
Image by Artem Beliaikin, from Unsplash
Korisnici Signala na meti su novog pokušaja phishinga koji iskorištava značajku povezivanja uređaja
Cyberkriminalne skupine pojačavaju svoje napore kako bi se infiltrirale u račune na Signalu, sigurnoj aplikaciji za poruke koju koriste novinari, aktivisti i drugi pod rizikom od nadzora.
Žurite? Evo kratkih činjenica!
- Phishing kampanje koriste lažne QR kodove kako bi povezale račune žrtava s zlonamjernim uređajima.
- Na meti su pojedinci poput vojnog osoblja, novinara i aktivista koji koriste aplikacije za sigurnu komunikaciju.
- Signal izdaje ažuriranja kako bi zaštitio korisnike od iskorištavanja funkcije povezanih uređaja.
Ove skupine kibernetičkih kriminalaca iskorištavaju funkciju na Signalu koja korisnicima omogućuje povezivanje aplikacije s više uređaja odjednom, s ciljem neovlaštenog pristupa razgovorima bez potrebe za direktnim provaljivanjem u ciljani uređaj, kako je prvi put izvijestila Google Threat Intelligence Group (GTIG).
Signal, poznat po svojoj snažnoj enkripciji, dugo je bio popularan izbor za ljude zabrinute za privatnost, uključujući vojno osoblje, političare i novinare. No, to ga također čini primarnim ciljem za sajber napade.
Članak tvrdi da se vjeruje kako je novi val napada počeo zbog tekućeg rata u Ukrajini, gdje Rusija ima jasan interes za presretanje osjetljivih komunikacija.
Ključna tehnika koju ovi napadači koriste je iskorištavanje legitimne funkcije “povezani uređaji” aplikacije Signal, koja korisnicima omogućuje pristup svojem Signal računu s više od jednog uređaja.
Obično povezivanje uređaja zahtijeva skeniranje QR koda, ali hakeri su stvarali zlonamjerne QR kodove koji, kada se skeniraju, povezuju račun žrtve s uređajem kojim kontrolira napadač.
Istraživači objašnjavaju da, jednom kada napadač poveže svoj uređaj, mogu pristupiti razgovorima u realnom vremenu bez da budu otkriveni.
U nekim slučajevima, ovi napadači su kreirali lažne pozivnice za Signal grupe, sigurnosna upozorenja, pa čak i poruke specifične za vojsku kako bi prevarili korisnike da skeniraju zlonamjerne QR kodove. Također su koristili phishing stranice prerušene kao aplikacije povezane s ukrajinskom vojskom.
Diskretna priroda ove metode čini je teško detektirati, a ako je uspješna, može pružiti dugoročni pristup sigurnim komunikacijama.
Istraživači kažu da je još zabrinjavajuće što ovaj pristup ne zahtijeva od hakera da u potpunosti kompromitiraju uređaj žrtve, što znači da mogu prisluškivati razgovore tijekom dužeg vremenskog razdoblja bez podizanja sumnje.
Dok su napadi uglavnom usmjereni na ukrajinsko osoblje, također su korišteni protiv drugih pojedinaca od interesa za Rusiju. Iako je fokus bio na Signalu, slične taktike koriste se i protiv drugih aplikacija za slanje poruka, poput WhatsAppa i Telegrama.
GTIG kaže da je Signal odgovorio jačanjem sigurnosnih značajki u nedavnim ažuriranjima, potičući korisnike da nadograde svoju aplikaciju kako bi se obranili od ovih prijetnji.
Ostavite komentar
Otkaži