Számítógépes biztonság Az orosz hackerek kihasználják a Signal „Linked Devices”...

Az orosz hackerek kihasználják a Signal „Linked Devices” funkcióját, hogy kémkedjenek a titkosított beszélgetések után

Kiberbiztonsági szakértők riasztást adnak, miután felfedték az orosz államilag támogatott támadók lopakodó hackerkampányát, amely Signal Messenger fiókokat térít el, hogy valós időben lehallgathassa a privát, titkosított beszélgetéseket.

Egy újonnan kiadott vizsgálat során a Mandiant, a Google egyik részlege biztonsági kutatói arra figyelmeztetnek, hogy több orosz Advanced Persistent Threat (APT) csoport hatékony módszert fejlesztett ki a Signal „kapcsolt eszközök” funkciójának veszélyeztetésére – ez a kulcsfontosságú képesség, amely lehetővé teszi a felhasználók számára, hogy biztonságos üzenetküldő alkalmazásukat több telefon, táblagép vagy számítógép között szinkronizálják.

Ezt a kényelmet azonban veszélyes fegyverré csavarják. Az összekapcsolt eszközök kihasználásával a hackerek láthatatlanul hozzáférhetnek az áldozatok fiókjaihoz, és figyelhetik titkosított üzeneteiket anélkül, hogy feltörnék a Signal végpontok közötti titkosítását. A hozzáférés megszerzése után minden üzenet közvetlenül a támadókhoz másolódik – anélkül, hogy a célpont tudná.

Hogyan működik a támadás: QR-kód adathalászat és eszközeltérítés

A hackerek módszere a megtévesztésen alapul. Az áldozatokat ráveszik arra, hogy olyan rosszindulatú QR-kódokat olvassanak be, amelyek úgy néznek ki, mint a Signal csoport legitim meghívói vagy az eszközpárosítási utasítások. A beolvasás után a támadó eszköze titokban hozzáadódik az áldozat Signal fiókjához, mint „kapcsolt eszköz”.

Ettől a pillanattól kezdve minden üzenet – a küldött és a fogadott egyaránt – valós időben tükröződik a támadó rendszerében. Ez megkerüli a Signal robusztus titkosítását, mivel a támadók immár felhatalmazott résztvevők, nem törik meg a titkosítást, hanem lopva csatlakoznak a beszélgetéshez.

A Mandiant jelentése kiemeli, hogy:

  • A Kremlhez igazodó orosz APT csoportok ezt a módszert használták adathalász támadásokban, amelyek katonai személyzetet, politikusokat, újságírókat és aktivistákat céloznak meg – olyan személyeket, akik általában a Signalra támaszkodnak a biztonságos kommunikáció érdekében.
  • Ezek az adathalász oldalak gyakran utánozzák a Signal hivatalos felületét, vagy olyan megbízható alkalmazásoknak tűnnek, mint az ukrán hadsereg tüzérségi irányító eszköze, a Kropyva.
  • Harctéri forgatókönyvekben az orosz erőket elkapták, hogy elfogott eszközöket használnak, hogy visszakapcsolják a Signal fiókokat a szervereikhez információgyűjtés céljából.

Láthatatlan hozzáférés: Miért olyan veszélyes ez a kizsákmányolás?

Ennek a támadásnak az egyik leginkább aggasztó aspektusa az, hogy milyen csendesen működik. A Signal felhasználók általában nem kapnak észrevehető figyelmeztetést, ha új eszközt kapcsolnak a fiókjukhoz. Ez lehetővé teszi a hackerek számára, hogy észlelés nélkül hosszú távú felügyeletet tartsanak fenn.

A Mandiant a technikát „a kezdeti hozzáférés alacsony aláírású formájaként” írja le, ami azt jelenti, hogy kevés nyomot hagy maga után. A „Linked Devices” beállításainak aktív ellenőrzése nélkül az áldozatok hónapokig – vagy még tovább – nem tudnak arról, hogy privát beszélgetéseiket ellenséges szereplőknek közvetítik.

Tágabb cél: WhatsApp és Telegram is veszélyben

Míg jelenleg a Signal áll a középpontban, a Mandiant hangsúlyozza, hogy ez a fajta összekapcsolt eszközre irányuló támadás nem egyedülálló a Signal esetében. Az orosz hackerek hasonló taktikákat alkalmaznak más, széles körben használt üzenetküldő alkalmazásokkal, köztük a WhatsApp-pal és a Telegrammal szemben is.

