
Image by Artem Beliaikin, from Unsplash
Signal-brukere Målrettet av Ny Phishing Angrep som Utnytter Funksjonen for Koblede Enheter
Cyberkriminelle grupper intensiverer sine forsøk på å infiltrere kontoer på Signal, en sikker meldingsapp brukt av journalister, aktivister og andre i fare for overvåking.
Har det travelt? Her er de viktige punktene!
- Phishing-kampanjer bruker falske QR-koder for å koble ofrenes kontoer til ondsinnede enheter.
- Målrettede individer inkluderer militært personell, journalister og aktivister som bruker sikre meldingsapper.
- Signal slipper oppdateringer for å beskytte brukere mot utnyttelse av funksjonen for tilknyttede enheter.
Disse nettkriminelle gruppene utnytter en funksjon på Signal som tillater brukere å koble appen til flere enheter samtidig, med mål om å få uautorisert tilgang til samtaler uten behov for å bryte seg inn på målets enhet direkte, som først rapportert av Google Threat Intelligence Group (GTIG).
Signal, kjent for sin sterke kryptering, har lenge vært et populært valg for folk som er opptatt av personvern, inkludert militært personell, politikere og journalister. Men dette gjør det også til et hovedmål for nettovergrep.
Artikkelen hevder at en ny bølge av angrep antas å ha startet på grunn av den pågående krigen i Ukraina, hvor Russland har en klar interesse i å avlytte sensitive kommunikasjoner.
En nøkkelteknikk som benyttes av disse angriperne er å utnytte Signal’s legitime funksjon for «koblede enheter», som lar brukere få tilgang til sin Signal-konto på mer enn én enhet.
Vanligvis krever det å koble til en enhet at man skanner en QR-kode, men hackere har begynt å lage skadelige QR-koder som, når de blir skannet, kobler offerets konto til en angriperkontrollert enhet.
Forskerne forklarer at når angriperen har koblet enheten sin, kan de få tilgang til sanntids samtaler uten å bli oppdaget.
I noen tilfeller har disse angriperne laget falske gruppeinvitasjoner på Signal, sikkerhetsvarsler og til og med militærspesifikke meldinger for å lure brukerne til å skanne de ondsinnede QR-kodene. De har også brukt phishing-sider forkledd som applikasjoner relatert til det ukrainske militæret.
Den lavmælte karakteren av denne metoden gjør den vanskelig å oppdage, og hvis den er vellykket, kan den gi langvarig tilgang til sikre kommunikasjoner.
Forskerne sier at det som er enda mer bekymringsfullt, er at denne tilnærmingen ikke krever at hackerne fullstendig kompromitterer offerets enhet, noe som betyr at de kan avlytte samtaler over lengre perioder uten å vekke mistanke.
Selv om angrepene hovedsakelig har rettet seg mot ukrainsk personell, har de også blitt brukt mot andre individer av interesse for Russland. Og selv om fokuset har vært på Signal, blir lignende taktikker også brukt mot andre meldingsapper, som WhatsApp og Telegram.
GTIG sier at Signal har respondert ved å styrke sikkerhetsfunksjonene i senere oppdateringer, og oppfordrer brukerne til å oppgradere appen sin for å hjelpe til med å forsvare seg mot disse truslene.
Legg igjen en kommentar
Avbryt