
Image by Artem Beliaikin, from Unsplash
Signal-käyttäjiä kohteena uudessa phishing-hyökkäyksessä, joka hyödyntää linkitettyjen laitteiden ominaisuutta
Kyberrikollisryhmät tehostavat yrityksiään murtautua Signal-tilien sisään. Signal on turvallinen viestisovellus, jota käyttävät toimittajat, aktivistit ja muut, jotka ovat vaarassa joutua valvontatoimenpiteiden kohteeksi.
Kiire? Tässä tiivistettynä tärkeimmät seikat!
- Phishing-kampanjat käyttävät väärennettyjä QR-koodeja linkittääkseen uhrien tilit haitallisiin laitteisiin.
- Kohteina ovat muun muassa sotilashenkilökunta, toimittajat ja aktivistit, jotka käyttävät turvallisia viestintäsovelluksia.
- Signal julkaisee päivityksiä suojatakseen käyttäjiään laitteiden linkitysominaisuuden väärinkäytöksiltä.
Nämä kyberrikollisryhmät hyödyntävät ominaisuutta Signal-sovelluksessa, joka sallii käyttäjien yhdistää sovelluksen useisiin laitteisiin samanaikaisesti. Heidän tavoitteensa on saada luvaton pääsy keskusteluihin ilman, että heidän tarvitsee murtautua suoraan kohdelaitteeseen, kuten Google Threat Intelligence Group (GTIG) ensimmäisenä raportoi.
Signal, joka on tunnettu vahvasta salauksestaan, on pitkään ollut suosittu valinta yksityisyydestään huolestuneille ihmisille, mukaan lukien sotilashenkilöstö, poliitikot ja toimittajat. Mutta tämä tekee siitä myös pääkohteen kyberhyökkäyksille.
Artikkelissa väitetään, että uuden aallon hyökkäyksiä uskotaan alkaneen johtuen käynnissä olevasta sodasta Ukrainassa, jossa Venäjällä on selvä etu salattujen viestien kaappaamisessa.
Näiden hyökkääjien käyttämä keskeinen tekniikka on Signalin laillisen ”linkitetyt laitteet” -ominaisuuden hyväksikäyttö, joka mahdollistaa käyttäjille pääsyn Signal-tililleen useammasta kuin yhdestä laitteesta.
Tyypillisesti laitteen linkittäminen vaatii QR-koodin skannaamisen, mutta hakkerit ovat luoneet haitallisia QR-koodeja, jotka skannattuina linkittävät uhrin tilin hyökkääjän hallitsemaan laitteeseen.
Tutkijat selittävät, että kun hyökkääjä on liittänyt laitteensa, he voivat päästä käsiksi reaaliaikaisiin keskusteluihin jäämättä kiinni.
Joissain tapauksissa nämä hyökkääjät ovat luoneet väärennettyjä Signal-ryhmäkutsuja, turvahälytyksiä ja jopa armeijaan liittyviä viestejä, jotta he saavat käyttäjät skannaamaan haitalliset QR-koodit. He ovat myös käyttäneet kalastelusivuja, jotka on naamioitu Ukrainan armeijaan liittyviksi sovelluksiksi.
Tämän menetelmän hillitty luonne tekee sen havaitsemisesta vaikeaa, ja jos se onnistuu, se voi tarjota pitkäaikaisen pääsyn turvalliseen viestintään.
Tutkijat sanovat, että vielä huolestuttavampaa on, että tämä lähestymistapa ei edellytä hakkerien täydellistä pääsyä uhrin laitteeseen, mikä tarkoittaa, että he voivat salakuunnella keskusteluja pitkän aikaa herättämättä epäilyksiä.
Vaikka iskut ovat pääasiassa kohdistuneet Ukrainan henkilökuntaan, niitä on käytetty myös muita Venäjälle kiinnostavia henkilöitä vastaan. Ja vaikka painopiste on ollut Signalissa, samankaltaisia taktiikoita käytetään myös muita viestintäsovelluksia, kuten WhatsAppia ja Telegramia vastaan.
GTIG kertoo, että Signal on vastannut vahvistamalla turvaominaisuuksiaan viimeisimmissä päivityksissä, rohkaisemalla käyttäjiä päivittämään sovelluksensa auttamaan puolustautumisessa näitä uhkia vastaan.
Jätä kommentti
Peruuta