Hakeri napadaju Signal novim kibernetičkim napadom povezanom s QR kodovima

Rast prijetnji korisnicima Signal Messengera

U posljednje vrijeme, stručnjaci upozoravaju na sve učestalije napade koji državnim akterima podržani od strane Rusije ciljaju korisnike Signal Messengera. Ove prijetnje uključuju phishing napade putem QR kodova, malver i još mnogo toga. Prema izvještaju iz Googleove Grupe za informacije o prijetnjama (GTIG), korištenje Signala među vojnim osobljem, političarima, novinarima, aktivistima i drugim grupama visokog rizika postalo je sveprisutno, što je izazvalo povećani interes za te prijetnje, osobito od početka rata između Rusije i Ukrajine.

Kako prijetitelji iskorištavaju povezanost uređaja

Različiti prijetitelji, ponajviše APT44 i UNC5792, pokušavaju iskoristiti značajku “povezanih uređaja” u svojim napadima. Ova značajka omogućuje korisnicima da povežu više uređaja, kao što su prijenosna računala, tableti i mobilni uređaji, s istim računom. Kako bi se pojednostavila prijava, korisnici mogu skenirati QR kod s uređaja koji je već prijavljen, umjesto da upisuju lozinku ili registriraju novu uslugu.

Phishing napadi i lažne grupe

Međutim, cyber kriminalci počeli su slati phishing e-poruke koje sadrže pozivnice u lažne grupe, razne sigurnosne upozorenja i slične sadržaje, koji također uključuju QR kod. Ako žrtva skenira ovaj kod, napadačev uređaj se prijavljuje na njen račun, čime napadač dobiva pristup kontaktima, porukama i još mnogo toga. Pošto ove phishing e-poruke ne sadrže zlonamjerne poveznice ili privitke, koje bi sigurnosna rješenja za e-poštu mogla otkriti, često prolaze kroz filtere i završavaju u inboxima korisnika.

Malver i ekfiltracija podataka

Osim phishing napada, ruske i bjeloruske prijetiteljske grupe također koriste malver i specijalizirane alate kako bi izravno ekstractovali Signal poruke s kompromitiranih Android i Windows uređaja. Ove aktivnosti uključuju skripte poput WAVESIGN, koje periodično izvlače poruke iz Signalove baze podataka, kao i Infamous Chisel, poznati varijanta Android malvera. Ostali akteri, poput Turla i UNC1151, koriste PowerShell i naredbene alate kako bi ukrali pohranjene Signal poruke s kompromitiranih računala.

Zaključak

Na temelju svih ovih informacija, ključno je da korisnici Signala budu svjesni prijetnji i poduzmu potrebne mjere opreza. Edukacija o raznim vrstama napada i proaktivno praćenje sigurnosnih informacija mogu značajno smanjiti rizik od napada. Ostati informiran i pažljiv može zaštititi vaše osobne podatke i komunikaciju. Ako koristite Signal, uvijek dvaput provjerite poruke i uvjerite se u sigurnost poveznica i QR kodova koje skenirate.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Prije lavova i vukova, bastetodon je bio vrhunski predator kojeg su se bojali rani majmuni

Next Post

OnePlus traži odobrenje FDA za otkrivanje apneje u snu na svom satu i u tom procesu se suprotstavlja Appleu

Related Posts