A Signal felhasználók új phishing támadás célpontjai, amely kihasználja a kapcsolt eszközök funkciót

Image by Artem Beliaikin, from Unsplash

A Signal felhasználók új phishing támadás célpontjai, amely kihasználja a kapcsolt eszközök funkciót

Olvasási idő: 3 perc

A kiberbűnözői csoportok fokozzák erőfeszítéseiket a Signal fiókokba való behatolás érdekében, amely egy biztonságos üzenetküldő alkalmazás, amit újságírók, aktivisták és más, megfigyelés veszélyének kitett személyek használnak.

Siet? Itt vannak a lényegi tények!

  • A phishing kampányok hamis QR kódokat használnak a célpontok fiókjainak összekapcsolására káros eszközökkel.
  • A célkeresztben olyan személyek vannak, mint a katonai személyzet, újságírók és aktivisták, akik biztonságos üzenetküldő alkalmazásokat használnak.
  • A Signal frissítéseket ad ki annak érdekében, hogy megvédje a felhasználóit az eszközökhöz kapcsolódás funkció kihasználásától.

Ezek a kiberbűnözői csoportok kihasználják a Signal egyik funkcióját, amely lehetővé teszi a felhasználók számára, hogy az alkalmazást egyszerre több eszközhöz kapcsolják, azzal a céllal, hogy jogosulatlanul hozzáférjenek a beszélgetésekhez, anélkül, hogy közvetlenül be kellene törniük a célpont eszközébe, ahogyan azt először a Google Threat Intelligence Group (GTIG) jelentette.

A Signal, melyet erős titkosítása miatt régóta kedvelnek a magánéletükre különösen odafigyelő személyek, beleértve a katonai személyzetet, politikusokat és újságírókat. De ez teszi azt a legfőbb célponttá a kibertámadások számára.

A cikk szerint úgy vélik, hogy az Ukrajnában zajló háború miatt új hullámú támadások kezdődtek, ahol Oroszország nagy érdeklődést mutat a bizalmas kommunikációk elfogásában.

Az támadók által használt kulcsfontosságú technika a Signal legitim “összekapcsolt eszközök” funkciójának kihasználása, amely lehetővé teszi a felhasználóknak, hogy több eszközön is hozzáférjenek a Signal fiókjukhoz.

Tipikusan egy eszköz összekapcsolása a QR kód beolvasását igényli, de a hackerek rosszindulatú QR kódokat hoznak létre, amelyek beolvasásakor a sértett fiókját egy támadó által ellenőrzött eszközhöz kapcsolják.

A kutatók elmagyarázzák, hogy amint a támadó összekapcsolta az eszközét, képesek valós idejű beszélgetésekhez hozzáférni anélkül, hogy észrevennék őket.

Egyes esetekben ezek a támadók hamis Signal csoportmeghívókat, biztonsági figyelmeztetéseket, sőt akár katonai specifikus üzeneteket is készítettek a felhasználók megtévesztése érdekében, hogy beolvassák a kártékony QR-kódokat. Phishing oldalakat is használtak, amelyek olyan alkalmazásoknak álcázták magukat, amelyek kapcsolódnak az ukrán hadsereghez.

Ennek a módszernek a visszafogott jellege nehezíti a felderítést, és ha sikeres, hosszú távú hozzáférést biztosíthat a biztonságos kommunikációhoz.

A kutatók szerint még aggasztóbb, hogy ehhez a megközelítéshez nem szükséges, hogy a hackerek teljesen feltörjék az áldozat eszközét, ami azt jelenti, hogy hosszabb időn keresztül belehallgathatnak a beszélgetésekbe anélkül, hogy gyanút keltenének.

Bár a támadások főként az ukrán személyzetet célozták meg, azokat más, Oroszország számára érdekes személyek ellen is felhasználták. És bár a fókusz a Signal-en volt, hasonló taktikákat használnak más üzenetküldő alkalmazások ellen is, mint például a WhatsApp és a Telegram.

A GTIG szerint a Signal válaszolt a támadásokra a biztonsági funkciók megerősítésével a legutóbbi frissítésekben, és arra ösztönözi a felhasználóit, hogy frissítsék az alkalmazásukat, hogy megvédjék magukat ezekkel a fenyegetésekkel szemben.

Tetszett ez a cikk? Értékelje!
Utáltam Nem igazán tetszik nekem Rendben volt Nagyon jó! Imádtam!

Örülünk, hogy tetszett a munkánk!

Értékes olvasóként írnál rólunk véleményt a Trustpilotra? Csak pár perc, és a világot jelentené számunkra. Köszönjük, hogy ilyen szuper vagy!

Értékelj minket a Trustpiloton
5.00 2 felhasználó szavazott
Cím
Hozzászólás
Köszönjük visszajelzését
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Írj hozzászólást

Loader
Loader Mutass többet...