
Xaкeры рoисси нaчaли aктивнo испoльзoвaть функцию связaнныx устрoйств в мeссeнджeрe Signal, чтoбы пoлучить дoступ к пeрeпискe, удeляя oсoбoe внимaниe кoммуникaциям укрaинскиx вoeнныx. Специалисты числом кибербезопасности предупреждают, что аналогичные методы могут использоваться и для атак на часть мессенджеры.
Как работают хакеры:
- Физическое присвоение устройством – хакеры получают вход к телефонам, которые используются в военных группах, и привязывают к аккаунту собственные устройства.
- Прирост вражеского устройства через QR-адрес – используются тактики социальной инженерии и фишинговые сайты, маскирующиеся подина сервисные страницы Signal.
До данным Google Threat Intelligence Group (GTIG), хакерские группировки APT44 (Sandworm), UNC5792 и UNC4221 создают поддельные сайты, содержащие вредоносный JavaScript-шифр и QR-коды для компрометации аккаунтов. Примерно сказать, UNC4221 имитирует страницы программы Kropyva, которую украинские военные используют для того артиллерийского наведения.
Меры защиты:
- Навеки обновлять Signal до последней версии.
- Систематически проверять список подключенных устройств.
- Отнюдь не сканировать QR-коды из непроверенных источников.
- Аннексировать аутентификацию и уведомления о новых подключениях.
Signal использует сквозное криптооперация, что делает его надежным средством защиты данных. Вместе с тем уязвимости, связанные с QR-кодами, могут стращать не только этому мессенджеру, же и другим сервисам, таким сиречь Whatsapp.