Российские хакеры атакуют украинских военных, используя поддельные QR-коды в Signal

Об этом предупреждение опубликовала компания Google, сообщает Forbes.
Приложение для обмена зашифрованными сообщениями использует эти QR-коды для связи учетных записей пользователей на разных устройствах. В этой атаке используются фальшивые коды, которые привязывают аккаунты к устройствам, контролируемым хакерами, которые их отправляют.
«Если атака будет успешной, будущие сообщения будут одновременно поступать как жертве, так и злоумышленнику в реальном времени, что обеспечит постоянный способ прослушивания защищенных разговоров жертвы без необходимости полного взлома устройства», — написал Дэн Блэк, ведущий аналитик Google Threat Intelligence Group, в отчете, опубликованном в среду.
Google выявила несколько примеров использования этой атаки в реальных условиях. В одном случае фальшивая веб-страница Вооруженных сил Украины содержала предложение солдатам присоединиться к группе Signal, отсканировав встроенный QR-код, который привяжет их Signal к российским операторам.
Блэк считает, что атаки были организованы поддерживаемой Кремлем группой кибершпионажа Sandworm, широко известной своими атаками на украинскую энергетическую инфраструктуру в 2015 и 2016 годах. Ее оперативники были замечены в сотрудничестве с российскими военными на территории Украины, чтобы взломать учетные записи Signal на телефонах, захваченных на поле боя.
Распечатать