Руски хакери користе функцију 'повезаних уређаја' Сигнала да би шпијунирали шифроване разговоре

Стручњаци за сајбер безбедност подижу узбуну након што су открили скривену хакерску кампању нападача које спонзорише руска држава која отима налоге Сигнал Мессенгер-а да би прислушкивала приватне, шифроване разговоре у реалном времену.
У недавно објављеној истрази, безбедносни истраживачи из Мандиант-а, одељења Гоогле-а, упозоравају да је више руских група за напредну трајну претњу (АПТ) развило моћан метод да компромитује Сигнал-ову функцију „повезаних уређаја” – кључну могућност која омогућава корисницима да синхронизују своју безбедну апликацију за размену порука на више телефона, таблета или рачунара.
Међутим, ова погодност се претвара у опасно оружје. Искоришћавањем повезаних уређаја, хакери могу невидљиво да уђу у налоге жртава и надгледају њихове шифроване поруке, а да притом не разбију Сигнал-ову енд-то-енд енкрипцију. Једном када се добије приступ, свака порука се копира директно нападачима — а да циљ то никада не зна.
Преглед садржаја
Како напад функционише: пхисхинг КР кода и отмица уређаја
Метод хакера се ослања на превару. Жртве су преварене да скенирају злонамерне КР кодове који изгледају као легитимне позивнице групе Сигнал или упутства за упаривање уређаја. Када се једном скенира, уређај нападача се тајно додаје на Сигнал налог жртве као „повезани уређај“.
Од тог тренутка, све поруке — и послате и примљене — се у реалном времену пресликавају на систем нападача. Ово заобилази робусно шифровање Сигнала јер су нападачи сада овлашћени учесници, који не разбијају шифровање, већ се потајно придружују разговору.
Мандиантов извештај наглашава да:
- Виђено је да руске АПТ групе повезане са Кремљом користе овај метод у фишинг нападима усмереним на војно особље, политичаре, новинаре и активисте – појединце који се обично ослањају на Сигнал за безбедну комуникацију.
- Ове пхисхинг странице често опонашају званични интерфејс Сигнала или се представљају као поуздане апликације као што је алатка за артиљеријско навођење украјинске војске, Кропива.
- У сценаријима на бојном пољу, руске снаге су ухваћене како користе заробљене уређаје за повезивање налога Сигнала са својим серверима ради прикупљања обавештајних података.
Невидљиви приступ: Зашто је овај експлоат тако опасан
Један од најзабрињавајућих аспеката овог напада је колико тихо делује. Корисници сигнала обично не добијају никаква приметна упозорења када је нови уређај повезан са њиховим налогом. Ово омогућава хакерима да одржавају дуготрајни надзор без откривања.
Мандиант описује технику као „форму почетног приступа са ниским бројем потписа“, што значи да оставља мало трагова иза себе. Без активне провере подешавања „Повезаних уређаја“, жртве могу месецима – или чак дуже – остати несвесне да се њихови приватни разговори емитују непријатељски расположеним актерима.
Шири циљ: ВхатсАпп и Телеграм су такође у опасности
Док је Сигнал тренутни фокус, Мандиант наглашава да овај тип напада на повезане уређаје није јединствен за Сигнал. Руски хакери примењују сличне тактике против других широко коришћених апликација за размену порука, укључујући ВхатсАпп и Телеграм.
Све ове апликације омогућавају синхронизацију са више уређаја, а процес често укључује КР кодове ради практичности – што их чини зрелим за злоупотребу путем пхисхинг-а.
Шпијунажа у стварном свету: војни и политички циљеви
Чини се да је примарни фокус нападача прикупљање обавештајних података од појединаца и група високе вредности, укључујући:
- украјинско војно особље
- европски политичари
- Истраживачки новинари
- Активисти за људска права
Једна посебно софистицирана операција видела је да је руска злогласна хакерска група Сандворм користила ову технику на бојном пољу. Након што су ухватили телефоне непријатељских војника, повезали су уређаје са њиховом инфраструктуром, омогућавајући им да шпијунирају војну комуникацију у реалном времену.
Знаци да бисте могли бити компромитовани
Пошто је овај метод напада дизајниран да буде тих, самопровера је кључна. Ево неколико корака за откривање и спречавање неовлашћеног приступа:
- Редовно прегледајте повезане уређаје: Отворите апликацију Сигнал, идите на Подешавања → Повезани уређаји и пажљиво прегледајте листу. Ако видите непознат уређај, одмах прекините везу са њим.
Шта корисници сигнала треба да ураде сада
Мандиантов извештај је отрежњујући подсетник да ниједна апликација није имуна на експлоатацију — посебно када се суочава са актерима националних држава са огромним ресурсима. Шифровање Сигнала од краја до краја остаје робусно, али овај напад заобилази шифровање искоришћавањем људског понашања и погодности апликације за синхронизацију уређаја.
Ако се бавите осетљивом професијом или живите у региону са активним претњама надзора, провера ваших безбедносних подешавања сигнала требало би да постане редовна навика.
Стручњаци за безбедност наглашавају да је будност кључна:
- Корисници са високим ризиком (војско особље, новинари, активисти) треба да проверавају повезане уређаје сваке недеље.
- Избегавајте скенирање КР кодова осим ако нисте апсолутно сигурни у њихов извор.
- Пријавите сумњиве поруке или покушаје „пецања“ ИТ тиму ваше организације или добављачу сајбер безбедности.
Нова ера тихог надзора
Експлоатација Сигналове функције „повезаних уређаја“ означава језиву еволуцију сајбер-шпијунаже коју подржава држава. За разлику од злонамерног софтвера који оставља трагове или омета системе, овај метод ради тихо, стапајући се у позадину док осетљиве разговоре усмерава ка руским обавештајним агенцијама.