
Image by Artem Beliaikin, from Unsplash
Пользователи Signal стали целью новой фишинговой атаки, использующей функцию привязки устройств
Группы киберпреступников активизируют свои попытки взлома аккаунтов в Signal – это безопасное приложение для обмена сообщениями, которым пользуются журналисты, активисты и другие люди, подверженные риску слежки.
Спешите? Вот краткие факты!
- В рамках фишинговых кампаний используются поддельные QR-коды для привязки аккаунтов жертв к вредоносным устройствам.
- Целевыми лицами являются военные, журналисты и активисты, использующие защищенные мессенджеры.
- Signal выпускает обновления для защиты пользователей от эксплуатации функции привязки устройств.
Эти группы киберпреступников используют функцию в Signal, позволяющую пользователям подключать приложение к нескольким устройствам одновременно, с целью получения несанкционированного доступа к переписке без необходимости прямого взлома устройства цели, как впервые сообщила Группа угроз Google Threat Intelligence (GTIG).
Signal, известный своим сильным шифрованием, давно является популярным выбором для людей, заботящихся о конфиденциальности, включая военных, политиков и журналистов. Но это также делает его главной мишенью для кибератак.
Статья утверждает, что новая волна атак, по всей видимости, началась из-за продолжающейся войны в Украине, где Россия явно заинтересована в перехвате конфиденциальных переговоров.
Одним из ключевых методов, используемых этими злоумышленниками, является эксплуатация законной функции Signal «связанные устройства», которая позволяет пользователям получать доступ к своему аккаунту Signal на нескольких устройствах.
Обычно, для связывания устройства требуется сканирование QR-кода, но хакеры создают вредоносные QR-коды, которые при сканировании связывают аккаунт жертвы с устройством, контролируемым злоумышленником.
Исследователи объясняют, что как только злоумышленник подключил свое устройство, он может получить доступ к реальным разговорам без опасности быть обнаруженным.
В некоторых случаях эти злоумышленники создавали поддельные приглашения в группы Signal, предупреждения о безопасности и даже специальные военные сообщения, чтобы обмануть пользователей и заставить их сканировать вредоносные QR-коды. Они также использовали фишинговые страницы, маскированные под приложения, связанные с украинской армией.
Скромный характер этого метода делает его сложным для обнаружения, и, если он успешен, он может обеспечить долгосрочный доступ к защищенным коммуникациям.
Исследователи говорят, что еще более тревожно то, что этот подход не требует от хакеров полного контроля над устройством жертвы, что означает, что они могут подслушивать разговоры в течение продолжительного времени без вызова подозрений.
Хотя атаки в основном были направлены на украинский персонал, они также использовались против других лиц, представляющих интерес для России. И хотя акцент был сделан на Signal, аналогичные тактики также используются против других мессенджеров, таких как WhatsApp и Telegram.
GTIG сообщает, что Signal ответил на это усиливанием функций безопасности в последних обновлениях, призывая пользователей обновить их приложение, чтобы помочь защититься от этих угроз.
Оставьте комментарий
Отменить