APT28 и Sandworm запустили ******овые кампании с целью выудить учетные данные у государственных чиновников. Как сообщают исследователи компании FireEye, в преддверии выборов в Европейский парламент активизировались хакерские группировки APT28 (она же Fancy Bear) и Sandworm. С помощью целенаправленного ******азлоумышленники пытаются заманить членов Европарламента и НАТО на поддельные страницы авторизации и выудить у них учетные данные. С целью повысить свои шансы на успех киберпреступники осуществляют спуфинг настоящих правительственных порталов, регистрируют доменные имена, похожие на уже существующие доверенные домены, и делают все возможное для того, чтобы отправитель ******ового письма казался жертве надежным источником. Как сообщил журналистам ZDNet главный технический директор FireEye по Европе, Среднему Востоку и Африке девид Граут (David Grout), злоумышленники тщательно «подгоняют» ******овые страницы под ту или иную жертву. «Они даже полностью подделали сайты одной местной организации вместе со всем их содержимым, чтобы жертва без колебания предоставила свои учетные данные», – отметил Граут. По словам техдиректора, киберпреступники используют сразу несколько ******овых техник, предусматривающих как массовый, так и индивидуальный подход. Киберпреступники собирают учетные данные по нескольким причинам, считает главный аналитик FireEye по кибершпионажу Бенджамин Рид (Benjamin Read). Во-первых, с их помощью злоумышленники могут проникнуть в сети атакуемой организации и оттуда осуществлять дальнейшие атаки. Во-вторых, находясь внутри сетей правительственных организаций различных стран, кибершпионы могут получить ценную информацию, на основании которой затем можно будет принимать политические решения. В-третьих, киберпреступники могут собирать компромат на ту или иную политическую партию или кандидата. Кого конкретно пытались атаковать APT28 и Sandworm, исследователи не уточняют. Также не известно, была ли хотя бы одна атака успешной.