Российские хакеры атакуют Signal украинских военных с поддельными QR-кодами

Россия пытается получить доступ к аккаунтам украинских солдат в Signal и других зашифрованных мессенджерах, создавая фальшивые сайты ВСУ и применяя иные методы, чтобы заставить солдат отсканировать вредоносный QR-код.
Об этом предупреждение опубликовала компания Google, сообщает Forbes.
Приложение для обмена зашифрованными сообщениями использует эти QR-коды для связи учетных записей пользователей на разных устройствах. В этой атаке используются фальшивые коды, которые привязывают аккаунты к устройствам, контролируемым хакерами, которые их отправляют.
«Если атака будет успешной, будущие сообщения будут одновременно поступать как жертве, так и злоумышленнику в реальном времени, что обеспечит постоянный способ прослушивания защищенных разговоров жертвы без необходимости полного взлома устройства», — написал Дэн Блэк, ведущий аналитик Google Threat Intelligence Group, в отчете, опубликованном в среду.
Google выявила несколько примеров использования этой атаки в реальных условиях. В одном случае фальшивая веб-страница Вооруженных сил Украины содержала предложение солдатам присоединиться к группе Signal, отсканировав встроенный QR-код, который привяжет их Signal к российским операторам.
Читайте ещё:Россия может согласиться на использование замороженных активов для Украины
Блэк считает, что атаки были организованы поддерживаемой Кремлем группой кибершпионажа Sandworm, широко известной своими атаками на украинскую энергетическую инфраструктуру в 2015 и 2016 годах. Ее оперативники были замечены в сотрудничестве с российскими военными на территории Украины, чтобы взломать учетные записи Signal на телефонах, захваченных на поле боя.
Другие новости по теме:










