משתמשי Signal מטרה להתקפת פישינג חדשה שמנצלת את התכונה של התקנים מקושרים

Image by Artem Beliaikin, from Unsplash

משתמשי Signal מטרה להתקפת פישינג חדשה שמנצלת את התכונה של התקנים מקושרים

זמן קריאה: 2 דק'

קבוצות פשע סייברי מחמימות את המאמצים שלהן לחדור לחשבונות ב-Signal, אפליקציית ההודעות המאובטחת שמשמשת עיתונאים, פעילים, ואחרים בסיכון של מעקב.

ממהרת? הנה העובדות המהירות!

  • מסעות פישינג משתמשים בקודי QR מזויפים כדי לקשר את חשבונות הקורבנות למכשירים זדוניים.
  • בין אלו שמכוונים אליהם נמנים חיילים, עיתונאים, ואקטיביסטים שמשתמשים באפליקציות שליחת הודעות מאובטחות.
  • Signal משחררת עדכונים כדי להגן על משתמשיה מניצול תכונת הקישור למכשירים.

קבוצות הפשע הסייברי מנצלות תכונה באפליקציית Signal שמאפשרת למשתמשים לחבר את האפליקציה למספר מכשירים במקביל, עם מטרה לקבל גישה בלתי מורשית לשיחות מבלי להצטרך לפרוץ ישירות למכשיר של המטרה, כפי שדווח בפעם הראשונה על ידי קבוצת האינטיליגנציה להגנת רשת של Google (GTIG).

Signal, המוכרת בזכות ההצפנה החזקה שלה, הייתה בחירה פופולרית לאורך זמן עבור אנשים שמתחששים מפרטיות, כולל אנשי צבא, פוליטיקאים ועיתונאים. אך זה גם הופך אותה למטרה מובהקת להתקפות סייבר.

המאמר מטיף שנמשך גל חדש של התקפות שנאמנו להתחיל בשל המלחמה המתמשכת באוקראינה, שבה רוסיה מעוניינת באופן ברור לחטוף תקשורת רגישה.

אחת הטכניקות המרכזיות שמשתמשים בה המתקיפים היא הניצול בתכונה החוקית של Signal, "התקנים מקושרים", שמאפשרת למשתמשים להגיש את חשבון Signal שלהם ביותר ממכשיר אחד.

בדרך כלל, קישור מכשיר דורש סריקת קוד QR, אך ההאקרים יוצרים קודי QR זדוניים שכאשר מסריקים אותם, הם מקשרים את חשבון הקורבן למכשיר שנשלט על ידי המתקיף.

המחקרים מסבירים שלאחר שהמתקיף חיבר את המכשיר שלו, הם יכולים לגשת לשיחות בזמן אמת מבלי להתגלות.

במקרים מסוימים, מתקפים אלו יצרו הזמנות דמיות לקבוצות ב-Signal, התראות אבטחה, ואף הודעות מסוימות לצבא בכדי להטעות משתמשים לסרוק את קודי ה-QR הרעילים. הם גם השתמשו בעמודי פישינג מסווגים כאפליקציות הקשורות לצבא האוקראיני.

הטבע הנמוך הטון של שיטה זו הופך אותה לקשה לגילוי, ואם היא מצליחה, היא יכולה לספק גישה ארוכת טווח לתקשורת מאובטחת.

החוקרים אומרים שמה שעוד יותר מדאיג, היא שהשיטה הזו לא מחייבת מהאקרים להפר את מכשיר הקורבן באופן מוחלט, מה שאומר שהם יכולים להאזין לשיחות לתקופות ממושכות מבלי להעיר חשד.

בעוד שהתקיפות היו ממוקדות בעיקר נגד צוות האוקראיני, הן נמשכו גם נגד אנשים אחרים שמעניינים את רוסיה. ובעוד שהמוקד היה על Signal, טקטיקות דומות משמשות גם נגד אפליקציות שליחת הודעות אחרות, כמו WhatsApp ו-Telegram.

GTIG מספרים ש-Signal הגיבה על ידי חיזוק תכונות האבטחה בעדכונים האחרונים, וממליצה למשתמשים לשדרג את האפליקציה שלהם כדי לעזור להגן נגד איומים אלו.

אהבתם את המאמר הזה? דרגו אותו!
שנאתי לא ממש אהבתי היה בסדר די טוב! אהבתי!

אנחנו ממש שמחים לשמוע שנהניתם!

כקוראים המוערכים שלנו, תוכלו לקחת רגע ולפרגן לנו ב-Trustpilot? זה מהיר וממש חשוב לנו. תודה רבה שאתם כאלה מדהימים!

דרגו אותנו ב-Trustpilot
5.00 2 משתמשים הצביעו
כותרת
תגובה
תודה לכם על המשוב
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

השאירו תגובה

Loader
Loader הצג עוד...