Seguridad ng Computer Sinasamantala ng mga Russian Hacker ang Feature na 'Mga...

Sinasamantala ng mga Russian Hacker ang Feature na 'Mga Naka-link na Device' ng Signal upang Spy sa Mga Naka-encrypt na Pag-uusap

Ang mga dalubhasa sa cybersecurity ay nagpapataas ng mga alarma pagkatapos matuklasan ang isang patagong kampanya sa pag-hack ng mga attacker na itinataguyod ng estado ng Russia na nang-hijack ng mga Signal Messenger account upang mag-eavesdrop sa mga pribado at naka-encrypt na pag-uusap sa real-time.

Sa isang bagong inilabas na pagsisiyasat, nagbabala ang mga security researcher mula sa Mandiant, isang dibisyon ng Google, na maraming grupo ng Russian Advanced Persistent Threat (APT) ang bumuo ng isang mahusay na paraan upang ikompromiso ang feature na "naka-link na mga device" ng Signal — isang pangunahing kakayahan na nagbibigay-daan sa mga user na i-sync ang kanilang secure na messaging app sa maraming telepono, tablet, o computer.

Gayunpaman, ang kaginhawaan na ito ay ginagawang isang mapanganib na sandata. Sa pamamagitan ng pagsasamantala sa mga naka-link na device, hindi nakikita ng mga hacker ang mga account ng mga biktima at subaybayan ang kanilang mga naka-encrypt na mensahe nang hindi sinisira ang end-to-end na encryption ng Signal. Kapag nakakuha na ng access, direktang kinokopya ang bawat mensahe sa mga umaatake—nang hindi nalalaman ng target.

Paano Gumagana ang Pag-atake: QR Code Phishing at Pag-hijack ng Device

Ang pamamaraan ng mga hacker ay umaasa sa panlilinlang. Nalinlang ang mga biktima sa pag-scan ng mga nakakahamak na QR code na mukhang mga lehitimong imbitasyon ng Signal group o mga tagubilin sa pagpapares ng device. Kapag na-scan, lihim na idaragdag ang device ng mga umaatake sa Signal account ng biktima bilang isang “naka-link na device.”

Mula sa sandaling iyon, lahat ng mensahe—parehong ipinadala at natanggap—ay na-mirror sa real-time sa system ng umaatake. Nilalampasan nito ang matatag na pag-encrypt ng Signal dahil ang mga umaatake ay isang awtorisadong kalahok na ngayon, hindi sinisira ang pag-encrypt ngunit palihim na sumasali sa pag-uusap.

Itinatampok ng ulat ng Mandiant na:

  • Ang mga grupong APT ng Russia na nakahanay sa Kremlin ay nakitang gumagamit ng paraang ito sa mga pag-atake ng phishing na nagta-target sa mga tauhan ng militar, pulitiko, mamamahayag, at aktibista—mga indibidwal na karaniwang umaasa sa Signal para sa mga secure na komunikasyon.
  • Ang mga pahina ng phishing na ito ay madalas na ginagaya ang opisyal na interface ng Signal o nagpapanggap bilang mga pinagkakatiwalaang app tulad ng tool sa paggabay sa artilerya ng militar ng Ukraine, ang Kropyva.
  • Sa mga sitwasyon sa larangan ng digmaan, ang mga puwersa ng Russia ay nahuli na gumagamit ng mga na-capture na device upang i-link ang mga Signal account pabalik sa kanilang mga server para sa intelligence gathering.

Invisible Access: Bakit Napakadelikado ng Pagsasamantalang ito

Ang isa sa mga pinaka-nakababahalang aspeto ng pag-atake na ito ay kung gaano ito katahimik na gumagana. Ang mga user ng signal ay karaniwang hindi nakakatanggap ng anumang kapansin-pansing mga alerto kapag ang isang bagong device ay naka-link sa kanilang account. Nagbibigay-daan ito sa mga hacker na mapanatili ang pangmatagalang pagsubaybay nang walang pagtuklas.

Inilalarawan ng Mandiant ang pamamaraan bilang isang "mababang-signature na anyo ng paunang pag-access," ibig sabihin ay nag-iiwan ito ng ilang bakas. Nang hindi aktibong sinusuri ang kanilang mga setting ng "Mga Naka-link na Device," maaaring manatiling walang kamalayan ang mga biktima sa loob ng ilang buwan—o mas matagal pa—na ang kanilang mga pribadong pag-uusap ay ibino-broadcast sa mga masasamang aktor.

Mas malawak na Target: Nasa Panganib din ang WhatsApp at Telegram

Habang Signal ang kasalukuyang focus, binibigyang-diin ng Mandiant na ang ganitong uri ng pag-atake ng naka-link na device ay hindi natatangi sa Signal. Ang mga hacker ng Russia ay nagpapatupad ng mga katulad na taktika laban sa iba pang malawakang ginagamit na apps sa pagmemensahe, kabilang ang WhatsApp at Telegram.

