Северокорейские хакеры разработали новый метод социальной инженерии и использовали его против исследователей кибербезопасности, сообщает портал Vice со ссылкой на компанию Google.
Известно, что злоумышленники обманывали ИБ-экспертов по всему миру, заманивая их посетить зараженный веб-сайт «Блог исследователя эксплойтов».
В этом блоге якобы обсуждались и анализировались уже известные уязвимости, а также распространялась информация о новых, еще не изученных брешах в кибербезопасности. Злоумышленники использовали фейковые аккаунты в Twitter и LinkedIn для того, чтобы связаться с жертвами и предложить им доступ к ресурсу.
В некоторых случаях, по данным Google, хакерам удавалось взламывать цели, просто заставляя их посещать контролируемый ими веб-сайт, содержащий вредоносное ПО. Стоит отметить, что жертвы использовали полностью исправленные и обновленные версии браузера Windows 10 и Chrome. Это означает, что у хакеров потенциально был доступ к неизвестным уязвимостям нулевого дня в Windows и Chrome. Другим целям отправлялись зараженные файлы с некими задачами в сфере ИБ, за решение которых им предлагалось денежное вознаграждение.
После сообщения Google о данной кампании, которая велась хакерами на протяжении нескольких месяцев, некоторые специалисты по кибербезопасности признались в Twitter, что попались на крючок злоумышленников.
So now I can also add North Korea (!?) to the list of APTs that targeted me /sx3bX8o0c6
— Zuk (@ihackbanme) January 26, 2021
«Теперь я могу добавить взлом из Северной Кореи в список атак, которые были направлены против меня», — написал один из исследователей кибербезопасности, ставший жертвой хакеров из КНДР.
I was targeted this too but I think it was unsuccessful. Triple checking though :/
— mdowd (@mdowd) January 26, 2021
Основатель ИБ-компании Hyperion Gray Алехандро Касерес тоже рассказал в Twitter, что столкнулся с атакой, о которой сообщает Google.
he goes by the name James0x40 on twitter (now banned), @kw0dem on telegram, gmail is kvlpmap@gmail.com, and djokovic808 (maybe a tennis fan!?). Anyway, yes I was hacked. No, no customer information was leaked, this was on a private VM for this exact reason. Anyway I'm offering
— Alejandro Caceres (@_hyp3ri0n) January 26, 2021
«Мы надеемся, что эта публикация напомнит «безопасникам» о том, что они тоже могут стать целью мошенников, пользующихся поддержкой правительства, и что им не следует терять бдительность при взаимодействии с чем-то неизвестным», — прокомментировал расследование один из членов Google Threat Analysis Group Адам Вайдеманн.
Исследователи кибербезопасности действительно являются привлекательной мишенью для хакеров, особенно для тех, кто работает на правительство. Эта хакерская кампания также является хорошим напоминанием о том, что социальная инженерия, то есть воздействие на чувства и эмоции человека, по-прежнему остается одним из лучших способов кибервзлома.
Технический директор Check Point Software Technologies в России Никита Дуров рассказал о том, что фишинг и социальная инженерия являются главной проблемой текущего года в сфере информационной безопасности.
«Было вполне ожидаемо, что хакеры будут использовать социальную инженерию в самых неожиданных местах. Человек даже представить не может, что здесь он может столкнуться с мошенничеством — а оно там есть»,— рассказывает Дуров.
По словам эксперта, злоумышленники всегда используют эффект неожиданности. Жертва чувствует, что может потерять что-то важное, упустить выгоду, если сейчас же не воспользуется этим приложением.
«Возможно, затронутые мошенничеством исследователи чувствовали гордость, что именно их пригласили совместно работать, им было интересно — и они потеряли бдительность», — так объясняет Дуров ситуацию со взломом безопасников.
Эксперт советует обычным пользователям помнить о таких случаях, и понимать, что в дальнейшем киберпреступники будут еще более изобретательнее.
«Гипотетически, они могут быть на сайтах, на разных форумах, в социальных сетях, в комментариях в постах, онлайн-играх. Воспринимайте любой контакт в сети как в реальной жизни, проверяйте информацию: например, вряд ли вы будете сотрудничать с организацией, о которой вы ничего не знаете», — говорит эксперт.
Руководитель аналитического департамента AMarkets Артем Деев рассказал «Газете.Ru», что социальная инженерия построена таким образом, чтобы воздействовать не на логику жертвы, а на слабые стороны личности человека – жадность, страх, тщеславие.
«Именно жадность, видимо, заставила указанного в статье специалиста по безопасности вскрыть файл с вредоносным ПО (так как в сообщении указывалось хорошее вознаграждение).
Наверное, тщеславие, желание победить заставило многих специалистов участвовать в своеобразном конкурсе «кто сможет взломать систему».
Эти методы известны с самых давних времен – даже гадалки на улицах действуют также. Мошенники в сети используют те же методы: когда они манипулируют человеческими эмоциями, человек перестает мыслить логически. Так произошло и в данном случае», — заключил Деев.