Signal-användare målade av ny phishing-attack som utnyttjar funktionen för länkade enheter

Image by Artem Beliaikin, from Unsplash

Signal-användare målade av ny phishing-attack som utnyttjar funktionen för länkade enheter

Lästid: 3 min

Cyberbrottsgrupper intensifierar sina försök att infiltrera konton på Signal, en säker meddelandeapp som används av journalister, aktivister och andra som riskerar att övervakas.

Har bråttom? Här är de snabba fakta!

  • Phishing-kampanjer använder falska QR-koder för att koppla offerkonton till skadliga enheter.
  • Målgrupperna inkluderar militärpersonal, journalister och aktivister som använder säkra meddelandeappar.
  • Signal släpper uppdateringar för att skydda användare från utnyttjande av funktionen för länkade enheter.

Dessa cyberbrottsgrupper utnyttjar en funktion på Signal som tillåter användare att koppla ihop appen med flera enheter samtidigt, i syfte att få obehörig åtkomst till konversationer utan att behöva bryta sig in i målets enhet direkt, som först rapporterades av Google Threat Intelligence Group (GTIG).

Signal, känt för sin starka kryptering, har länge varit ett populärt val för människor som är oroade över sin integritet, inklusive militärpersonal, politiker och journalister. Men detta gör det också till ett primärt mål för cyberattacker.

Artikeln hävdar att en ny våg av attacker tros ha startat på grund av det pågående kriget i Ukraina, där Ryssland har ett klart intresse av att avlyssna känsliga kommunikationer.

En central teknik som dessa angripare använder är att utnyttja Signals legitima funktion ”länkade enheter”, som gör att användare kan komma åt sitt Signal-konto på mer än en enhet.

Vanligtvis kräver länkning av en enhet att man skannar en QR-kod, men hackare har skapat skadliga QR-koder som, när de skannas, länkar offrets konto till en angripar-kontrollerad enhet.

Forskarna förklarar att när angriparen har kopplat sin enhet kan de få tillgång till realtidskonversationer utan att bli upptäckt.

I vissa fall har dessa angripare skapat falska gruppinbjudningar i Signal, säkerhetsvarningar och till och med militärspecifika meddelanden för att lura användare att skanna de skadliga QR-koderna. De har också använt phishing-sidor förklädda till applikationer relaterade till den ukrainska militären.

Den diskreta naturen hos denna metod gör den svår att upptäcka, och om den lyckas, kan den ge långvarig tillgång till säkra kommunikationer.

Forskarna säger att ännu mer oroande är att denna strategi inte kräver att hackare helt komprometterar offrets enhet, vilket innebär att de kan avlyssna konversationer under förlängda perioder utan att väcka misstankar.

Medan attackerna huvudsakligen har riktats mot ukrainsk personal, har de också använts mot andra individer som är av intresse för Ryssland. Och medan fokus har legat på Signal, används liknande taktiker även mot andra meddelandeappar, som WhatsApp och Telegram.

GTIG säger att Signal har svarat genom att stärka säkerhetsfunktionerna i senaste uppdateringarna, och uppmuntrar användarna att uppgradera sin app för att bättre kunna försvara sig mot dessa hot.

Var den här artikeln hjälpsam?
Betygsätt den!
Riktigt usel Halvdålig Helt ok Riktigt bra! Älskade den!

Vad kul att du gillar vårt arbete!

Skulle du, som vår uppskattade läsare, vilja uppmärksamma oss på Trustpilot? Det går snabbt och betyder jättemycket för oss. Tack för att du är så fantastisk!

Betygsätt oss på Trustpilot
5.00 Betygsatt av 2 användare
Titel
Kommentera
Tack för din feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Lämna en kommentar

Loader
Loader Visa mer...