Signal закрив фішингову схему, через яку хакери РФ зламували акаунти українських військових

Як передає Укрінформ, про це йдеться у блозі Групи розвідки загроз Google (GTIG).
«Останні версії Signal для Android та iOS містять посилені функції, призначені для захисту від подібних фішингових кампаній у майбутньому», - заявили в групі.
Politico зазначає, що раніше GTIG виявила, що відома російська таємна хакерська група Sandworm або APT44 (частина військової розвідки ГРУ РФ) співпрацює з російським військовим на передовій російсько-української війни.
Вони пов’язували облікові записи у Signal на пристроях, захоплених на полі бою, з власними системами, дозволяючи шпигунській групі продовжувати відстежувати канали зв’язку.
В інших випадках хакери обманом змушували українських військових сканувати шкідливі QR-коди, які після сканування пов’язували обліковий запис жертви з інтерфейсом хакера, тобто наступні повідомлення доставлялися як жертві, так і хакерам у режимі реального часу.
Групи, пов’язані з Росією, зокрема UNC4221 та UNC5792, надсилали українським військовослужбовцям підмінені посилання та QR-коди «групових запрошень» у Signal.
У Google стверджують, що сам протокол шифрування додатка не був зламаний, а йдеться скоріше про те, що хакери зловживали функцією «пов’язані пристрої» додатка.
У компанії також нагадали, що інші додатки для обміну повідомленнями, зокрема WhatsApp і Telegram, мають подібні функції «пов’язування пристроїв» та можуть використовуватися для подібних атак.
Источник: ukrinform.ua