АНТИКОР — национальный антикоррупционный портал
МОВАЯЗЫКLANG
Киев: 8°C
Харьков: 8°C
Днепр: 8°C
Одесса: 8°C
Чернигов: 9°C
Сумы: 8°C
Львов: 4°C
Ужгород: 8°C
Луцк: 4°C
Ровно: 3°C

Российские хакеры атакуют пользователей Signal: поддельные QR-коды и инструкции для кражи данных

Читати українською
Российские хакеры атакуют пользователей Signal: поддельные QR-коды и инструкции для кражи данных
Российские хакеры атакуют пользователей Signal: поддельные QR-коды и инструкции для кражи данных

QR-коды, приглашения в группы и от доверенных контактов, фальшивые инструкции для пользователей — все это лишь часть методов из арсенала российских киберпреступников. Часть усилий была направлена именно на военных, и для этого они научились имитировать "Крапиву".

Российские хакеры пытаются обманными способами украсть данные через мессенджер Signal, известный высоким уровнем безопасности. Об этом говорится в отчете-расследовании менеджера по анализу кибершпионажа в Google Cloud’s Mandiant Дэна Блека, опубликованном 20 февраля от имени Google Threat Intelligence Group (GTIG) — команды Google, занимающейся анализом угроз кибербезопасности.

Сообщается, что атаки нацелены на лиц, которые "представляют интерес для российских спецслужб". В GTIG ожидают, что тактика и методы, которые сейчас используют хакеры против Signal, в будущем станут более распространенными, в том числе за пределами "украинского театра войны".

Signal — популярный среди военнослужащих, политиков, журналистов, активистов и других групп риска, что делает программу ценной целью для киберпреступников. Чтобы завладеть конфиденциальной информацией, они прибегают к уловкам.

Вредоносные QR-коды

Наиболее новая и широко распространенная техника — злоупотребление функцией "связанных устройств", которая позволяет использовать мессенджер, например, с телефона и планшета одновременно. Чтобы подключить дополнительное устройство, нужно просканировать специальный QR-код.

Хакеры создают вредоносные QR-коды, просканировав которые, пользователи соединяют свою учетную запись с устройством злоумышленника. В результате ему в реальном времени приходят все сообщения, обеспечивая постоянное средство прослушивания.

Часто вредоносные QR-коды маскировались под настоящие ресурсы Signal, такие как приглашения в группы, уведомления системы безопасности или инструкции по подключению устройств. В более специализированных операциях хакеры создавали фальшивые вебстраницы, которые маскировали под программы для военных, и туда уже встраивали QR-коды.

Хакер APT44 (также известный как Sandworm или Seashell Blizzard, его связывают с Главным центром специальных технологий ГРУ РФ) работал над тем, чтобы использовать украденные данные захваченные у воинов на фронте устройства. То есть условно оккупанты находят смартфон украинского военнослужащего, Signal на нем привязывают к контролируемому серверу. Кроме того, что киберпреступник видит чужие сообщения, даже если сам телефон будет у него уже не на руках, он может выдавать себя за владельца.

Отмечается, что если удается благодаря связыванию устройств получить доступ к данным, доступ может оставаться длительное время. Это объясняется отсутствием средств защиты для соответствующего мониторинга, так что "лишнее" устройство может долго быть незамеченным.

Фальшивые приглашения в группы

Российская шпионская группа UNC5792 изменила страницы "групповых приглашений". Хакеры использовали модифицированные "приглашения" в группы Signal, разработанные таким образом, чтобы они выглядели идентично настоящим.

Однако в поддельных групповых приглашениях код JavaScript, который обычно направляет пользователя в группу, заменяли вредоносным блоком. Он содержал унифицированный идентификатор ресурса (URI), который используется программой для соединения с новым устройством. То есть жертвы таких атак думали, что присоединяются к группам в Signal, а на самом деле предоставляли полный доступ к своим аккаунтам хакерам.

Имитация программы "Крапива"

Еще одна хакерская группа, связанная с Россией — UNC4221. Ее усилия были сосредоточены на украинских военнослужащих. Хакеры разработали фальшивую версию компонентов программы "Крапива", которую ВСУ используют для наведения артиллерии. Цель — также похищение данных с Signal. Кроме того, хакеры пытались замаскировать связывание устройств под приглашение в группу от доверенного контакта.

Были зафиксированы различные вариации таких фишинговых атак:

  • через фальшивые вебсайты, которые выглядели как законные инструкции по связыванию устройств;
  • через вредоносные QR-коды, встроенные непосредственно в поддельную "Крапиву".

Киберпреступники использовали специальный код PINPOINT, который позволял собирать основную информацию пользователя и данные его геолокации с помощью API GeoLocation.

Более широкие попытки похищения данных

Также хакеры работали над тем, чтобы похищать файлы базы данных Signal. Атаки были нацелены на устройства Android и Windows.

APT44 работал с инструментом WAVESIGN, который регулярно отправляет запросы в базу данных. Одновременно с помощью Rclone выгружались ответы с наиболее новыми сообщениями в системе. Вредоносное ПО Infamous Chisel, также вероятно созданное Sandworm, искало на Android-устройствах файлы, связанные с Signal, для похищения.

Хакер Turla, которого США и Великобритания приписывают Центру 16 ФСБ, использовал специальный скрипт PowerShell, чтобы после заражения компьютера получать сообщения с Signal Desktop. UNC1151, связанный с Белоруссией, использовал утилиту Robocopy, чтобы копировать файлы с Signal Desktop для последующего похищения.

Как себя обезопасить

В Google дали советы, как защитить свои личные устройства от возможных хакерских атак:

  • включить блокировку экрана на всех устройствах и выбрать сложный пароль (большие и малые буквы, цифры и символы);
  • как можно быстрее обновлять операционные системы и всегда использовать последнюю версию Signal;
  • убедиться, что включена функция Google Play Protect, которая проверяет приложения и устройства на вредоносное поведение;
  • регулярно проверять связанные устройства в настройках;
  • осторожно взаимодействовать с QR-кодами и веб-ресурсами, которые выглядят как обновления ПО, приглашения в группы или другие уведомления, побуждающие к немедленным действиям;
  • использовать по возможности двухфакторную аутентификацию, в том числе через отпечаток пальца, распознавание лица, ключ безопасности или одноразовый код.

Пользователям iPhone отдельно порекомендовали рассмотреть возможность включить режим блокировки.

"Мы благодарны команде Signal за тесное сотрудничество в расследовании этой деятельности. Последние версии Signal для Android и iOS содержат усиленные функции, предназначенные для защиты от подобных фишинговых кампаний в будущем. Обновите до последней версии, чтобы включить эти функции", — отметили в GTIG.


Теги: ХакерыКибератакикібератакихакериSignal

Дата и время 21 февраля 2025 г., 00:40     Просмотров Просмотров: 1896
Комментарии Комментарии: 0


Комментарии:

comments powered by Disqus
01 листопада 2025 г.
loading...
Загрузка...

Наши опросы

Верите ли вы, что Дональд Трамп сможет остановить войну между Россией и Украиной?







Показать результаты опроса
Показать все опросы на сайте
0.040417