Google съобщи, че месинджърът Signal е бил под наблюдение от руските разузнавателни служби
преди 13 минути
ДАНИЕЛ КОНСТАНТЕ / Shutterstock
Руски хакери са създали система за кибератаки срещу украински военен персонал, както и политици, журналисти и активисти чрез хакване на акаунти в Messenger Signal. Редица нападатели използват този метод, за да откраднат поверителна информация, която може да помогне на руските войски по време на нахлуването им в Украйна, съобщи екипът за сигурност на Google.
Хакерите, включително Sandworm (APT44), свързан с руското Главно разузнавателно управление (ГРУ), използват основно опцията за свързване на допълнителни устройства в Signal. Нападателите създават фалшиви QR кодове, които при сканиране свързват акаунта на жертвата с устройства на други хора. Това позволява на хакерите да прихванат кореспонденцията на целта на атаката. Обикновено такива QR кодове са маскирани като законни покани към групата Signal или известия за сигурност, а също така са вградени във фалшиви страници, които имитират уебсайтове, използвани от войници от украинските въоръжени сили. Например руски хакер, известен като UNC4221, създаде фишинг приложение за Signal, което пресъздава услугата „Nettle“, използвана от украинските въоръжени сили за насочване на артилерия.
Други киберпрестъпници, в допълнение към свързването на устройства към Signal, също крадат файловете с база данни на месинджъра от устройства с Android и Windows. Например Sandworm използва зловреден софтуер Wavesign, за да извлече съобщения от архива на Signal на жертвата. Друг руски хакер, Turla, използва PowerShell скрипт, за да открадне съобщения от Signal от работния плот. Хакерите също могат да извършат подобни атаки, за да прихванат кореспонденция в Telegram и WhatsApp, предупредиха експерти. Освен това, ако успее, жертвата може да не забележи „нахлуването“ дълго време.
Signal вече пусна актуализация за устройства с Android и iOS с подобрени функции за защита за защита срещу подобни атаки, отбелязва Google.