Penggodam Rusia Mengeksploitasi Ciri 'Peranti Terpaut' Signal untuk mengintip Perbualan Disulitkan

Pakar keselamatan siber meningkatkan penggera selepas mendedahkan kempen penggodaman senyap oleh penyerang tajaan negara Rusia yang merampas akaun Signal Messenger untuk mencuri dengar perbualan peribadi yang disulitkan dalam masa nyata.
Dalam penyiasatan yang baru dikeluarkan, penyelidik keselamatan dari Mandiant, bahagian Google, memberi amaran bahawa berbilang kumpulan Ancaman Berterusan Lanjutan (APT) Rusia telah membangunkan kaedah yang berkuasa untuk menjejaskan ciri "peranti terpaut" Signal — keupayaan utama yang membolehkan pengguna menyegerakkan apl pemesejan selamat mereka merentas berbilang telefon, tablet atau komputer.
Namun, kemudahan ini diputar belit menjadi senjata berbahaya. Dengan mengeksploitasi peranti yang dipautkan, penggodam boleh secara tidak kelihatan memasuki akaun mangsa dan memantau mesej disulitkan mereka tanpa melanggar penyulitan hujung ke hujung Signal. Sebaik sahaja akses diperoleh, setiap mesej disalin terus kepada penyerang—tanpa sasaran diketahui.
Isi kandungan
Cara Serangan Berfungsi: Phishing Kod QR dan Rampasan Peranti
Kaedah penggodam bergantung pada penipuan. Mangsa ditipu untuk mengimbas kod QR berniat jahat yang kelihatan seperti jemputan kumpulan Isyarat yang sah atau arahan pasangan peranti. Setelah diimbas, peranti penyerang ditambahkan secara rahsia pada akaun Isyarat mangsa sebagai "peranti yang dipautkan".
Mulai saat itu, semua mesej—yang dihantar dan diterima—dicerminkan dalam masa nyata kepada sistem penyerang. Ini memintas penyulitan teguh Signal kerana penyerang kini adalah peserta yang dibenarkan, tidak memecahkan penyulitan tetapi secara senyap-senyap menyertai perbualan.
Laporan Mandiant menyerlahkan bahawa:
- Kumpulan APT Rusia yang sejajar dengan Kremlin telah dilihat menggunakan kaedah ini dalam serangan pancingan data yang menyasarkan anggota tentera, ahli politik, wartawan dan aktivis—individu yang biasanya bergantung pada Signal untuk komunikasi selamat.
- Halaman pancingan data ini sering meniru antara muka rasmi Signal atau menyamar sebagai apl yang dipercayai seperti alat panduan artileri tentera Ukraine, Kropyva.
- Dalam senario medan perang, tentera Rusia telah ditangkap menggunakan peranti yang ditangkap untuk memautkan akaun Signal kembali ke pelayan mereka untuk pengumpulan risikan.
Akses Halimunan: Mengapa Eksploitasi Ini Sangat Berbahaya
Salah satu aspek yang paling membimbangkan dalam serangan ini ialah bagaimana ia beroperasi secara senyap. Pengguna isyarat biasanya tidak menerima sebarang makluman yang ketara apabila peranti baharu dipautkan ke akaun mereka. Ini membolehkan penggodam mengekalkan pengawasan jangka panjang tanpa pengesanan.
Mandiant menerangkan teknik itu sebagai "bentuk tandatangan rendah akses awal", bermakna ia meninggalkan sedikit kesan. Tanpa menyemak tetapan "Peranti Terpaut" mereka secara aktif, mangsa mungkin tidak sedar selama berbulan-bulan—atau lebih lama lagi—bahawa perbualan peribadi mereka disiarkan kepada pelakon yang bermusuhan.
Sasaran Lebih Luas: WhatsApp dan Telegram Berisiko Juga
Walaupun Signal menjadi tumpuan semasa, Mandiant menekankan bahawa jenis serangan peranti terpaut ini bukan unik kepada Signal. Penggodam Rusia menggunakan taktik serupa terhadap aplikasi pemesejan lain yang digunakan secara meluas, termasuk WhatsApp dan Telegram.
Semua apl ini membenarkan penyegerakan berbilang peranti, dan proses itu selalunya melibatkan kod QR untuk kemudahan—menjadikannya matang untuk penyalahgunaan melalui pancingan data.
Pengintipan Dunia Sebenar: Sasaran Ketenteraan dan Politik
Fokus utama penyerang nampaknya mengumpul risikan daripada individu dan kumpulan yang bernilai tinggi, termasuk:
- Anggota tentera Ukraine
- ahli politik Eropah
- Wartawan penyiasat
- Aktivis hak asasi manusia
Satu operasi yang sangat canggih menyaksikan kumpulan penggodam Sandworm Rusia yang terkenal menggunakan teknik ini di medan perang. Selepas menangkap telefon askar musuh, mereka menghubungkan peranti itu dengan infrastruktur mereka, membolehkan mereka mengintip komunikasi tentera dalam masa nyata.
Tanda-tanda Anda Boleh Dikompromi
Memandangkan kaedah serangan ini direka bentuk untuk senyap, pemeriksaan sendiri adalah penting. Berikut ialah beberapa langkah untuk mengesan dan menghalang akses tanpa kebenaran:
- Semak Peranti Terpaut Selalu: Buka apl Isyarat anda, pergi ke Tetapan → Peranti Terpaut , dan periksa senarai dengan teliti. Jika anda melihat peranti yang tidak dikenali, nyahpautnya dengan segera.
Apa Yang Pengguna Isyarat Patut Lakukan Sekarang
Laporan Mandiant adalah peringatan yang menyedihkan bahawa tiada apl yang kebal terhadap eksploitasi—terutamanya apabila berhadapan dengan aktor negara bangsa yang mempunyai sumber yang besar. Penyulitan hujung ke hujung isyarat kekal teguh, tetapi serangan ini memintas penyulitan dengan mengeksploitasi tingkah laku manusia dan kemudahan penyegerakan peranti apl.
Jika anda berada dalam profesion yang sensitif atau tinggal di rantau yang mempunyai ancaman pengawasan aktif, mengaudit tetapan keselamatan Isyarat anda harus menjadi tabiat biasa.
Pakar keselamatan menekankan bahawa kewaspadaan adalah kunci:
- Pengguna berisiko tinggi (kakitangan tentera, wartawan, aktivis) harus menyemak peranti yang dipautkan setiap minggu.
- Elakkan mengimbas kod QR melainkan benar-benar pasti sumbernya.
- Laporkan mesej yang mencurigakan atau percubaan pancingan data kepada pasukan IT organisasi anda atau pembekal keselamatan siber.
Era Baru Pengawasan Senyap
Eksploitasi ciri "peranti terpaut" Signal menandakan evolusi yang mengerikan dalam pengintipan siber yang disokong kerajaan. Tidak seperti perisian hasad yang meninggalkan kesan atau mengganggu sistem, kaedah ini beroperasi secara senyap, menggabungkan ke latar belakang sambil menyalurkan perbualan sensitif kepada agensi perisikan Rusia.