Recent happenings in the cybersecurity landscape have drawn significant attention, particularly towards the tactics employed by threat actors. Um grupo de hackers identificado como UNC6293, acreditado como patrocinado pelo estado russo, está visando acadêmicos e críticos internacionais. Essa nova ameaça é notável por suas abordagens sofisticadas de phishing, que enganam vítimas ao coletar informações críticas, como senhas específicas de aplicativos do Google.
O Google Threat Intelligence Group (GTIG) alertou sobre os recentes esforços desse grupo, que se utiliza de e-mails falsificados e táticas de engenharia social para criar credibilidade. Em vez de atacar diretamente com malwares, eles se esforçam para estabelecer um relacionamento com as vítimas, criando uma fachada de confiança.
Acadêmicos e críticos sendo alvos da Rússia
Aprofundando a investigação, o GTIG identificou diversos casos onde acadêmicos renomados, como Keir Giles, foram alvos da campanha UNC6293. Usando e-mails que pareciam provenientes do Departamento de Estado dos EUA, os atacantes criaram uma ilusão de segurança e legitimidade. Giles relatou em sua rede social: “Várias das minhas contas de e-mail foram alvo de uma sofisticada tentativa de tomada de conta que envolveu a falsificação do Departamento de Estado dos EUA.”
Nesses e-mails, as vítimas recebem um arquivo PDF aparentemente inofensivo, que se presenta como um convite para acessar um ambiente na nuvem (falso) do departamento. A partir desse site fictício, que parece legítimo, os atacantes conseguem acesso às contas de Gmail das vítimas.
Um dos pontos críticos da tentativa de phishing envolve a orientação às vítimas para que criem uma senha específica do aplicativo (ASP) no site account.google.com e compartilhem essa senha de 16 caracteres com os atacantes. Essa técnica é atraente, pois as ASPs permitem que aplicativos de terceiros acessem contas do Google, mesmo quando não possuem suporte para recursos de verificação em duas etapas (2SV).
O Google salientou que as ASPs podem ser criadas ou revogadas a qualquer momento e enfatiza que usuários devem ter cautela. Um aviso no site do Google mesmo sugere que as ASPs “não são recomendadas e são desnecessárias na maioria dos casos.”
Como os atacantes operam
A eficiência da engenharia social utilizada por grupos como o UNC6293 evidencia a importancia da conscientização e da educação contínua em segurança digital. A maioria dos ataques de phishing, embora variados em forma, geralmente usam táticas reconhecíveis, tornando-se relativamente fáceis de detectar com a devida preparação.
A recomendação padrão para evitar esses golpes continua sendo a mesma: evite clicar em anexos ou links de remetentes desconhecidos e, mais crucialmente, nunca compartilhe credenciais de conta com indivíduos que você não conhece ou confia.
Impacto e Consequências
A persistência de ataques como os de UNC6293 não apenas afeta indivíduos, mas também levanta preocupações sobre a segurança de informações críticas no cenário acadêmico. A capacidade de grupos patrocinados pelo estado de explorar a vulnerabilidade de acadêmicos e críticos destaca uma realidade alarmante em torno de segurança cibernética e privacidade.
Enquanto o panorama de segurança digital continua a evoluir, é vital que indivíduos e organizações mantenham-se informados sobre as novas táticas que os cibercriminosos estão adotando. Isso inclui a implementação de melhores práticas de segurança e a utilização de ferramentas disponíveis que podem ajudar a mitigar esses riscos.
Além disso, a colaboração entre instituições acadêmicas e empresas de tecnologia é essencial para fortalecer as defesas contra esse tipo de ameaça. Compartilhar experiências e informações sobre diferentes ataques pode ajudar todos a desenvolver melhores estratégias de proteção e resposta.

