Die von der russischen Regierung unterstützte Hackergruppe APT29, auch bekannt als „Cozy Bear“, hat eine ausgeklügelte Phishing-Kampagne gestartet, die erfolgreich die Zwei-Faktor-Authentifizierung (2FA) von Gmail umgangen hat, indem sie app-spezifische Passwörter ausnutzte. Die Angreifer gaben sich als Beamte des US-Außenministeriums aus und richteten sich gegen Akademiker, Mitglieder von Denkfabriken und Personen, die kritisch gegenüber dem Kreml sind.
Die Kampagne, die von April bis Anfang Juni 2025 aktiv war, beinhaltete wochenlange Social-Engineering-Taktiken. Die Opfer wurden in die Irre geführt und glaubten, sie würden mit legitimen Mitarbeitern der US-Regierung kommunizieren. Nachdem Vertrauen aufgebaut war, wurden sie überzeugt, app-spezifische Passwörter zu erstellen und zu teilen – eine ältere Gmail-Funktion, die den Zugriff auf Konten ohne 2FA ermöglicht.
Durch die Verwendung dieser app-spezifischen Passwörter erhielt APT29 dauerhaften Zugriff auf Gmail-Konten und umging die standardmäßigen Sicherheitsprotokolle. Google und die Cybersecurity-Überwachungsstelle Citizen Lab haben die Einzelheiten der Kampagne bestätigt und arbeiten aktiv mit den betroffenen Parteien zusammen, um die kompromittierten Konten zu sichern.
Dieser Angriff verdeutlicht die fortwährende Entwicklung staatlich unterstützter Cyber-Bedrohungen und die Bedeutung der Wachsamkeit der Benutzer – selbst bei fortschrittlichen Sicherheitsfunktionen.
CheckDot ist SAFU

