Hakeri kradu poruke iz aplikacije Signal pomoću ovog trika

Mobilni telefoni, 20.02.2025, 11:00 AM

Hakeri kradu poruke iz aplikacije Signal pomoću ovog trika

Google je upozorio na napade grupa koje podržava ruska država, koje kradu poruke iz aplikacija za razmenu poruka kao što je Signal. Ove grupe, često povezane sa ruskim obaveštajnim službama, fokusirane su na kompromitovanje naloga koje koriste ciljevi od interesa, na primer, političari, novinari i aktivisti. Iako se čini da su napadi vezani za sukob u Ukrajini, istraživači veruju da će se ova taktika proširiti na druge regione i aktere pretnji.

Primarni metod koji koriste napadači u ovoj kampanji je iskorišćavanje funkcije Signala „povezani uređaji“. Koristeći phishing tehnike, napadači varaju korisnike da skeniraju zlonamerne QR kodove, koji zatim tajno povezuju nalog žrtve sa uređajem koji kontroliše napadač. Ovo omogućava napadaču da prima sve poruke u realnom vremenu, i tako špijunira razgovore bez potrebe da kompromituje ceo uređaj.

Ovi zlonamerni QR kodovi su često predstavljeni kao legitimni Signalovi QR kodovi za pozivnice za grupe, bezbednosna upozorenja ili čak uputstva za uparivanje uređaja.

Grupa, identifikovana kao UNC5792 (poznata i kao UAC-0195), modifikuje legitimne linkove za pozivnice za Signal grupe. Ovi izmenjeni linkovi preusmeravaju žrtve na lažne stranice koje iniciraju neovlašćeno povezivanje njihovih uređaja sa uređajem napadača. Phishing stranice su dizajnirane tako da liče na zvanične pozivnice za Signal, što otkrivanje čini izazovnim.

Druga grupa, UNC4221 (UAC-0185), ciljala je pripadnike ukrajinske vojske tako što je ugradila zlonamerne QR kodove na phishing sajtove koji oponašaju aplikacije za artiljerijsko navođenje. Napadači su takođe koristili lažna bezbednosna upozorenja Signala da obmanu žrtve.

APT44 (Sandworm) osim phishinga koristi malver i skripte za eksfiltriranje poruka iz aplikacije Signal sa kompromitovanih Windows i Android uređaja. Njihova WAVESIGN skripta preuzima nedavne poruke, dok malver Infamous Chisel pretražuje fajlove baze podataka Signala na Android uređajima.

Druge grupe, kao što su Turla i UNC1151, ciljaju na desktop aplikaciju, koristeći skripte i alate za kopiranje i eksfiltriranje sačuvanih poruka. UNC4221 je takođe koristio malver PINPOINT za prikupljanje korisničkih informacija i podataka o geolokaciji.

Popularnost aplikacija za bezbednu razmenu poruka čini ih glavnim metama za hakere, a druge platforme, kao što su WhatsApp i Telegram, takođe se suočavaju sa sličnim pretnjama. Googleovi istraživači kažu da to što je Signal na meti nekoliko hakerskih grupa u poslednjih meseci je upozorenje da će se napadi na aplikacije za razmenu poruka koje važe za bezbedne, intenzivirati u bliskoj budućnosti.

Foto: Mika Baumeister | Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje