La campaña de phishing forma parte de una amplia operación de espionaje en Internet, afirman los investigadores, y se produce en un momento en que las autoridades estadounidenses vigilan de cerca las redes informáticas para frustrar cualquier ciberataque contra las elecciones presidenciales de 2024.
Los hackeos de correos electrónicos comenzaron en torno a 2022 y han tenido como objetivo a prominentes figuras de la oposición rusa en el exilio, ex funcionarios y académicos de think tanks y de la política estadounidense, personal de organizaciones sin ánimo de lucro de EE.UU. y de la UE, así como organizaciones de medios de comunicación, según el informe.
Algunas de las personas contra las que se dirigieron los ataques se encontraban todavía en Rusia, lo que "las exponía a un riesgo considerable", señalaron los investigadores, que añadieron que las víctimas podrían haber sido seleccionadas para intentar acceder a sus amplias redes de contactos.
Aunque el phishing es una técnica de pirateo común, un rasgo distintivo de esta operación fue que los correos electrónicos maliciosos a menudo suplantaron la identidad de personas conocidas por las víctimas, haciéndolos parecer más auténticos.
Citizen Lab atribuyó el pirateo a dos grupos: el destacado grupo de piratas rusos Cold River, que los servicios de inteligencia y seguridad occidentales han vinculado al Servicio Federal de Seguridad de Rusia (FSB), y un nuevo grupo apodado Coldwastrel, que parecía apoyar a la inteligencia rusa.
La embajada rusa en Washington no respondió a una solicitud de comentarios. Rusia ha negado sistemáticamente las acusaciones de piratería informática durante incidentes anteriores vinculados a Cold River.
Una de las víctimas de la operación de pirateo informático fue un antiguo embajador de Estados Unidos en Ucrania, que fue objeto de un "esfuerzo creíble" haciéndose pasar por otro antiguo embajador conocido suyo, según el informe, que no dio el nombre de la persona.
Los correos trampa solían tener un PDF adjunto que solicitaba un clic para desencriptarlo. Ese clic llevaba al objetivo a un sitio web parecido a las páginas de inicio de sesión de Gmail o ProtonMail, donde si introducían sus credenciales, los piratas informáticos podían acceder a sus cuentas y listas de correo.
Algunos de los destinatarios de la campaña cayeron en la trampa, dijo Dmitry Zair-Bek, que dirige el grupo ruso de defensa de los derechos First Department, que también participó en la investigación.
"Este ataque no es realmente complicado, pero no por ello es menos eficaz, ya que uno no se espera un correo electrónico de phishing de su colega", declaró Zair-Bek a Reuters.
El número total de personas atacadas fue de dos dígitos, y la mayoría fueron golpeadas este año, añadió, sin dar más detalles.
Citizen Lab dijo que los objetivos tenían amplias redes de contactos dentro de comunidades sensibles, incluidas personas de alto riesgo dentro de Rusia.
"Para algunos, un compromiso exitoso podría tener consecuencias extremadamente graves, como el encarcelamiento", dijo.
Cold River ha surgido como uno de los grupos de piratas informáticos rusos más prolíficos desde que apareció por primera vez en el radar de los funcionarios de inteligencia en 2016.
Ha intensificado su campaña de pirateo contra los aliados de Kiev tras la invasión rusa de Ucrania, y algunos de sus miembros fueron sancionados por funcionarios estadounidenses y británicos en diciembre. (Reportaje de Zeba Siddiqui; Edición de Crispian Balmer)