Ang lahat ng app na ito ay nagbibigay-daan sa multi-device na pag-synchronize, at ang proseso ay kadalasang nagsasangkot ng mga QR code para sa kaginhawahan—na ginagawang hinog ang mga ito para sa pang-aabuso sa pamamagitan ng phishing.

Real-World Espionage: Mga Target sa Militar at Pulitikal

Ang pangunahing pokus ng mga umaatake ay lumilitaw na pangangalap ng katalinuhan mula sa mga indibidwal at grupo na may mataas na halaga, kabilang ang:

  • Mga tauhan ng militar ng Ukraine
  • Mga pulitikong Europeo
  • Mga mamamahayag sa pagsisiyasat
  • Mga aktibista sa karapatang pantao

Isang partikular na sopistikadong operasyon ang nakakita sa kilalang Sandworm hacking group ng Russia na gumagamit ng diskarteng ito sa larangan ng digmaan. Matapos makuha ang mga telepono ng mga sundalo ng kaaway, iniugnay nila ang mga device sa kanilang imprastraktura, na nagbibigay-daan sa kanila na maniktik sa mga komunikasyong militar nang real-time.

Mga Senyales na Maaari Kang Makompromiso

Dahil ang paraan ng pag-atake na ito ay idinisenyo upang maging tahimik, ang pagsusuri sa sarili ay mahalaga. Narito ang ilang hakbang upang matukoy at maiwasan ang hindi awtorisadong pag-access:

  1. Regular na Suriin ang Mga Naka-link na Device: Buksan ang iyong Signal app, pumunta sa Mga Setting → Mga Naka-link na Device , at maingat na suriin ang listahan. Kung makakita ka ng hindi pamilyar na device, i-unlink ito kaagad.
  • Paganahin ang Lock ng Screen: Gumamit ng mahaba at kumplikadong password sa iyong telepono. Ginagawa nitong mas mahirap para sa isang tao na mag-link ng device kung saglit silang nakakuha ng pisikal na access.
  • Manatiling Naka-update: Palaging i-install ang pinakabagong bersyon ng Signal at iba pang apps sa pagmemensahe. Kadalasang kasama sa mga update ang mga pagpapahusay sa seguridad na maaaring mabawasan ang mga pag-atake.
  • Mag-ingat sa Mga QR Code: Tratuhin ang mga hindi inaasahang QR code nang may hinala, kahit na mukhang nagmula ang mga ito sa pinagkakatiwalaang pinagmulan. I-verify ang mga imbitasyon ng grupo nang direkta sa nagpadala bago mag-scan.
  • Gumamit ng Multi-Factor Authentication (MFA): Bagama't hindi sinusuportahan mismo ng Signal ang MFA para sa pag-link ng mga device, ang pagpapagana ng two-factor na pagpapatotoo sa mga cloud backup at account ng iyong smartphone ay maaaring magbigay ng karagdagang layer ng depensa.
  • Ano ang Dapat Gawin ng Mga Gumagamit ng Signal Ngayon

    Ang ulat ng Mandiant ay isang mapanlinlang na paalala na walang app ang immune sa pagsasamantala—lalo na kapag nahaharap sa mga aktor ng bansang estado na may malawak na mapagkukunan. Nananatiling matatag ang end-to-end na pag-encrypt ng Signal, ngunit nilalampasan ng pag-atakeng ito ang pag-encrypt sa pamamagitan ng pagsasamantala sa gawi ng tao at sa kaginhawaan ng pag-sync ng device ng app.

    Kung ikaw ay nasa isang sensitibong propesyon o nakatira sa isang rehiyon na may mga aktibong banta sa pagsubaybay, ang pag-audit sa iyong mga setting ng seguridad ng Signal ay dapat maging isang regular na ugali.

    Idiniin ng mga eksperto sa seguridad na ang pagbabantay ay susi:

    • Ang mga user na may mataas na peligro (mga tauhan ng militar, mamamahayag, aktibista) ay dapat suriin ang mga naka-link na device linggu-linggo.
    • Iwasan ang pag-scan ng mga QR code maliban kung talagang tiyak ang pinagmulan ng mga ito.
    • Mag-ulat ng mga kahina-hinalang mensahe o pagtatangka sa phishing sa IT team o cybersecurity provider ng iyong organisasyon.

    Isang Bagong Panahon ng Silent Surveillance

    Ang pagsasamantala sa feature na "naka-link na mga device" ng Signal ay nagmamarka ng nakakapanghinayang ebolusyon sa cyber-espionage na suportado ng estado. Hindi tulad ng malware na nag-iiwan ng mga bakas o nakakagambala sa mga system, ang paraang ito ay gumagana nang tahimik, na nagsasama-sama sa background habang naglalabas ng mga sensitibong pag-uusap sa mga ahensya ng paniktik ng Russia.

    Naglo-load...