
Image by Artem Beliaikin, from Unsplash
Користувачі Signal стали мішенню нової фішингової атаки, що використовує функцію пов’язаних пристроїв
Групи кіберзлочинців посилюють свої зусилля, щоб проникнути в акаунти Signal, безпечного месенджера, який використовують журналісти, активісти та інші люди, які знаходяться під загрозою слідкування.
Вам поспішається? Ось основні факти!
- У кампаніях фішингу використовуються фальшиві QR-коди для зв’язку облікових записів жертв з шкідливими пристроями.
- Серед осіб, до яких цільово звертається увага, – військовослужбовці, журналісти та активісти, які використовують захищені месенджери.
- Signal випускає оновлення, щоб захистити користувачів від експлуатації функції зв’язаних пристроїв.
Ці кіберзлочинні групи використовують функцію в Signal, яка дозволяє користувачам підключати додаток до декількох пристроїв одночасно, намагаючись отримати несанкціонований доступ до розмов без потреби прямого злому цільового пристрою, як вперше повідомила Група інтелектуальної протидії Google (GTIG).
Signal, відомий своїм сильним шифруванням, давно є популярним вибором для людей, які турбуються про приватність, включаючи військових, політиків та журналістів. Але це також робить його головною мішенню для кібератак.
Стаття стверджує, що нова хвиля атак могла початися через триваючу війну в Україні, де Росія має чіткий інтерес у перехопленні конфіденційних комунікацій.
Однією з ключових методик, яку використовують ці нападники, є експлуатація законного функціоналу Signal “пов’язані пристрої”, який дозволяє користувачам використовувати свій аккаунт Signal на декількох пристроях.
Зазвичай, для пов’язування пристрою потрібно відсканувати QR-код, але хакери створюють шкідливі QR-коди, які, при скануванні, пов’язують аккаунт жертви з пристроєм, контрольованим нападником.
Дослідники пояснюють, що як тільки зловмисник підключає свій пристрій, вони можуть отримувати доступ до розмов в реальному часі без можливості бути виявленими.
У деяких випадках, ці зловмисники створювали підроблені запрошення у групи Signal, безпекові сповіщення, а навіть повідомлення, специфічні для військових, щоб обманути користувачів сканувати шкідливі QR-коди. Вони також використовували сторінки-ловушки, які маскувалися під додатками, пов’язаними з українським військом.
Стриманий характер цього методу робить його важким для виявлення, а в разі успіху він може забезпечити довгостроковий доступ до безпечного зв’язку.
Дослідники кажуть, що ще більш тривожним є те, що цей підхід не вимагає від хакерів повного компрометування пристрою жертви, що означає, що вони можуть прослуховувати розмови протягом тривалого часу без виклику підозр.
Хоча атаки в основному були спрямовані на український персонал, вони також використовувались проти інших осіб, які цікавлять Росію. І хоча основний акцент був зроблений на Signal, подібні тактики також використовуються проти інших месенджерів, таких як WhatsApp та Telegram.
GTIG стверджує, що Signal відповів на це, посиливши захисні функції у своїх останніх оновленнях, заохочуючи користувачів оновити їх додаток, щоб допомогти захистити себе від цих загроз.
Лишити коментар
Скасувати