
Image by Artem Beliaikin, from Unsplash
A Signal felhasználók új phishing támadás célpontjai, amely kihasználja a kapcsolt eszközök funkciót
A kiberbűnözői csoportok fokozzák erőfeszítéseiket a Signal fiókokba való behatolás érdekében, amely egy biztonságos üzenetküldő alkalmazás, amit újságírók, aktivisták és más, megfigyelés veszélyének kitett személyek használnak.
Siet? Itt vannak a lényegi tények!
- A phishing kampányok hamis QR kódokat használnak a célpontok fiókjainak összekapcsolására káros eszközökkel.
- A célkeresztben olyan személyek vannak, mint a katonai személyzet, újságírók és aktivisták, akik biztonságos üzenetküldő alkalmazásokat használnak.
- A Signal frissítéseket ad ki annak érdekében, hogy megvédje a felhasználóit az eszközökhöz kapcsolódás funkció kihasználásától.
Ezek a kiberbűnözői csoportok kihasználják a Signal egyik funkcióját, amely lehetővé teszi a felhasználók számára, hogy az alkalmazást egyszerre több eszközhöz kapcsolják, azzal a céllal, hogy jogosulatlanul hozzáférjenek a beszélgetésekhez, anélkül, hogy közvetlenül be kellene törniük a célpont eszközébe, ahogyan azt először a Google Threat Intelligence Group (GTIG) jelentette.
A Signal, melyet erős titkosítása miatt régóta kedvelnek a magánéletükre különösen odafigyelő személyek, beleértve a katonai személyzetet, politikusokat és újságírókat. De ez teszi azt a legfőbb célponttá a kibertámadások számára.
A cikk szerint úgy vélik, hogy az Ukrajnában zajló háború miatt új hullámú támadások kezdődtek, ahol Oroszország nagy érdeklődést mutat a bizalmas kommunikációk elfogásában.
Az támadók által használt kulcsfontosságú technika a Signal legitim “összekapcsolt eszközök” funkciójának kihasználása, amely lehetővé teszi a felhasználóknak, hogy több eszközön is hozzáférjenek a Signal fiókjukhoz.
Tipikusan egy eszköz összekapcsolása a QR kód beolvasását igényli, de a hackerek rosszindulatú QR kódokat hoznak létre, amelyek beolvasásakor a sértett fiókját egy támadó által ellenőrzött eszközhöz kapcsolják.
A kutatók elmagyarázzák, hogy amint a támadó összekapcsolta az eszközét, képesek valós idejű beszélgetésekhez hozzáférni anélkül, hogy észrevennék őket.
Egyes esetekben ezek a támadók hamis Signal csoportmeghívókat, biztonsági figyelmeztetéseket, sőt akár katonai specifikus üzeneteket is készítettek a felhasználók megtévesztése érdekében, hogy beolvassák a kártékony QR-kódokat. Phishing oldalakat is használtak, amelyek olyan alkalmazásoknak álcázták magukat, amelyek kapcsolódnak az ukrán hadsereghez.
Ennek a módszernek a visszafogott jellege nehezíti a felderítést, és ha sikeres, hosszú távú hozzáférést biztosíthat a biztonságos kommunikációhoz.
A kutatók szerint még aggasztóbb, hogy ehhez a megközelítéshez nem szükséges, hogy a hackerek teljesen feltörjék az áldozat eszközét, ami azt jelenti, hogy hosszabb időn keresztül belehallgathatnak a beszélgetésekbe anélkül, hogy gyanút keltenének.
Bár a támadások főként az ukrán személyzetet célozták meg, azokat más, Oroszország számára érdekes személyek ellen is felhasználták. És bár a fókusz a Signal-en volt, hasonló taktikákat használnak más üzenetküldő alkalmazások ellen is, mint például a WhatsApp és a Telegram.
A GTIG szerint a Signal válaszolt a támadásokra a biztonsági funkciók megerősítésével a legutóbbi frissítésekben, és arra ösztönözi a felhasználóit, hogy frissítsék az alkalmazásukat, hogy megvédjék magukat ezekkel a fenyegetésekkel szemben.
Írj hozzászólást
Mégse