Ezen alkalmazások mindegyike lehetővé teszi a több eszköz közötti szinkronizálást, és a folyamat gyakran QR-kódokat is tartalmaz a kényelem kedvéért, így azok alkalmasak az adathalászattal való visszaélésre.

Valós kémkedés: katonai és politikai célpontok

Úgy tűnik, hogy a támadók elsődleges célja a hírszerzés nagy értékű személyektől és csoportoktól, többek között:

  • Ukrán katonai személyzet
  • európai politikusok
  • Oknyomozó újságírók
  • Emberi jogi aktivisták

Az egyik különösen kifinomult művelet során Oroszország hírhedt Sandworm hackercsoportja alkalmazta ezt a technikát a csatatéren. Miután elfoglalták az ellenséges katonák telefonjait, összekapcsolták az eszközöket az infrastruktúrájukkal, így valós időben kémkedhettek a katonai kommunikáció után.

Jelek arra, hogy veszélybe kerülhet

Mivel ezt a támadási módszert úgy tervezték, hogy csendes legyen, az önellenőrzés kulcsfontosságú. Íme néhány lépés a jogosulatlan hozzáférés észlelésére és megakadályozására:

  1. Rendszeresen tekintse át a kapcsolt eszközöket: Nyissa meg a Signal alkalmazást, válassza a Beállítások → Kapcsolt eszközök menüpontot, és alaposan ellenőrizze a listát. Ha ismeretlen eszközt lát, azonnal válassza le azt.
  • Képernyőzár engedélyezése: Használjon hosszú, összetett jelszót a telefonján. Ez megnehezíti az eszköz összekapcsolását, ha rövid időre fizikai hozzáférést kap.
  • Legyen naprakész: Mindig telepítse a Signal és más üzenetküldő alkalmazások legújabb verzióját. A frissítések gyakran tartalmaznak olyan biztonsági fejlesztéseket, amelyek csökkenthetik a támadási felületeket.
  • Óvakodjon a QR-kódoktól: Kezelje gyanakodva a váratlan QR-kódokat, még akkor is, ha úgy tűnik, hogy megbízható forrásból származnak. Ellenőrizze a csoportmeghívókat közvetlenül a feladóval a szkennelés előtt.
  • Multi-Factor Authentication (MFA) használata: Noha a Signal maga nem támogatja az MFA-t az eszközök összekapcsolásához, a kéttényezős hitelesítés engedélyezése az okostelefon felhőalapú biztonsági mentéseiben és fiókjaiban további védelmet nyújthat.
  • Mit kell most tenniük a jelfelhasználóknak

    A Mandiant jelentése kijózanító emlékeztető, hogy egyetlen alkalmazás sem mentes a kizsákmányolástól – különösen, ha hatalmas erőforrásokkal rendelkező nemzetállami szereplőkkel kell szembenéznie. A Signal végpontok közötti titkosítása robusztus marad, de ez a támadás megkerüli a titkosítást, kihasználva az emberi viselkedést és az alkalmazás eszközszinkronizálásának kényelmét.

    Ha érzékeny szakmában dolgozik, vagy olyan régióban él, ahol aktív felügyeleti fenyegetések fenyegetnek, a jelbiztonsági beállítások ellenőrzése rendszeres szokássá kell váljon.

    A biztonsági szakértők hangsúlyozzák, hogy az éberség kulcsfontosságú:

    • A magas kockázatú felhasználóknak (katonai személyzet, újságírók, aktivisták) hetente ellenőrizniük kell az összekapcsolt eszközöket.
    • Kerülje a QR-kódok beolvasását, hacsak nem teljesen biztos a forrásukban.
    • Jelentse a gyanús üzeneteket vagy adathalászati kísérleteket szervezete informatikai csapatának vagy kiberbiztonsági szolgáltatójának.

    A csendes megfigyelés új korszaka

    A Signal „összekapcsolt eszközök” funkciójának kiaknázása az állam által támogatott kiberkémkedés döbbenetes fejlődését jelzi. Ellentétben a rosszindulatú programokkal, amelyek nyomokat hagynak vagy megzavarják a rendszereket, ez a módszer csendesen működik, a háttérbe keveredve, miközben érzékeny beszélgetéseket továbbít az orosz titkosszolgálatoknak.

    Betöltés...