Российские хакеры взламывают двухфакторную аутентификацию новым способом
Британский исследователь Кейр Гайлс, специалист по российским операциям влияния, стал жертвой хакерской атаки с необычным сценарием. Вместо привычных вредоносных ссылок или вирусов злоумышленники использовали малоизвестную функцию Gmail — «пароль приложения». Это позволило им обойти двухфакторную аутентификацию и получить полный доступ к его аккаунтам.
Группа, стоящая за атакой, известная как UNC6293, предположительно связана с APT29 (Cozy Bear). Их тактика была продуманной: они представились сотрудниками госструктур, отправив письмо от имени «Клоди С. Вебер», якобы сотрудницы американского ведомства. В переписке, растянувшейся на десяток писем, они убедили жертву создать пароль приложения для «официального доступа» — на самом деле этот пароль открывал им дверь в аккаунт.
Google отмечает, что уязвимость здесь не техническая, а социальная. Пароли приложений — легитимный инструмент для сервисов, не поддерживающих 2FA, но в руках злоумышленников они превращаются в обходной путь. После инцидента компания рекомендует пользователям из групп риска активировать расширенную защиту, которая блокирует эту функцию.
Кто в зоне риска
По данным Citizen Lab, аналогичные атаки фиксировались с апреля по июнь 2025 года. Основные цели — академики, журналисты и активисты, критикующие российскую политику. Методика становится всё тоньше: вместо спешки злоумышленники действуют методично, имитируя официальные запросы и используя психологические уловки.
Вывод прост: даже самые продвинутые системы безопасности бесполезны, если пользователь сам передаёт ключи. Доверяй, но проверяй — особенно когда речь идёт о неожиданных «госзапросах».