Siguria kompjuterike Hakerët rusë shfrytëzojnë funksionin e 'pajisjeve të...

Hakerët rusë shfrytëzojnë funksionin e 'pajisjeve të lidhura' të sinjalit për të spiunuar bisedat e koduara

Ekspertët e sigurisë kibernetike po ngrenë alarme pasi zbuluan një fushatë hakerimi të fshehtë nga sulmuesit e sponsorizuar nga shteti rus që rrëmben llogaritë e Signal Messenger për të përgjuar bisedat private dhe të koduara në kohë reale.

Në një hetim të publikuar rishtazi, studiuesit e sigurisë nga Mandiant, një divizion i Google, paralajmërojnë se grupe të shumta të Kërcënimeve të Përparuara Ruse (APT) kanë zhvilluar një metodë të fuqishme për të kompromentuar funksionin e "pajisjeve të lidhura" të Signal - një aftësi kyçe që lejon përdoruesit të sinkronizojnë aplikacionin e tyre të sigurt të mesazheve nëpër telefona, tableta ose kompjuterë të shumtë.

Megjithatë, kjo lehtësi po shndërrohet në një armë të rrezikshme. Duke shfrytëzuar pajisjet e lidhura, hakerët mund të prekin në mënyrë të padukshme llogaritë e viktimave dhe të monitorojnë mesazhet e tyre të koduara pa thyer enkriptimin nga fundi në fund të Signal. Pasi të fitohet qasja, çdo mesazh kopjohet drejtpërdrejt te sulmuesit - pa e ditur kurrë objektivin.

Si funksionon sulmi: Phishing i kodit QR dhe rrëmbimi i pajisjes

Metoda e hakerëve mbështetet në mashtrim. Viktimat mashtrohen për të skanuar kode me qëllim të keq QR që duken si ftesa legjitime të grupit të sinjalit ose udhëzime për çiftimin e pajisjes. Pasi të skanohet, pajisja e sulmuesve shtohet fshehurazi në llogarinë e sinjalit të viktimës si një "pajisje e lidhur".

Që nga ai moment, të gjitha mesazhet - të dërguara dhe të marra - pasqyrohen në kohë reale në sistemin e sulmuesit. Kjo anashkalon kriptimin e fuqishëm të Signal sepse sulmuesit tani janë një pjesëmarrës i autorizuar, duke mos e thyer enkriptimin, por duke u bashkuar tinëzisht në bisedë.

Raporti i Mandiant thekson se:

  • Grupet ruse APT të lidhura me Kremlinin janë parë duke përdorur këtë metodë në sulmet e phishing që synojnë personelin ushtarak, politikanët, gazetarët dhe aktivistët - individë që zakonisht mbështeten te Signal për komunikime të sigurta.
  • Këto faqe phishing shpesh imitojnë ndërfaqen zyrtare të Signal ose pozojnë si aplikacione të besuara si mjeti udhëzues i artilerisë së ushtrisë ukrainase, Kropyva.
  • Në skenarët e fushëbetejës, forcat ruse janë kapur duke përdorur pajisje të kapur për të lidhur llogaritë e Signal përsëri me serverët e tyre për mbledhjen e inteligjencës.

Qasja e padukshme: Pse ky shfrytëzim është kaq i rrezikshëm

Një nga aspektet më shqetësuese të këtij sulmi është se sa qetë funksionon. Përdoruesit e sinjalit zakonisht nuk marrin asnjë sinjalizim të dukshëm kur një pajisje e re lidhet me llogarinë e tyre. Kjo u lejon hakerëve të mbajnë mbikëqyrje afatgjatë pa zbulim.

Mandiant e përshkruan teknikën si një "formë me nënshkrim të ulët të aksesit fillestar", që do të thotë se lë pak gjurmë pas. Pa kontrolluar në mënyrë aktive cilësimet e tyre të "Pajisjeve të Lidhura", viktimat mund të mbeten të pavetëdijshëm për muaj - ose edhe më gjatë - që bisedat e tyre private po transmetohen te aktorët armiqësorë.

Objektivi më i gjerë: WhatsApp dhe Telegram gjithashtu në rrezik

Ndërsa Signal është fokusi aktual, Mandiant thekson se ky lloj sulmi me pajisje të lidhura nuk është unik për Signal. Hakerat rusë po përdorin taktika të ngjashme kundër aplikacioneve të tjera të mesazheve të përdorura gjerësisht, duke përfshirë WhatsApp dhe Telegram.

