Signal оновив додаток для захисту від фішингових атак російських хакерів

Про це йдеться у блозі Групи розвідки загроз Google (GTIG).
За даними GTIG, раніше хакерська група Sandworm (APT44), яка є частиною військової розвідки ГРУ РФ, використовувала вразливості в месенджері під час атак на українських військових. Хакери отримували доступ до облікових записів у Signal на пристроях, захоплених на полі бою, та прив’язували їх до власних систем, що дозволяло відстежувати комунікацію.
Ще одним методом було використання підроблених QR-кодів. Українських військових вводили в оману, змушуючи сканувати такі коди, після чого обліковий запис жертви зв’язувався з пристроєм хакерів. У результаті всі повідомлення отримували як справжні користувачі, так і зловмисники в режимі реального часу.
Групи UNC4221 та UNC5792, пов’язані з Росією, також використовували підмінені посилання та QR-коди у Signal, маскуючи їх під групові запрошення.
У Google наголосили, що протокол шифрування Signal не був зламаний, а атаки здійснювалися через зловживання функцією “пов’язані пристрої”. Аналогічні ризики існують і в інших месенджерах, зокрема WhatsApp та Telegram, які також дозволяють зв’язувати облікові записи з додатковими пристроями.
Распечатать