Securitatea computerelor Hackerii ruși exploatează funcția „Dispozitive conectate”...

Hackerii ruși exploatează funcția „Dispozitive conectate” a Signal pentru a spiona conversațiile criptate

Experții în securitate cibernetică trag alarma după ce au dezvăluit o campanie de hacking ascunsă a atacatorilor ruși, sponsorizați de stat, care deturnează conturile Signal Messenger pentru a asculta conversațiile private, criptate în timp real.

Într-o investigație recent lansată, cercetătorii de securitate de la Mandiant, o divizie a Google, avertizează că mai multe grupuri ruse de amenințare persistentă avansată (APT) au dezvoltat o metodă puternică de a compromite caracteristica „dispozitive conectate” a Signal - o capacitate cheie care permite utilizatorilor să-și sincronizeze aplicația de mesagerie securizată pe mai multe telefoane, tablete sau computere.

Cu toate acestea, această comoditate este transformată într-o armă periculoasă. Prin exploatarea dispozitivelor conectate, hackerii pot accesa în mod invizibil conturile victimelor și pot monitoriza mesajele lor criptate fără a rupe criptarea Signal de la capăt la capăt. Odată ce accesul este obținut, fiecare mesaj este copiat direct către atacatori, fără ca ținta să știe vreodată.

Cum funcționează atacul: phishing cu coduri QR și deturnarea dispozitivelor

Metoda hackerilor se bazează pe înșelăciune. Victimele sunt păcălite să scaneze coduri QR rău intenționate care arată ca invitații legitime de grup Signal sau instrucțiuni de asociere a dispozitivelor. Odată scanat, dispozitivul atacatorilor este adăugat în secret în contul Signal al victimei ca „dispozitiv conectat”.

Din acel moment, toate mesajele – atât trimise, cât și primite – sunt reflectate în timp real în sistemul atacatorului. Acest lucru ocolește criptarea robustă a Signal, deoarece atacatorii sunt acum un participant autorizat, nu încalcă criptarea, ci se alătură pe furiș la conversație.

Raportul lui Mandiant evidențiază că:

  • Grupurile rusești APT aliniate cu Kremlinul au fost văzute folosind această metodă în atacuri de phishing care vizează personal militar, politicieni, jurnalişti și activiști - indivizi care se bazează de obicei pe Signal pentru comunicaţii sigure.
  • Aceste pagini de phishing imită adesea interfața oficială a Signal sau se prezintă drept aplicații de încredere, cum ar fi instrumentul de ghidare pentru artilerie al armatei ucrainene, Kropyva.
  • În scenariile câmpului de luptă, forțele ruse au fost prinse folosind dispozitive capturate pentru a conecta conturile Signal înapoi la serverele lor pentru a colecta informații.

Acces invizibil: de ce acest exploat este atât de periculos

Unul dintre cele mai îngrijorătoare aspecte ale acestui atac este cât de liniștit funcționează. Utilizatorii de semnal nu primesc de obicei alerte vizibile atunci când un dispozitiv nou este conectat la contul lor. Acest lucru le permite hackerilor să mențină supravegherea pe termen lung fără a fi detectați.

Mandiant descrie tehnica ca o „formă de acces inițial cu semnătură scăzută”, ceea ce înseamnă că lasă puține urme în urmă. Fără a verifica în mod activ setările „Dispozitive conectate”, victimele ar putea să nu știe timp de luni de zile – sau chiar mai mult – că conversațiile lor private sunt transmise unor actori ostili.

Țintă mai largă: WhatsApp și Telegram sunt de asemenea în pericol

În timp ce Signal este punctul central actual, Mandiant subliniază că acest tip de atac cu dispozitive conectate nu este unic pentru Signal. Hackerii ruși implementează tactici similare împotriva altor aplicații de mesagerie utilizate pe scară largă, inclusiv WhatsApp și Telegram.

Toate aceste aplicații permit sincronizarea cu mai multe dispozitive, iar procesul implică adesea coduri QR pentru comoditate, făcându-le pregătite pentru abuz prin phishing.

Spionajul în lumea reală: ținte militare și politice

Obiectivul principal al atacatorilor pare să fie colectarea de informații de la indivizi și grupuri de mare valoare, inclusiv:

  • Personalul militar ucrainean
  • politicieni europeni
  • Jurnalişti de investigaţie
  • Activiști pentru drepturile omului

O operațiune deosebit de sofisticată a văzut renumitul grup de hacking Sandworm din Rusia utilizând această tehnică pe câmpul de luptă. După ce au capturat telefoanele soldaților inamici, aceștia au conectat dispozitivele la infrastructura lor, permițându-le să spioneze comunicațiile militare în timp real.

Semne că ai putea fi compromis

Deoarece această metodă de atac este concepută pentru a fi silențioasă, autoverificarea este esențială. Iată câțiva pași pentru a detecta și a preveni accesul neautorizat:

  1. Examinați în mod regulat dispozitivele conectate: deschideți aplicația Signal, accesați Setări → Dispozitive conectate și inspectați cu atenție lista. Dacă vedeți un dispozitiv necunoscut, deconectați-l imediat.
  • Activați blocarea ecranului: utilizați o parolă lungă și complexă pe telefon. Acest lucru îngreunează pentru cineva să conecteze un dispozitiv dacă obține acces fizic pentru scurt timp.
  • Rămâneți la curent: instalați întotdeauna cea mai recentă versiune de Signal și alte aplicații de mesagerie. Actualizările includ adesea îmbunătățiri de securitate care pot reduce suprafețele de atac.
  • Atenție la codurile QR: tratați codurile QR neașteptate cu suspiciune, chiar dacă par să provină dintr-o sursă de încredere. Verificați invitațiile de grup direct cu expeditorul înainte de scanare.
  • Utilizați autentificarea cu mai mulți factori (MFA): deși Signal în sine nu acceptă MFA pentru conectarea dispozitivelor, activarea autentificării cu doi factori pe backup-urile și conturile în cloud ale smartphone-ului dvs. poate oferi un nivel suplimentar de apărare.
  • Ce ar trebui să facă utilizatorii de semnal acum

    Raportul lui Mandiant este o reamintire atrăgătoare că nicio aplicație nu este imună la exploatare, mai ales atunci când se confruntă cu actori ai statului național cu resurse vaste. Criptarea end-to-end a Signal rămâne robustă, dar acest atac ocolește criptarea exploatând comportamentul uman și comoditatea de sincronizare a dispozitivului a aplicației.

    Dacă sunteți într-o profesie sensibilă sau locuiți într-o regiune cu amenințări active de supraveghere, auditarea setărilor dvs. de securitate Signal ar trebui să devină un obicei obișnuit.

    Experții în securitate subliniază că vigilența este esențială:

    • Utilizatorii cu risc ridicat (personal militar, jurnaliști, activiști) ar trebui să verifice săptămânal dispozitivele conectate.
    • Evitați scanarea codurilor QR decât dacă sunteți absolut siguri de sursa lor.
    • Raportați mesajele suspecte sau încercările de phishing echipei IT a organizației sau furnizorului de securitate cibernetică.

    O nouă eră a supravegherii tăcute

    Exploatarea caracteristicii „dispozitive conectate” de la Signal marchează o evoluție înfricoșătoare în spionajul cibernetic susținut de stat. Spre deosebire de programele malware care lasă urme sau perturbă sistemele, această metodă funcționează liniștit, amestecându-se în fundal, în timp ce direcționează conversații sensibile către agențiile ruse de informații.

    Se încarcă...