Të gjitha këto aplikacione lejojnë sinkronizimin me shumë pajisje dhe procesi shpesh përfshin kode QR për lehtësi - duke i bërë ato të pjekura për abuzim përmes phishing.

Spiunazhi i botës reale: objektiva ushtarakë dhe politikë

Fokusi kryesor i sulmuesve duket se është mbledhja e inteligjencës nga individë dhe grupe me vlerë të lartë, duke përfshirë:

  • Personeli ushtarak ukrainas
  • politikanët evropianë
  • Gazetarët investigativë
  • Aktivistët e të drejtave të njeriut

Një operacion veçanërisht i sofistikuar pa grupin famëkeq të hakerëve të Sandworm të Rusisë duke përdorur këtë teknikë në fushën e betejës. Pasi kapën telefonat e ushtarëve të armikut, ata i lidhën pajisjet me infrastrukturën e tyre, duke u mundësuar atyre të spiunojnë komunikimet ushtarake në kohë reale.

Shenjat që ju mund të jeni të kompromentuar

Meqenëse kjo metodë sulmi është krijuar për të qenë e heshtur, vetëkontrolli është thelbësor. Këtu janë disa hapa për të zbuluar dhe parandaluar aksesin e paautorizuar:

  1. Rishikoni rregullisht pajisjet e lidhura: Hapni aplikacionin tuaj "Signal", shkoni te "Cilësimet" → "Pajisjet e lidhura" dhe inspektoni me kujdes listën. Nëse shihni një pajisje të panjohur, shkëputeni menjëherë.
  • Aktivizo kyçjen e ekranit: Përdorni një fjalëkalim të gjatë dhe kompleks në telefonin tuaj. Kjo e bën më të vështirë për dikë që të lidh një pajisje nëse fiton për një kohë të shkurtër qasje fizike.
  • Qëndroni të përditësuar: Instaloni gjithmonë versionin më të fundit të Signal dhe aplikacioneve të tjera të mesazheve. Përditësimet shpesh përfshijnë përmirësime të sigurisë që mund të reduktojnë sipërfaqet e sulmit.
  • Kujdes nga kodet QR: Trajtoni kodet e papritura QR me dyshim, edhe nëse duket se vijnë nga një burim i besueshëm. Verifiko ftesat në grup drejtpërdrejt me dërguesin përpara se të skanosh.
  • Përdorni Autentifikimin me shumë faktorë (MFA): Ndërsa vetë Signal nuk e mbështet MFA për lidhjen e pajisjeve, aktivizimi i vërtetimit me dy faktorë në kopjet rezervë dhe llogaritë e resë së telefonit inteligjent mund të sigurojë një shtresë shtesë mbrojtjeje.
  • Çfarë duhet të bëjnë përdoruesit e sinjalit tani

    Raporti i Mandiant është një kujtesë e mprehtë se asnjë aplikacion nuk është i imunizuar ndaj shfrytëzimit – veçanërisht kur përballet me aktorë të shteteve kombëtare me burime të mëdha. Kriptimi nga fundi në fund i sinjalit mbetet i fuqishëm, por ky sulm e anashkalon enkriptimin duke shfrytëzuar sjelljen njerëzore dhe komoditetin e sinkronizimit të pajisjes së aplikacionit.

    Nëse jeni në një profesion të ndjeshëm ose jetoni në një rajon me kërcënime aktive të mbikqyrjes, auditimi i cilësimeve të sigurisë së sinjalit duhet të bëhet një zakon i rregullt.

    Ekspertët e sigurisë theksojnë se vigjilenca është thelbësore:

    • Përdoruesit me rrezik të lartë (personel ushtarak, gazetarë, aktivistë) duhet të kontrollojnë pajisjet e lidhura çdo javë.
    • Shmangni skanimin e kodeve QR nëse nuk jeni plotësisht të sigurt për burimin e tyre.
    • Raportoni mesazhe të dyshimta ose përpjekje për phishing ekipit të IT-së ose ofruesit të sigurisë kibernetike të organizatës suaj.

    Një epokë e re e mbikëqyrjes së heshtur

    Shfrytëzimi i veçorisë së "pajisjeve të lidhura" të Signal shënon një evolucion të frikshëm në spiunazhin kibernetik të mbështetur nga shteti. Ndryshe nga malware që lënë gjurmë ose prish sistemet, kjo metodë funksionon në heshtje, duke u përzier në sfond, ndërsa dërgon biseda të ndjeshme me agjencitë ruse të inteligjencës.

    Po ngarkohet...