Hackers russos criam phishing para beneficiar Trump

Ataques foram realizados pelo grupo Fancy Bear, vinculado ao GRU, o Departamento Central de Inteligência das forças militares da Rússia, diz empresa de segurança

trump-2546104_1280-1-1.jpg
Donald Trump, presidente dos EUA

Um grupo de hackers apoiado pelo Kremlin lançou uma campanha de phishing destinada à empresa ucraniana Burisma Holdings, no que parece ser uma tentativa de encontrar informações internas que possam beneficiar Donald Trump.

A fornecedora de ferramentas de segurança Area 1 alega que os ataques foram realizados pelo grupo Fancy Bear (APT28), vinculado ao GRU, o Departamento Central de Inteligência das forças militares da Rússia. O Fancy Bear é o responsável por roubar e liberar e-mails do Comitê Nacional Democrata (DNC), que muitos acreditam que deu a Trump uma vantagem antes da eleição presidencial de 2016.

Não é por acaso que o filho do atual candidato à presidência pelo Partido Democrata, Joe Biden, fez parte do conselho da Burisma Holdings. Foi a decisão de Trump de pressionar o presidente ucraniano Volodymyr Zelenski a investigar negociações na empresa que o levaram ao impeachment na Câmara dos Representantes dos Estados Unidos por acusações de abuso de poder e obstrução do Congresso.

“Nosso relatório não é digno de nota porque identificamos que o GRU está lançando uma campanha de phishing, nem a segmentação de uma empresa ucraniana é particularmente nova. É significativo porque a Burisma Holdings está publicamente envolvida na política externa e doméstica dos EUA”, diz a Area 1.

“O momento da campanha do GRU em relação às eleições de 2020 nos EUA aumenta o espectro de que este é um alerta precoce do que antecipamos desde os ciberataques bem-sucedidos realizados durante as eleições nos EUA de 2016”, prossegue o relatório.

O grupo usou um domínio parecido para falsificar o login do webmail do portal da Burisma Holdings para acessar as contas dos funcionários. Com esse acesso, eles podiam ler e-mails corporativos confidenciais e usar contas para iniciar novos ataques.

Para aumentar as chances de sucesso, os hackers se concentraram em subsidiárias da empresa, como a KUB-Gas e a CUB Energy, e configuraram registros de autenticação de remetente de e-mail usando SPF e DKIM, disse a Área 1. Acredita-se que os ataques tenham sido bem-sucedidos ao convencer alguns funcionários da Burisma a “se separarem” de seus logins. Com agências de notícias internacionais.

Compartilhe
Compartilhar no email
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no whatsapp