
Image by Artem Beliaikin, from Unsplash
Signal-brugere Målrettet af Ny Phishing-angreb Udnytter Funktionen for Tilknyttede Enheder
Cyberkriminelle grupper intensiverer deres forsøg på at infiltrere konti på Signal, en sikker besked-app brugt af journalister, aktivister og andre, der er i risiko for overvågning.
I en fart? Her er de hurtige fakta!
- Phishing-kampagner bruger falske QR-koder til at forbinde ofrenes konti til ondsindede enheder.
- Målrettede individer inkluderer militærpersonale, journalister og aktivister, der bruger sikre beskedapps.
- Signal frigiver opdateringer for at beskytte brugere mod udnyttelse af funktionen til forbundne enheder.
Disse cyberkriminelle grupper udnytter en funktion på Signal, der giver brugere mulighed for at tilslutte appen til flere enheder på én gang, med det formål at opnå uautoriseret adgang til samtaler uden behov for direkte at bryde ind i målets enhed, som først rapporteret af Google Threat Intelligence Group (GTIG).
Signal, kendt for sin stærke kryptering, har længe været et populært valg for folk, der er bekymrede for privatlivets fred, herunder militærpersonale, politikere og journalister. Men dette gør det også til et primært mål for cyberangreb.
Artiklen hævder, at en ny bølge af angreb menes at være startet på grund af den igangværende krig i Ukraine, hvor Rusland har en klar interesse i at aflytte følsomme kommunikationer.
En nøglemetode, som disse angribere bruger, er at udnytte Signals legitime funktion “linked devices”, der giver brugerne mulighed for at få adgang til deres Signal-konto på mere end én enhed.
Typisk kræver det at linke en enhed at scanne en QR-kode, men hackere har skabt ondsindede QR-koder, der, når de scannes, forbinder en offers konto til en angriber-kontrolleret enhed.
Forskerne forklarer, at når angriberen først har knyttet deres enhed, kan de få adgang til samtaler i realtid uden at blive opdaget.
I nogle tilfælde har disse angribere skabt falske Signal gruppeinvitationer, sikkerhedsadvarsler, og endda militærspecifikke beskeder for at narre brugerne til at scanne de skadelige QR-koder. De har også brugt phishing-sider forklædt som applikationer relateret til det ukrainske militær.
Den diskrete karakter af denne metode gør den svær at opdage, og hvis den er succesfuld, kan den give langvarig adgang til sikker kommunikation.
Forskerne siger, at det, der er endnu mere bekymrende, er at denne tilgang ikke kræver, at hackerne fuldstændigt kompromitterer offerets enhed, hvilket betyder, at de kan aflytte samtaler i længere perioder uden at vække mistanke.
Mens angrebene hovedsageligt har været rettet mod ukrainsk personale, er de også blevet brugt mod andre individer, der er af interesse for Rusland. Og selvom fokus har været på Signal, bliver lignende taktikker også brugt mod andre besked-apps, som WhatsApp og Telegram.
GTIG siger, at Signal har reageret ved at styrke sikkerhedsfunktionerne i de seneste opdateringer, og opfordrer brugere til at opgradere deres app for at hjælpe med at forsvare sig imod disse trusler.
Skriv en kommentar
Fortryd