20 июня 2025
Роман Литвинов
525

Российские хакеры обошли защиту Google через «встроенную» лазейку

Российские хакеры нашли способ обойти двухфакторную аутентификацию Google, маскируясь под сотрудников Госдепа США и используя малозаметную функцию создания пароля для отдельных приложений.

Фото: Profimedia

Группа профессиональных хакеров провела изощрённую фишинговую кампанию против западных экспертов и дипломатов, сумев обойти двухфакторную аутентификацию Google за счёт малозаметной функции — паролей для отдельных приложений (Application-Specific Passwords, ASP).

Операция длилась с апреля по начало июня 2025 года. Как сообщает команда Google Threat Intelligence, злоумышленники (внутри компании отслеживаются под именем UNC6293 и ассоциируются с APT29 — та самая группа, которую США обвиняли во взломе Национального комитета Демпартии в 2016 году) вели переписку с жертвами на безупречном английском языке, имитируя стиль сотрудников Госдепа США. Письма не вызывали подозрений, не возвращались как недоставленные, а в копиях указывались фальшивые адреса в домене @state.gov.

Одной из целей стал аналитик Chatham House — британский эксперт по России Киер Джайлс. Он получил более 10 писем от «Клодии С. Вебер», предположительно сотрудницы Госдепа, с подробными инструкциями по настройке ASP-пароля, якобы необходимого для безопасного доступа к материалам. Хакеры просили сгенерировать 16-значный пароль с пометкой «ms.state.gov» и отправить его обратно.

Получив этот код, злоумышленники получали постоянный доступ к Gmail-аккаунту без необходимости подтверждения входа через второй фактор — SMS или приложение.

Анализ, проведённый Citizen Lab, показал, что тексты писем и поддельный шестистраничный PDF-документ были лишены привычных для фишинга языковых ошибок. Исследователи предполагают, что в подготовке материалов использовались нейросети, что сделало обман ещё более правдоподобным.

Google заявила, что большинство украденных паролей уже аннулировано, а пострадавшие аккаунты — заблокированы. Тем не менее компания и Citizen Lab настоятельно рекомендуют всем, кто может быть потенциальной целью кибератак, включить режим расширенной защиты и проверить, нет ли в их аккаунтах активных ASP-паролей.

Читайте нас в Telegram

Читайте также
Почему весна — это сезон не только самокатов, но и мошенников
30 марта 2026
ФСТЭК тихо, но очень жёстко поменяла правила игры в ИБ
16 апреля 2026
Российская DDos-Guard оказалась в центре скандала вокруг утечки писем главы ФБР
1 апреля 2026