Utilizatorii Signal, ținta unui nou atac de phishing care exploatează funcția Dispozitive Conectate

Image by Artem Beliaikin, from Unsplash

Utilizatorii Signal, ținta unui nou atac de phishing care exploatează funcția Dispozitive Conectate

Timp de citire: 3 min

Grupurile de cybercriminali își intensifică eforturile pentru a se infiltra în conturile de pe Signal, o aplicație de mesagerie securizată utilizată de jurnaliști, activiști și alte persoane expuse riscului de supraveghere.

Te grăbești? Iată rezumatul rapid!

  • Campaniile de phishing folosesc coduri QR false pentru a conecta conturile victimelor la dispozitive rău intenționate.
  • Indivizii țintați includ personalul militar, jurnaliștii și activiștii care folosesc aplicații de mesagerie securizate.
  • Signal lansează actualizări pentru a proteja utilizatorii de exploatarea funcției de dispozitive conectate.

Aceste grupuri de infractori cibernetic se folosesc de o funcție a aplicației Signal care permite utilizatorilor să conecteze aplicația la mai multe dispozitive simultan, în încercarea de a obține acces neautorizat la conversații fără a fi nevoie să spargă direct dispozitivul țintă, așa cum a fost raportat inițial de Grupul de Inteligență în Amenințări Google (GTIG).

Signal, cunoscut pentru criptarea sa puternică, a fost mult timp o alegere populară pentru persoanele preocupate de confidențialitate, inclusiv personalul militar, politicienii și jurnaliștii. Dar acest lucru îl face, de asemenea, o țintă principală pentru atacurile cibernetice.

Articolul susține că se crede că a început un nou val de atacuri datorită războiului în curs în Ucraina, unde Rusia are un interes clar în interceptarea comunicațiilor sensibile.

O tehnică cheie folosită de către acești atacatori este exploatarea legitimei funcții „dispozitive conectate” a Signal, care le permite utilizatorilor să acceseze contul lor Signal de pe mai mult de un dispozitiv.

De obicei, conectarea unui dispozitiv necesită scanarea unui cod QR, dar hackerii au creat coduri QR malefice care, odată scanate, conectează contul victimei la un dispozitiv controlat de atacator.

Cercetătorii explică faptul că, odată ce atacatorul și-a conectat dispozitivul, acesta poate accesa conversații în timp real fără a fi detectat.

În unele cazuri, acești atacatori au creat invitații false pentru grupuri Signal, alerte de securitate și chiar mesaje specifice militare pentru a-i păcăli pe utilizatori să scaneze codurile QR dăunătoare. Aceștia au folosit și pagini de phishing deghizate în aplicații legate de armata ucraineană.

Natura discretă a acestei metode o face dificil de detectat, iar dacă este reușită, poate oferi acces pe termen lung la comunicațiile securizate.

Cercetătorii spun că, și mai îngrijorător, această abordare nu necesită ca hackerii să compromită în totalitate dispozitivul victimei, ceea ce înseamnă că pot asculta discuțiile pe perioade extinse fără a stârni suspiciuni.

Deși atacurile au vizat în principal personalul ucrainean, acestea au fost folosite și împotriva altor persoane de interes pentru Rusia. Și deși accentul a fost pus pe Signal, tactici similare sunt folosite și împotriva altor aplicații de mesagerie, cum ar fi WhatsApp și Telegram.

GTIG spune că Signal a răspuns prin întărirea caracteristicilor de securitate în actualizările recente, încurajând utilizatorii să-și actualizeze aplicația pentru a se apăra împotriva acestor amenințări.

V-a plăcut acest articol?
Acordați-i o notă!
Nu mi-a plăcut deloc Nu prea mi-a plăcut A fost ok Destul de bun! Mi-a plăcut mult!

Ne bucurăm că ți-a plăcut munca noastră!

Pentru că prețuim părerea ta, ne-ai putea lăsa o recenzie pe Trustpilot? Durează doar un moment și face o mare diferență pentru noi. Îți mulțumim pentru sprijin!

Oferă-ne o notă pe Trustpilot
5.00 Votat de 2 utilizatori
Titlu
Comentariu
Vă mulțumim pentru feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Lasă un comentariu

Loader
Loader Mai mult...