Kínai állam által támogatott hackerek célozzák meg az újságírókat és a civil társadalmi csoportokat

A Citizen Lab és a Nemzetközi Oknyomozó Újságírók Konzorciumának (ICIJ) kutatói lelepleztek egy Kínához köthető, nagyszabású digitális kémkedési műveletet, amely szisztematikusan célozta meg az újságírókat, ujgur és tibeti aktivistákat, valamint tajvani kormánytisztviselőket. A kampány több mint 100 rosszindulatú domaint és mesterséges intelligencia által generált adathalász üzeneteket alkalmazott, amelyeket bejelentkezési adatok ellopására, valamint e-mail fiókok, fájlok és kapcsolattartók listájához való jogosulatlan hozzáférés megszerzésére terveztek.

A művelet mérete és kifinomultsága az elmúlt évek egyik legjelentősebb, állam által szponzorált megfigyelési kampányai közé sorolja. Egyúttal komoly kérdéseket vet fel a civil társadalmi csoportok, a független médiaorgánumok és az etnikai kisebbségi közösségek sebezhetőségével kapcsolatban, amelyek rendszeresen állami nyomás alatt működnek.

Hogyan zajlott a támadás

A támadók elsősorban adathalászatra támaszkodtak – ez egy olyan módszer, amely megbízható szolgáltatások vagy kapcsolattartók megszemélyesítésével ráveszi az áldozatokat, hogy megadják felhasználónevüket és jelszavukat. A kampányt különösen figyelemre méltóvá teszi a mesterséges intelligencia által generált üzenetek alkalmazása, amelyek lehetővé teszik a támadók számára, hogy nagy mennyiségben állítsanak elő rendkívül meggyőző, nyelvtanilag helyes kommunikációt, ezzel csökkentve a hatékony adathalászat hagyományos akadályainak egyikét.

Miután megszerezték a hitelesítő adatokat, a támadók csendben hozzáférhettek az e-mail postaládákhoz, begyűjthették a kapcsolattartók listáit, és olvashatták a bizalmas fájlokat anélkül, hogy nyilvánvaló riasztásokat váltottak volna ki. Ez a fajta hozzáférés különösen káros az oknyomozó újságírók számára, akiknek forráskapcsolatai és közzé nem tett dokumentumai kerülhetnek veszélybe, valamint az aktivisták számára, akiknek kapcsolati hálója azonosíthatóvá és veszélyeztethetővé válhat.

A több mint 100 rosszindulatú domain használata egy jól finanszírozott műveletre utal. Az infrastruktúra számos domain között történő elosztása megnehezíti a biztonsági csapatok számára a kampány blokkolását egyetlen forrás megcélzásával, és lehetővé teszi a támadók számára, hogy gyorsan váltsanak, ha egyes domainek megjelölésre kerülnek.

Kit céloztak meg, és miért fontos ez

A kampány célpontjai közös szálat alkotnak: mindannyian olyan csoportok, amelyek megfigyelésére a kínai hatóságoknak erős politikai motivációjuk van. Az ICIJ leginkább olyan nagy pénzügyi nyomozások közzétételéről ismert, mint a Panama-iratok és a Pandora-iratok. Az ujgur és tibeti közösségek régóta ki vannak téve digitális megfigyelésnek, és a Citizen Lab mindkét csoporttal szemben több korábbi kampányt is dokumentált. A tajvani kormánytisztviselők geopolitikailag érzékeny célpontot képviselnek a folyamatos szoros-tengeri feszültségek miatt.

Ez nem elszigetelt eset. A Torontói Egyetemen működő Citizen Lab az évek során tucatnyi kampányt dokumentált, amelyek Kínához köthető disszidenseket, újságírókat és kisebbségi csoportokat céloztak meg. Ez a legújabb eset azt illusztrálja, hogy a módszerek fejlődnek. A mesterséges intelligencia eszközeinek beépítése az adathalász műveletekbe arra utal, hogy még a digitálisan óvatos célpontok is nehezebben tudják majd megkülönböztetni a rosszindulatú üzeneteket a törvényesektől.

A civil társadalmi szervezetek számára a következmények túlmutatnak az egyéni fiókokon. Ha egy újságíró postaládáját feltörik, a források azonosíthatóvá válnak. Ha egy aktivista kapcsolatlistáját begyűjtik, egy teljes hálózat válik láthatóvá egy ellenséges állami szereplő számára. A kár ritkán korlátozódik a közvetlenül megtámadott személyre.

Mit jelent ez az Ön számára

Ha újságírásban, aktivizmusban vagy bármely olyan területen dolgozik, ahol a bizalmas kommunikáció mindennapos, ez a kampány egyértelmű emlékeztető arra, hogy a hitelesítő adatok ellopása az állam által támogatott támadók egyik leghatékonyabb eszköze. Nem kell ismert célpontnak lennie ahhoz, hogy belekerüljön egy széles körű megfigyelési hálóba.

Néhány gyakorlati lépés jelentősen csökkentheti a kockázatot:

  • Használjon hardveres biztonsági kulcsokat vagy alkalmazásalapú kétfaktoros hitelesítést. A jelszavakat ellopó adathalász támadások sokkal kevésbé hatékonyak, ha a bejelentkezés befejezéséhez egy második tényező szükséges. A hardveres kulcsok különösen ellenállóak az adathalászattal szemben.
  • Legyen szkeptikus a váratlan bejelentkezési felszólításokkal szemben. A mesterséges intelligencia által generált adathalász üzenetek meggyőzőnek tűnhetnek, de maga a kérés – amely arra szólítja fel, hogy igazolja hitelesítő adatait vagy egy ismeretlen linken keresztül jelentkezzen be – a figyelmeztető jel.
  • Használjon titkosított kommunikációs eszközöket érzékeny beszélgetésekhez. Az e-mail eleve nehezen biztonságítható. A végponttól végpontig titkosított üzenetküldő alkalmazások lényegesen erősebb védelmet nyújtanak a forrásközléseknél és az érzékeny koordinációhoz.
  • Rendszeresen ellenőrizze fiókjához való hozzáférést. Ellenőrizze, mely eszközök és alkalmazások férnek hozzá az e-mailjeihez és felhőtárhelyéhez. Vonja vissza az ismeretlen hozzáféréseket.
  • Fontolja meg VPN használatát, amikor nyilvános vagy nem megbízható hálózaton fér hozzá érzékeny fiókokhoz. A VPN nem akadályozza meg az adathalászatot, de megvédi a forgalmát a hálózati szintű lehallgatástól, ami fontos, ha a fenyegetési modellje állami szintű szereplőket is magában foglal.

Az ehhez hasonló, állam által támogatott adathalász kampányokat arra tervezték, hogy láthatatlanok maradjanak. A hitelesítő adatokat ellopják, a hozzáférést csendben fenntartják, és az áldozatok gyakran fogalmuk sincs arról, hogy feltörték őket, amíg már jelentős kár nem keletkezett. Annak megértése, hogyan működnek ezek a műveletek, az első lépés önmaga és a hálózata védelme felé.

Az újságírók, aktivisták és mindenki számára, akinek munkája egy elszánt ellenfél kereszttüzébe helyezi, a digitális biztonság nem technikai utógondolat. Ez a biztonságos működés alapvető része. A hitelesítési gyakorlatok és a kommunikációs szokások felülvizsgálata most – még egy incidens bekövetkezése előtt – a rendelkezésre álló leghatékonyabb védekezés.