ворожих спецслужб або найманих кіберзлочинців.
Для захисту від подібних цільових шпигунських кампаній, IT-професіоналам, аналітикам та державним організаціям рекомендується впровадити наступні заходи:
- Багатофакторна автентифікація (MFA): Завжди використовуйте MFA для всіх облікових записів, особливо для електронної пошти та хмарних сервісів.
- Регулярні оновлення: Своєчасно оновлюйте операційні системи, програмне забезпечення та антивірусні бази даних.
- Обережність з посиланнями та вкладеннями: Будьте вкрай обережними при відкритті посилань або вкладень з невідомих або підозрілих джерел. Перевіряйте URL-адреси перед переходом.
- Надійні рішення безпеки: Використовуйте сучасні антивірусні програми, системи виявлення та реагування на кінцевих точках (EDR) та міжмережеві екрани.
- Навчання персоналу: Проводьте регулярні тренінги з кібергігієни та розпізнавання фішингових атак для всіх співробітників.
- Використання VPN: Застосовуйте віртуальні приватні мережі (VPN) для захисту трафіку, особливо при підключенні до публічних Wi-Fi мереж.
- Резервне копіювання даних: Регулярно створюйте резервні копії важливих даних на захищених носіях.