Un nou raport al firmei de securitate cibernetică Proofpoint, din SUA, detaliază campaniile de spionaj cibernetic care au ca ținte jurnaliștii, conduse de hackeri sponsorizaţi de state diferite. Hackerii lucrează independent pentru țările lor, dar împărtășesc puncte comune în abordarea lor și în informațiile pe care le caută.
Campaniile de spionaj cibernetic se concentrează pe obținerea accesului la rețelele de jurnaliști prin uzurparea identității membrilor legitimi ai profesiei, de obicei prin phishing-ul unui cont de e-mail sau de rețele sociale. Atacatorii caută apoi informații geopolitice utile și identitatea surselor prin care jurnalistul și contactele sale rămân informați; unii folosesc de asemenea ocazia pentru a răspândi propagandă pro-statală.
Raportul Proofpoint citat de cpomagazine.com documentează hackeri sponsorizați din patru țări care urmăresc activ jurnaliști: China, Iran, Turcia și Coreea de Nord. Aceste campanii de spionaj cibernetic au fost observate de la începutul anului 2021, iar Proofpoint consideră că acest tip de activitate va continua pe termen nelimitat.
Hackerii sponsorizați de stat se concentrează asupra jurnaliștilor din alte țări, în primul rând din Statele Unite. Punctul lor obișnuit de intrare este să atace contul unui jurnalist cunoscut cu programe malware, conturile de e-mail fiind ținta preferată.
În timp ce focalizarea generală și tactica sunt aceleași, fiecare dintre hackerii sponsorizați de state are propriile interese geopolitice. China are mai multe grupuri avansate de amenințare persistentă (APT), inclusiv infama echipă „Zirconiu”, care a fost legată de numeroase atacuri de mare profil și se crede că este în posesia instrumentelor de hacking avansate. De asemenea, se crede că aceștia au cel mai puternic accent pe jurnaliştii americani, cu cinci campanii identificate în primele luni ale anului 2021 și cu eforturi reînnoite asupra reporterilor care acoperă China și Rusia în 2022. Un alt grup chinez de hackeri sponsorizați de stat, TA459, s-a alăturat campaniei de spionaj cibernetic după începerea invaziei Ucrainei, cu o abordare mai directă. Acest grup trimite pur și simplu un document rău intenționat care implementează malware Chinoxy dacă este deschis.
Hackerii sponsorizați de statul nord-coreean și-au arătat interesul față de țintele americane, dar se extind în multe alte campanii care implică nu doar spionaj cibernetic, ci și încercări de a obține profit pentru guvernul izolat. Aceste acțiuni implică, de asemenea, un grup bine-cunoscut și de lungă durată de hackeri sponsorizați de stat, Lazarus, faimos pentru focarul de ransomware WannaCry și pentru jefuirea Bank of Bangladesh de 1 miliard de dolari (printre numeroase alte exploit-uri). Grupul a fost observat în 2022 țintind un organ de presă american.
În Turcia, un grup de hackeri sponsorizați de stat, denumiți „TA482” a lansat atacuri cibernetice ample asupra mai multor jurnalişti și instituţii care acoperă subiecte diverse. Acești hackeri se concentrează pe furtul acreditărilor Twitter, trimițând un e-mail falsificat, care pare să provină din aplicație, cerând utilizatorului să-și schimbe parola pentru securitate sporită. Dacă se urmărește linkul de parolă încorporat, victima ajunge pe o pagină falsificată care îi „recoltează” acreditările.
Hackerii sponsorizați de Iran pozează în colegi de breaslă. Grupul „Charming Kitten”, susținut de guvern, face cercetări asupra țintelor jurnalişti și îi abordează cu e-mailuri de spearphishing adaptate muncii lor curente. Campania observată de Proofpoint a avut loc inclusive în 2022, hackerii pozând în reporteri la postul de știri Metro, din Marea Britanie.(redacția UZPR)
Foto: pixabay.com
Uniunea Ziariștilor Profesioniști din România
The Union of Professional Journalists of Romania www.uzpr.ro25.11.2024