group-telegram.com/brieflyru/32716
Last Update:
Forbes: Россия атакует учетные записи Signal украинских солдат, предупреждает Google.
▪️По данным исследователей Google, российские хакеры пытаются взломать учетные записи украинских военнослужащих в Signal, используя ключевую функцию приложения для обмена зашифрованными сообщениями.
▪️Google обнаружил множество примеров того, как российские хакеры используют в Signal вредоносные QR-коды. Приложение для обмена зашифрованными сообщениями использует эти коды для связи учетных записей пользователей на разных устройствах. В этой атаке используются поддельные коды, которые привязывают аккаунты к устройствам, управляемым хакерами, которые их отправляют.
▪️«В случае успеха будущие сообщения будут синхронно доставляться как жертве, так и злоумышленнику в режиме реального времени, что обеспечит постоянный способ прослушивания защищенных разговоров жертвы без необходимости полной компрометации устройства», — написал Дэн Блэк, главный аналитик Google Threat Intelligence Group, в отчете, опубликованном в среду.
▪️Google обнаружила несколько примеров использования этой атаки в реальных условиях. В одном случае фальшивая веб-страница Вооруженных сил Украины содержала предложение солдатам присоединиться к группе Signal, отсканировав встроенный QR-код, который свяжет Signal пользователя с российскими операторами.
▪️Блэк считает, что атаки были организованы поддерживаемой Кремлем группой кибершпионажа Sandworm, наиболее известной своими атаками на украинскую энергетическую инфраструктуру в 2015 и 2016 годах. Ее оперативники были замечены в сотрудничестве с российскими военными на территории Украины, чтобы взломать учетные записи Signal на телефонах, захваченных на поле боя.
▪️Блэк рассказал, что, хотя защищенные приложения для обмена сообщениями могут быть важнейшим средством связи для военнослужащих, их полезность имеет двоякое значение. «Поскольку они предоставляют столь важные возможности, проникновение на эти устройства может обеспечить скрытый доступ к различным типам конфиденциальной информации, которая может иметь серьезные последствия в случае ее компрометации», — сказал он.
▪️Google также обнаружил примеры создания несколькими российскими группами вредоносных программ для Windows и Android с целью получения сигнальных данных из операционных систем Microsoft и Google.
▪️Виктор Жора, бывший заместитель начальника Государственной службы специальной связи и защиты информации (ГСССЗИ), рассказал Forbes, что атаки на Signal стали обычным делом на Украине с начала конфликта, особенно с помощью метода «Qishing» (фишинг через QR-код). Во многом это объясняется широкой популярностью приложения в стране и его использованием военными, добавил он.
▪️По словам Блэка, Москва активизировала свои действия в отношении приложений для обмена зашифрованными сообщениями в первую годовщину вторжения весной 2023 года, когда на горизонте замаячило контрнаступление Украины, а Россия перешла в оборону.
▪️Согласно отчету Блэка, компания Signal сотрудничала с Google в рамках исследования и добавила некоторые «усиления» в последние версии приложения. «Хотя атаки не использовали никаких уязвимостей в Signal, мы внесли ряд изменений, чтобы повысить осведомленность и защитить пользователей от типов атак социальной инженерии, описанных в отчете», — заявил старший технолог Signal Джош Лунд.
▪️Он рассказал, что обновленное приложение включает в себя новый пользовательский интерфейс, который делает более понятным, когда кто-то подключает новое устройство. По словам Лунда, уведомление позволит пользователю одним касанием просмотреть и удалить все неизвестные или нежелательные связанные устройства.
▪️Помимо обновления до последней версии Signal, службы безопасности Украины ранее рекомендовали военнослужащим «быть особенно осторожными при получении сообщений со словами «срочно», «экстренно» и «важно» от непроверенных отправителей... Срочность часто используется преступниками для взлома через доверие и спешку». #Украина #Россия
Подписаться | Сайт
BY BRIEFLY

Share with your friend now:
group-telegram.com/brieflyru/32716