/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F9d0a01c9da6ade9a3a06c5c9b3d7d633.jpg)
Хакери, пов'язані з розвідкою РФ, атакують критиків Кремля в усьому світі
Як передає Укрінформ, про це повідомляє Reuters із посиланням на звіт організацій у сфері кібербезпеки Access Now та Citizen Lab.
Дослідники заявили, що фішингова кампанія є частиною широкомасштабної шпигунської операції в Інтернеті, яка відбувається у той момент, коли США ретельно стежать за комп’ютерними мережами, щоб запобігти будь-яким кібератакам проти президентських виборів 2024 року.
Згідно зі звітом, злами електронної пошти почалися приблизно у 2022 році, і були спрямовані проти відомих діячів російської опозиції у вигнанні, аналітичних центрів США та політиків, науковців, співробітників некомерційних організацій США та ЄС, а також медіа.
Дослідники встановили, що деякі з жертв перебували у Росії, що «наражало їх на значний ризик», і додали, що жертви могли бути спеціально відібрані, щоб спробувати отримати доступ до їхніх більш широких мереж контактів.
Citizen Lab приписує ці дії двом групам: відомій російській хакерській організації Cold River, яку західні співробітники розвідки та безпеки пов’язують із Федеральною службою безпеки Росії (ФСБ), і новій групі під назвою Coldwastrel, яка допомагає російській розвідці.
Росія заперечувала звинувачення у хакерських атаках під час минулих інцидентів, пов’язаних із Cold River.
Зазначається, що однією з жертв хакерської операції став колишній посол США в Україні.
Як повідомляв Укрінформ, хакери групи Fighting Ursa(APT28 або Fancy Bear) російської військової розвідки вставляють у рекламу розкішних автомобілів шкідливі програми для збору облікових даних, намагаючись ввести в оману дипломатів.
Фото ілюстративне

