Пользователи Signal стали целью новой фишинговой атаки, использующей функцию привязки устройств

Image by Artem Beliaikin, from Unsplash

Пользователи Signal стали целью новой фишинговой атаки, использующей функцию привязки устройств

Время для прочтения: 2 мин.

Группы киберпреступников активизируют свои попытки взлома аккаунтов в Signal – это безопасное приложение для обмена сообщениями, которым пользуются журналисты, активисты и другие люди, подверженные риску слежки.

Спешите? Вот краткие факты!

  • В рамках фишинговых кампаний используются поддельные QR-коды для привязки аккаунтов жертв к вредоносным устройствам.
  • Целевыми лицами являются военные, журналисты и активисты, использующие защищенные мессенджеры.
  • Signal выпускает обновления для защиты пользователей от эксплуатации функции привязки устройств.

Эти группы киберпреступников используют функцию в Signal, позволяющую пользователям подключать приложение к нескольким устройствам одновременно, с целью получения несанкционированного доступа к переписке без необходимости прямого взлома устройства цели, как впервые сообщила Группа угроз Google Threat Intelligence (GTIG).

Signal, известный своим сильным шифрованием, давно является популярным выбором для людей, заботящихся о конфиденциальности, включая военных, политиков и журналистов. Но это также делает его главной мишенью для кибератак.

Статья утверждает, что новая волна атак, по всей видимости, началась из-за продолжающейся войны в Украине, где Россия явно заинтересована в перехвате конфиденциальных переговоров.

Одним из ключевых методов, используемых этими злоумышленниками, является эксплуатация законной функции Signal «связанные устройства», которая позволяет пользователям получать доступ к своему аккаунту Signal на нескольких устройствах.

Обычно, для связывания устройства требуется сканирование QR-кода, но хакеры создают вредоносные QR-коды, которые при сканировании связывают аккаунт жертвы с устройством, контролируемым злоумышленником.

Исследователи объясняют, что как только злоумышленник подключил свое устройство, он может получить доступ к реальным разговорам без опасности быть обнаруженным.

В некоторых случаях эти злоумышленники создавали поддельные приглашения в группы Signal, предупреждения о безопасности и даже специальные военные сообщения, чтобы обмануть пользователей и заставить их сканировать вредоносные QR-коды. Они также использовали фишинговые страницы, маскированные под приложения, связанные с украинской армией.

Скромный характер этого метода делает его сложным для обнаружения, и, если он успешен, он может обеспечить долгосрочный доступ к защищенным коммуникациям.

Исследователи говорят, что еще более тревожно то, что этот подход не требует от хакеров полного контроля над устройством жертвы, что означает, что они могут подслушивать разговоры в течение продолжительного времени без вызова подозрений.

Хотя атаки в основном были направлены на украинский персонал, они также использовались против других лиц, представляющих интерес для России. И хотя акцент был сделан на Signal, аналогичные тактики также используются против других мессенджеров, таких как WhatsApp и Telegram.

GTIG сообщает, что Signal ответил на это усиливанием функций безопасности в последних обновлениях, призывая пользователей обновить их приложение, чтобы помочь защититься от этих угроз.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
5.00 Проголосовало 2 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Оставьте комментарий

Loader
Loader Показать больше...