Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Nowa fala ataków phishingowych na Signal

Nowa fala ataków phishingowych na Signal

Kampanie phishingowe prowadzone przez rosyjskie grupy hakerskie zyskują na sile, wykorzystując legalną funkcję „Połączone urządzenia” w aplikacji Signal. Badacze z Google Threat Intelligence Group (GTIG) alarmują, że metoda ta umożliwia nieautoryzowany dostęp do kont bez potrzeby łamania zabezpieczeń urządzenia ofiary.

Dobroczynnie NTHW

Nowatorska technika phishingowa

Rosyjscy cyberprzestępcy skoncentrowali się na jednej z funkcji Signala, która umożliwia synchronizację wiadomości między wieloma urządzeniami. Standardowo służy ona do wygodnego korzystania z aplikacji na komputerze i smartfonie jednocześnie, jednak w rękach atakujących staje się narzędziem do przechwytywania prywatnych rozmów. Metoda polega na podsunięciu ofierze złośliwego kodu QR, który po zeskanowaniu automatycznie dodaje urządzenie kontrolowane przez atakującego do listy połączonych urządzeń. W efekcie cyberprzestępca uzyskuje dostęp do bieżących i archiwalnych wiadomości, a ofiara może nie zdawać sobie z tego sprawy przez długi czas.

Manipulacja zaufaniem

Hakerzy dostosowują swoje metody do celu ataku. W kampaniach masowych kody QR są ukrywane w pozornie autentycznych zaproszeniach do grup lub instrukcjach parowania urządzeń. W bardziej zaawansowanych operacjach, skierowanych przeciwko konkretnym osobom, strony phishingowe są stylizowane na oficjalne witryny Signal. Ofiara, przekonana o autentyczności komunikatu, skanuje kod, nieświadoma konsekwencji. Szczególnie niepokojące są doniesienia o wykorzystaniu tej techniki przez rosyjską grupę Sandworm. Hakerzy posługiwali się nią na terenach objętych działaniami wojennymi, uzyskując dostęp do urządzeń przechwyconych na polu bitwy. W innych przypadkach złośliwe linki były rozsyłane w kampaniach phishingowych podszywających się pod popularne aplikacje, takie jak Kropyva, wykorzystywane przez ukraińskie siły zbrojne do naprowadzania artylerii.

Jak się chronić?

Eksperci zalecają użytkownikom Signala zachowanie szczególnej ostrożności. Najskuteczniejszą ochroną jest regularne sprawdzanie listy połączonych urządzeń oraz aktywacja uwierzytelniania dwuskładnikowego. Ważne jest także unikanie skanowania kodów QR z nieznanych źródeł i aktualizacja aplikacji do najnowszej wersji, zawierającej ulepszone mechanizmy zabezpieczające. Badacze z GTIG podkreślają, że tego typu ataki są trudne do wykrycia, a po skutecznym przechwyceniu konta ofiara może nie zdawać sobie sprawy z naruszenia przez długi czas. 

Ustawa Kamilka

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa