
Хакеры, связанные с российской группировкой APT29 (также известной как Cozy Bear), нашли способ обойти двухфакторную аутентификацию Gmail с помощью социальной инженерии. Их главной целью стали исследователи, политологи и критики российской власти. Вместо типичных фишинговых атак со срочными письмами, злоумышленники выбрали осторожную тактику, имитируя официальную переписку от имени сотрудников Госдепартамента США.
Жертве приходило письмо с приглашением на закрытую онлайн-встречу, после чего предлагалось зарегистрироваться на «гостевой платформе» ведомства. Для этого якобы требовалось создать специальный пароль для сторонних приложений в аккаунте Google — app-specific password. В реальности же этот пароль напрямую отдавал хакерам доступ к почте, несмотря на включённую MFA.
Как отмечает BleepingComputer, атака была тщательно спланирована: письма были грамотно оформлены, содержали адреса в домене @state.gov, и не вызывали подозрений у получателей. Хакеры не торопили жертв, ведя длительную переписку и подогревая доверие. В одном из случаев атакованный эксперт по информационным операциям даже получил PDF с подробной инструкцией по созданию пароля.
Используемая тактика доказывает: даже самые надёжные системы защиты могут быть бесполезны, если пользователь сам, не подозревая, открывает двери для атаки.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.