Хакеры придумали как взламывать учетные записи Signal

Xaкeры рoисси нaчaли aктивнo испoльзoвaть функцию связaнныx устрoйств в мeссeнджeрe Signal, чтoбы пoлучить дoступ к пeрeпискe, удeляя oсoбoe внимaниe кoммуникaциям укрaинскиx вoeнныx. Специалисты числом кибербезопасности предупреждают, что аналогичные методы могут использоваться и для атак на часть мессенджеры.

Как работают хакеры:

  1. Физическое присвоение устройством – хакеры получают вход к телефонам, которые используются в военных группах, и привязывают к аккаунту собственные устройства.
  2. Прирост вражеского устройства через QR-адрес – используются тактики социальной инженерии и фишинговые сайты, маскирующиеся подина сервисные страницы Signal.

До данным Google Threat Intelligence Group (GTIG), хакерские группировки APT44 (Sandworm), UNC5792 и UNC4221 создают поддельные сайты, содержащие вредоносный JavaScript-шифр и QR-коды для компрометации аккаунтов. Примерно сказать, UNC4221 имитирует страницы программы Kropyva, которую украинские военные используют для того артиллерийского наведения.

Меры защиты:

  • Навеки обновлять Signal до последней версии.
  • Систематически проверять список подключенных устройств.
  • Отнюдь не сканировать QR-коды из непроверенных источников.
  • Аннексировать аутентификацию и уведомления о новых подключениях.

Signal использует сквозное криптооперация, что делает его надежным средством защиты данных. Вместе с тем уязвимости, связанные с QR-кодами, могут стращать не только этому мессенджеру, же и другим сервисам, таким сиречь Whatsapp.

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.