
Image by Artem Beliaikin, from Unsplash
Потребители на Signal са насочени към нова атака от тип Phishing, която експлоатира функцията за свързани устройства
Групи киберпрестъпници засилват усилията си за проникване в акаунти в Signal, сигурно приложение за съобщения, използвано от журналисти, активисти и други, които са изложени на риск от наблюдение.
На бяг ли сте? Ето бързите факти!
- Кампаниите за фишинг използват фалшиви QR кодове, за да свържат акаунтите на жертвите със злонамерени устройства.
- Сред целенасочените лица са военни служители, журналисти и активисти, използващи сигурни месинджър приложения.
- Signal пуска обновления, за да защити потребителите от експлоатация на функцията за свързани устройства.
Тези групи киберпрестъпници използват функция в Signal, която позволява на потребителите да свържат приложението с множество устройства едновременно, с цел да получат неразрешен достъп до разговори без нуждата от директно влезне в устройството на целта, както първоначално беше докладвано от Google Threat Intelligence Group (GTIG).
Signal, известен със своето силно криптиране, отдавна е популярен избор за хора, обезпокоени от своята поверителност, включително военнослужещи, политици и журналисти. Но това го прави и първостепенна мишена за кибератаки.
Статията твърди, че се смята, че нова вълна от атаки е започнала заради текущата война в Украйна, където Русия има ясен интерес от прехващане на чувствителни комуникации.
Ключова техника, използвана от тези нападатели, е експлоатирането на законната функция „свързани устройства“ на Signal, която позволява на потребителите да получат достъп до своя Signal акаунт на повече от едно устройство.
Обикновено, свързването на устройство изисква сканиране на QR код, но хакерите са създали злонамерени QR кодове, които при сканиране свързват акаунта на жертвата с устройство, контролирано от нападателя.
Изследователите обясняват, че веднъж атакуващият свърже своето устройство, той може да получи достъп до реално време на разговорите без да бъде засечен.
В някои случаи, тези нападатели са създали фалшиви покани за групи в Signal, сигнали за сигурност и дори специфични за военните съобщения, за да измамят потребителите да сканират злонамерените QR кодове. Те също така са използвали фишинг страници, маскирани като приложения, свързани с украинската военна машина.
Скромният характер на този метод го прави труден за откриване и, ако е успешен, може да осигури дългосрочен достъп до сигурни комуникации.
Изследователите казват, че още по-тревожно е, че този подход не изисква хакерите да компрометират напълно устройството на жертвата, което означава, че могат да подслушват разговори за продължителни периоди без да пораждат подозрения.
Докато атаките основно са насочени към украински служители, те също така са използвани срещу други лица, които представляват интерес за Русия. И въпреки че фокусът е върху Signal, подобни тактики се използват и срещу други приложения за съобщения, като WhatsApp и Telegram.
GTIG казва, че Signal е отговорил, като засилил сигурността в последните актуализации, насърчавайки потребителите да обновят приложението си, за да се защитят от тези заплахи.
Оставете коментар
Прекрати