Хакеры, спонсируемые китайским государством, атакуют журналистов и организации гражданского общества
Исследователи из Citizen Lab и Международного консорциума журналистов-расследователей (ICIJ) раскрыли масштабную операцию цифрового шпионажа, связанную с Китаем, которая систематически была направлена против журналистов, уйгурских и тибетских активистов, а также тайваньских государственных чиновников. В ходе кампании использовалось более 100 вредоносных доменов и фишинговые сообщения, созданные с помощью искусственного интеллекта, предназначенные для кражи учётных данных и получения несанкционированного доступа к электронной почте, файлам и спискам контактов.
Масштаб и изощрённость этой операции ставят её в ряд наиболее значимых задокументированных кампаний государственной слежки последних лет. Она также поднимает серьёзные вопросы об уязвимости организаций гражданского общества, независимых СМИ и общин этнических меньшинств, которые постоянно действуют под давлением со стороны государства.
Как была организована атака
Злоумышленники активно использовали фишинг — метод, при котором цели обманом вынуждают передать свои имена пользователей и пароли, выдавая себя за доверенные сервисы или контакты. Примечательной особенностью этой кампании стало применение сообщений, созданных с помощью искусственного интеллекта, что позволяет злоумышленникам в массовом порядке формировать крайне убедительные, грамматически корректные тексты, снижая один из традиционных барьеров для эффективного фишинга.
После получения учётных данных злоумышленники могли беспрепятственно просматривать электронные ящики, собирать списки контактов и читать конфиденциальные файлы, не вызывая очевидных предупреждений. Такой доступ особенно опасен для журналистов-расследователей, чья переписка с источниками и неопубликованные материалы могут быть раскрыты, а также для активистов, чьи сети контактов рискуют быть установлены и поставлены под угрозу.
Использование более 100 вредоносных доменов свидетельствует о хорошо обеспеченной ресурсами операции. Распределение инфраструктуры по множеству доменов затрудняет блокировку кампании специалистами по безопасности через единственный источник и позволяет злоумышленникам быстро переключаться, если отдельные домены оказываются под подозрением.
Кто стал мишенью и почему это важно
Цели этой кампании объединяет одна общая черта: все они представляют группы, за которыми у китайских властей есть веские политические основания вести наблюдение. ICIJ наиболее известен публикациями крупных финансовых расследований, включая «Панамское досье» и «Досье Пандоры». Уйгурские и тибетские общины давно подвергаются цифровой слежке — Citizen Lab задокументировал многочисленные предшествующие кампании против обеих групп. Тайваньские государственные чиновники представляют собой геополитически чувствительную цель с учётом продолжающейся напряжённости в Тайваньском проливе.
Это не единичный случай. Citizen Lab, базирующийся в Университете Торонто, на протяжении многих лет задокументировал десятки кампаний, направленных против диссидентов, журналистов и меньшинств, связанных с Китаем. Последний случай наглядно показывает, что применяемые методы развиваются. Включение инструментов искусственного интеллекта в фишинговые операции означает, что даже осторожным в цифровом отношении целям может стать труднее отличить вредоносные сообщения от подлинных.
Для организаций гражданского общества последствия выходят за рамки отдельных аккаунтов. Когда взломан почтовый ящик журналиста, источники могут быть установлены. Когда список контактов активиста похищен, вся сеть становится видна враждебному государственному актору. Ущерб редко ограничивается непосредственно атакованным человеком.
Что это означает для вас
Если вы работаете в журналистике, активизме или любой сфере, где конфиденциальные коммуникации являются нормой, эта кампания служит недвусмысленным напоминанием о том, что кража учётных данных — один из наиболее эффективных инструментов, доступных спонсируемым государством злоумышленникам. Вам не обязательно быть известной мишенью, чтобы попасть в широкую сеть слежки.
Несколько практических шагов могут существенно снизить вашу уязвимость:
- Используйте аппаратные ключи безопасности или двухфакторную аутентификацию через приложение. Фишинговые атаки, направленные на кражу паролей, значительно менее эффективны, когда для завершения входа требуется второй фактор. Аппаратные ключи в особенности крайне устойчивы к фишингу.
- Скептически относитесь к неожиданным запросам на вход. Фишинговые сообщения, созданные с помощью ИИ, могут выглядеть убедительно, однако сам запрос — с просьбой подтвердить учётные данные или войти через незнакомую ссылку — является тревожным сигналом.
- Используйте зашифрованные средства связи для конфиденциальных разговоров. Электронную почту по своей природе сложно защитить. Мессенджеры со сквозным шифрованием обеспечивают значительно более надёжную защиту переписки с источниками и конфиденциальной координации.
- Регулярно проверяйте доступ к своим аккаунтам. Проверяйте, какие устройства и приложения имеют доступ к вашей электронной почте и облачному хранилищу. Отзывайте доступ у всего незнакомого.
- Рассмотрите использование VPN при доступе к конфиденциальным аккаунтам в общественных или ненадёжных сетях. VPN не предотвращает фишинг, однако защищает ваш трафик от перехвата на уровне сети, что важно, когда ваша модель угроз включает акторов государственного уровня.
Фишинговые кампании, спонсируемые государством, подобные этой, разработаны так, чтобы быть незаметными. Учётные данные похищаются, доступ поддерживается скрытно, и цели зачастую не подозревают о взломе до тех пор, пока значительный ущерб уже не нанесён. Понимание принципов работы этих операций — первый шаг к защите себя и своей сети.
Для журналистов, активистов и всех, чья деятельность делает их мишенью мотивированного противника, цифровая безопасность — не технический довесок. Это ключевая часть безопасной работы. Пересмотр практик аутентификации и коммуникационных привычек сейчас, до того как произойдёт инцидент, — наиболее эффективная из доступных мер защиты.




