Uživatelé Signalu jsou cílem nového phishingového útoku, který zneužívá funkci propojených zařízení

Image by Artem Beliaikin, from Unsplash

Uživatelé Signalu jsou cílem nového phishingového útoku, který zneužívá funkci propojených zařízení

Doba čtení: 2 minut

Kybernetické zločinecké skupiny intenzivněji usilují o proniknutí do účtů na Signalu, bezpečné komunikační aplikaci, kterou používají novináři, aktivisté a další lidé vystavení riziku sledování.

Spěcháte? Zde jsou rychlá fakta!

  • Phishingové kampaně využívají padělané QR kódy k propojení účtů obětí s škodlivými zařízeními.
  • Cílenými jedinci jsou vojenský personál, novináři a aktivisté využívající zabezpečené komunikační aplikace.
  • Signal vydává aktualizace na ochranu uživatelů před zneužitím funkce propojených zařízení.

Tyto kybernetické zločinecké skupiny využívají funkci na Signalu, která uživatelům umožňuje připojit aplikaci k několika zařízením najednou, s cílem získat neoprávněný přístup k rozhovorům bez nutnosti přímo vniknout do cílového zařízení, jak bylo poprvé nahlášeno Google Threat Intelligence Group (GTIG).

Signal, známý svým silným šifrováním, je dlouho oblíbenou volbou pro lidi, kteří se starají o soukromí, včetně vojenského personálu, politiků a novinářů. To ho ale také činí primárním cílem pro kybernetické útoky.

Článek tvrdí, že se nová vlna útoků pravděpodobně rozběhla kvůli probíhající válce na Ukrajině, kde má Rusko jasný zájem o zachycení citlivých komunikací.

Klíčovou technikou, kterou tito útočníci využívají, je zneužívání legitimní funkce „spojená zařízení“ aplikace Signal, která umožňuje uživatelům přistupovat ke svému účtu Signal na více než jednom zařízení.

Typicky vyžaduje připojení zařízení skenování QR kódu, ale hackeři vytvářejí škodlivé QR kódy, které, když jsou naskenovány, spojí účet oběti s útočníkem ovládaným zařízením.

Výzkumníci vysvětlují, že jakmile útočník propojí své zařízení, může přistupovat k rozhovorům v reálném čase bez toho, aby byl detekován.

V některých případech si tito útočníci vytvořili falešné pozvánky do skupin Signal, bezpečnostní upozornění a dokonce zprávy specifické pro armádu, aby uživatele přesvědčili ke skenování zákeřných QR kódů. Také použili phishingové stránky maskované jako aplikace související s ukrajinskou armádou.

Nenápadná povaha této metody ji činí obtížně detekovatelnou a pokud je úspěšná, může poskytnout dlouhodobý přístup k bezpečné komunikaci.

Výzkumníci uvádějí, že ještě více znepokojující je, že tento přístup nevyžaduje, aby hackeři plně kompromitovali zařízení oběti, což znamená, že mohou odposlouchávat konverzace po delší dobu, aniž by vzbudili podezření.

Zatímco útoky byly především zaměřeny na ukrajinský personál, byly také použity proti dalším osobám, které jsou pro Rusko zajímavé. Ačkoli se zaměření soustředilo především na Signal, podobné taktiky se používají také proti jiným aplikacím pro zasílání zpráv, jako je WhatsApp a Telegram.

GTIG uvádí, že Signal na tyto hrozby reagoval posílením bezpečnostních funkcí v nedávných aktualizacích a vyzývá uživatele, aby svou aplikaci aktualizovali a pomohli se tak bránit proti těmto hrozbám.

Líbil se Vám tento článek?
Ohodnoťte jej!
Nesnášel jsem ho Opravdu se mi nelíbí Byl v pořádku Docela dobrý! Absolutně úžasný!

Jsme rádi, že se vám náš článek líbil!

Věnujte nám prosím chvilku a zanechte nám hodnocení na portálu Trustpilot. Vaší zpětné vazby si velmi vážíme. Děkujeme za vaši podporu!

Ohodnotit na portálu Trustpilot
5.00 Hlasovalo 2 uživatelů
Titulek
Komentář
Děkujeme za vaši zpětnou vazbu
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zanechat komentář

Loader
Loader Zobrazit více...