Contents

A trama secreta de espionagem da Rússia contra os EUA e a UE é descoberta pelo Google!

O Google detectou recentemente um caso de espionagem cibernética russa. Num post de blog datado de 18 de janeiro de 2024, nossa equipe de profissionais de segurança cibernética descobriu táticas típicas empregadas por agentes de inteligência do Kremlin. Estes indivíduos parecem ter como alvo ativistas de organizações não governamentais (ONG), antigos militares ou funcionários da Organização do Tratado do Atlântico Norte (OTAN). O foco dos seus esforços parece ser a recolha de dados relacionados com viagens no contexto da Ucrânia.

Segundo o Google, Cold River, um sindicato do crime cibernético da Rússia, está ligado a esta operação. O grupo utiliza táticas de spear-phishing para enganar seus alvos. Especificamente, eles se fazem passar por alguém próximo da vítima pretendida, como um membro da família, colega de trabalho ou amigo, e estabelecem confiança antes de explorá-los.

O Google descobriu recentemente evidências que sugerem que os invasores por trás do golpe BEC utilizaram documentos PDF aparentemente inofensivos como ponto de entrada inicial para sua campanha já em novembro de 2022. Esses arquivos foram apresentados pelos cibercriminosos como uma publicação potencial que eles desejavam divulgar e solicitaram. feedback das vítimas pretendidas. Ao abrir o que parecia ser um arquivo PDF comum, usuários desavisados ​​se depararam com texto criptografado supostamente por motivos de segurança.

Um método de espionagem russa já descoberto por especialistas cibernéticos

Após o recebimento da suposta “ferramenta de descriptografia” chamada “Proton-decryptor.exe”, o alvo será solicitado a baixá-la e executá-la, concedendo assim acesso remoto não autorizado ao seu sistema para os cibercriminosos envolvidos neste esquema.

Selecionar “Proton-decrypter.exe” é uma prática comum entre esses cibercriminosos, como evidenciado pela descoberta feita por pesquisadores da Microsoft de arquivos PDF armazenados no Proton Drive por esses agentes da inteligência russa.

ProtonMail ganhou reconhecimento como um provedor de e-mail respeitável, conhecido por suas robustas medidas de segurança, que o tornaram uma escolha atraente para indivíduos como pesquisadores, jornalistas e dissidentes que buscam proteger informações confidenciais contra possíveis violações de dados. Além disso, devido à sua interface amigável e recursos avançados de criptografia, o ProtonMail pode inadvertidamente fornecer um certo grau de credibilidade àqueles com intenções nefastas, incluindo criminosos cibernéticos que tentam ocultar as suas atividades por trás de um véu de legitimidade.

Em Dezembro do ano passado, as autoridades da Grã-Bretanha e dos Estados Unidos impuseram sanções a dois indivíduos russos associados à Coldrive, nomeadamente Ruslan Aleksandrovich Peretyatko e Andrey Stanislavovich Korinets, devido à sua alegada participação na orquestração de campanhas de spear-phishing.

/images/design-sans-titre-2024-01-18t233252563-1024x576.jpg Os rostos de dois hackers membros do grupo Coldriver.//Fonte: FBI

A Sekoia, uma empresa francesa de segurança cibernética, divulgou os domínios de phishing utilizados por este grupo de hackers. De acordo com a sua declaração, “Calisto”, um título alternativo para Coldriver, apoia os objectivos estratégicos da Rússia através das suas contribuições para os esforços de inteligência de Moscovo. Parece que a principal competência dos Korinets residia no registo de domínios, que pode ter sido utilizado pela inteligência russa, quer directamente, quer através de um acordo contratual. As identidades de numerosos hackers ligados ao Kremlin são agora menos secretas do que antes.

Conheça este site\+

Se você gostou de ler este artigo, é altamente recomendável que você explore nossos outros artigos também. Para garantir que você nunca perca nenhum de nossos conteúdos, recomendamos que você se inscreva em nosso site por meio do Google Notícias.

do cache 1 5723/post_tag

*️⃣ Link da fonte:

uma postagem no blog , sancionaram, disse ,