Китайски хакери, подкрепяни от държавата, се насочват срещу журналисти и организации на гражданското общество
Изследователи от Citizen Lab и Международния консорциум на разследващите журналисти (ICIJ) разкриха мащабна операция за цифров шпионаж, свързана с Китай, която системно е насочена срещу журналисти, уйгурски и тибетски активисти, както и тайвански правителствени служители. Кампанията е използвала над 100 злонамерени домейна и генерирани от изкуствен интелект фишинг съобщения, предназначени да откраднат идентификационни данни и да получат неоторизиран достъп до имейл акаунти, файлове и списъци с контакти.
Мащабът и сложността на тази операция я поставят сред по-значимите документирани кампании за наблюдение, подкрепяни от държава, през последните години. Тя поставя и сериозни въпроси относно уязвимостта на организациите на гражданското общество, независимите медийни организации и етническите малцинствени общности, които редовно работят под държавен натиск.
Как е протекла атаката
Нападателите разчитат основно на фишинг — метод, при който целите биват подмамени да предадат своите потребителски имена и пароли чрез имитиране на доверени услуги или контакти. Това, което прави тази кампания забележителна, е съобщеното използване на съобщения, генерирани от изкуствен интелект, което позволява на нападателите да създават мащабни, изключително убедителни и граматически издържани комуникации, като по този начин преодоляват една от традиционните пречки пред ефективния фишинг.
Веднъж получили идентификационните данни, нападателите могат безшумно да получат достъп до пощенски кутии, да събират списъци с контакти и да четат чувствителни файлове, без да предизвикат очевидни предупреждения. Подобен достъп е особено вреден за разследващите журналисти, чиято кореспонденция с източници и непубликувани документи могат да бъдат разкрити, а също и за активистите, чиито мрежи от контакти могат да бъдат идентифицирани и изложени на риск.
Използването на над 100 злонамерени домейна подсказва за добре обезпечена операция. Разпределянето на инфраструктурата между множество домейни затруднява блокирането на кампанията от екипите по сигурността чрез насочване към един единствен източник, а освен това позволява на нападателите бързо да сменят домейни, ако отделни такива бъдат маркирани.
Кои са жертвите и защо е важно
Целите в тази кампания имат една обща нишка: всички те са групи, срещу които китайските власти имат силни политически мотиви за наблюдение. ICIJ е най-известен с публикуването на мащабни финансови разследвания, включително „Панамските документи" и „Документите от Пандора". Уйгурските и тибетските общности отдавна са обект на цифрово наблюдение, като Citizen Lab е документирал множество предишни кампании срещу двете групи. Тайванските правителствени служители представляват геополитически чувствителна цел предвид продължаващото напрежение в отношенията между двата бряга на пролива.
Това не е единичен инцидент. Citizen Lab, базиран в Университета на Торонто, е документирал десетки кампании през годините, насочени срещу дисиденти, журналисти и малцинствени групи с връзки с Китай. Това, което илюстрира последният случай, е, че методите еволюират. Включването на инструменти с изкуствен интелект във фишинг операциите подсказва, че дори цифрово предпазливите жертви може да им бъде по-трудно да разграничат злонамерените съобщения от легитимните.
За организациите на гражданското общество последиците надхвърлят отделните акаунти. Когато пощенската кутия на журналист е компрометирана, източниците могат да бъдат идентифицирани. Когато списъкът с контакти на активист бъде събран, цялата мрежа става видима за враждебен държавен актьор. Щетите рядко се ограничават само до пряко атакувания човек.
Какво означава това за вас
Ако работите в журналистиката, активизма или в каквато и да е сфера, в която чувствителните комуникации са ежедневие, тази кампания е ясно напомняне, че кражбата на идентификационни данни е едно от най-ефективните оръжия на нападателите, подкрепяни от държавата. Не е необходимо да сте известна цел, за да бъдете уловени в широка мрежа за наблюдение.
Няколко практически стъпки могат значително да намалят вашата уязвимост:
- Използвайте хардуерни ключове за сигурност или приложения за двуфакторно удостоверяване. Фишинг атаките, които крадат пароли, са значително по-малко ефективни, когато за завършване на влизането се изисква втори фактор. Хардуерните ключове по-специално са изключително устойчиви срещу фишинг.
- Бъдете скептични към неочаквани покани за влизане. Фишинг съобщенията, генерирани от изкуствен интелект, могат да изглеждат убедително, но самото искане — да потвърдите идентификационни данни или да влезете чрез непознат линк — е червеният флаг.
- Използвайте криптирани инструменти за комуникация при чувствителни разговори. Имейлът по своята същност е труден за защита. Приложенията за криптирани съобщения от край до край осигуряват значително по-силна защита на комуникациите с източници и чувствителната координация.
- Редовно проверявайте достъпа до вашите акаунти. Проверете кои устройства и приложения имат достъп до вашия имейл и облачно хранилище. Отменете достъпа на всичко непознато.
- Обмислете използването на VPN при достъп до чувствителни акаунти в публични или ненадеждни мрежи. VPN не предотвратява фишинга, но защитава вашия трафик от прихващане на мрежово ниво, което е от значение, когато моделът ви на заплахи включва актьори на държавно ниво.
Фишинг кампаниите, подкрепяни от държавата, като тази, са предназначени да бъдат невидими. Идентификационните данни се крадат, достъпът се поддържа безшумно и жертвите често нямат представа, че са компрометирани, докато вече не са настъпили значителни щети. Разбирането на начина, по който функционират тези операции, е първата стъпка към защитата на себе си и вашата мрежа.
За журналисти, активисти и всеки, чиято работа ги поставя в прицела на мотивиран противник, цифровата сигурност не е техническа второстепенна мисъл. Тя е основна част от безопасната работа. Прегледът на вашите практики за удостоверяване и навиците ви за комуникация сега — преди да е настъпил инцидент — е най-ефективната налична защита.




