События 0
Ru
События 0
Результат поиска:
Российские хакеры атакуют Signal: как сохранить безопасность мессенджера?- image 1

Российские хакеры атакуют Signal: как сохранить безопасность мессенджера?

Google Threat Intelligence Group (GTIG) зафиксировала активные попытки нескольких злоумышленников из России взломать аккаунты Signal Messenger, которыми пользуются лица, представляющие интерес для российских спецслужб. РФ стремится получить доступ к конфиденциальной правительственной и военной коммуникации Украины.

Популярность Signal среди военных, политиков, журналистов, активистов и других сообществ, которые часто становятся объектами слежки и шпионажа, сделала этот мессенджер важной целью для спецслужб. Наряду с Signal, российские хакерские группы активно атакуют также WhatsApp и Telegram и используют похожие методы.

Российские хакеры атакуют Signal: как сохранить безопасность мессенджера? - изображение 1
АТАКИ С QR-КОДАМИ

Фишинговые атаки через функцию «Связанные устройства»

Самый распространенный метод атаки — использование функции «Связанные устройства», позволяющей пользоваться Signal одновременно на нескольких устройствах. Чтобы привязать новое устройство, обычно нужно сканировать QR-код. Российские хакеры создают вредоносные QR-коды, которые, после сканирования, добавляют устройство преступников к аккаунту жертвы. В результате сообщения автоматически передаются как пользователю, так и злоумышленникам, что позволяет вести скрытую слежку.

Известны случаи, когда такие фальшивые QR-коды маскировались под:

  • приглашения в группы Signal;
  • сообщения безопасности;
  • официальные инструкции по подключению устройства.

Некоторые фишинговые страницы имитировали специальные приложения, которыми пользуются украинские военные.

Кроме удаленных атак, зафиксированы случаи использования этой методики в условиях физического доступа к устройству. В частности, группировка APT44 (также известная как Sandworm или Seashell Blizzard) помогала российским военным подключать захваченные телефоны на поле боя к своей инфраструктуре для дальнейшего сбора данных.

Этот способ атаки является малозаметным, поскольку централизованных механизмов обнаружения компрометации через подключенные устройства нет. Поэтому риск, что компрометация останется незамеченной длительное время, очень высок.

UNC5792:

Фальшивые приглашения в группы в Signal

Чтобы скомпрометировать учетные записи Signal через функцию привязки устройств, подозреваемая российская шпионская группа UNC5792 (частично совпадает с UAC-0195, отслеживаемой CERT-UA) изменила страницы приглашений в группе Signal и использовала их в фишинговых атаках.

Как работает атака?

  1. Жертва получает приглашение в группу Signal, которое выглядит вполне легитимно.
  2. На самом деле страница содержит вредоносный редирект, который ведет не в группу Signal, а на URL-адрес, привязывающий ее учетную запись к устройству UNC5792.
  3. Вредоносный JavaScript-код заменяет стандартное перенаправление в группу Signal на URI-команду привязки нового устройства (sgnl://linkdevice?uuid=).

Таким образом, жертва не подозревает, что ее Signal аккаунт уже взломан и злоумышленники получают доступ ко всем ее будущим сообщениям.

ХАКЕРСКИЕ АТАКИ

Российские и белорусские злоумышленники воруют сообщения Signal

Помимо целевых атак с привязкой дополнительных устройств к учетным записям жертв в Signal, региональные хакерские группировки также используют различные методы для кражи файлов баз данных Signal с устройств на Android и Windows.

APT44 и кража сообщений Signal через WAVESIGN

APT44 применяет WAVESIGN — это легкий Windows Batch-скрипт, который периодически получает сообщения из базы данных Signal на Windows-устройства и передает их на сервер злоумышленников с помощью утилиты Rclone.

Infamous Chisel — Android-шпионское ПО Sandworm

В 2023 году СБУ и Национальный центр кибербезопасности Великобритании (NCSC) сообщили, что вредоносное программное обеспечение Infamous Chisel, которое связывают с хакерской группой Sandworm, было создано для взлома телефонов на Android и похищения данных из мессенджеров, в частности Signal.

Turla — кража сообщений из Signal Desktop через PowerShell

Хакерская группа Turla, которую США и Британия связывают с ФСБ РФ, использовала специальный PowerShell-скрипт, чтобы собирать сообщения с Signal Desktop и передавать их злоумышленникам после заражения компьютера.

UNC1151 (Беларусь) и похищение данных из Signal Desktop через Robocopy

Белорусская группировка UNC1151, действующая в интересах российских силовых структур, использовала утилиту Robocopy в командной строке, чтобы получить доступ к файловым директориям Signal Desktop, где хранятся сообщения и вложения. Похищенные данные хранились для дальнейшей передачи злоумышленникам.

Эти методы демонстрируют, что атаки на Signal не ограничиваются только привязкой устройств — злоумышленники активно разрабатывают и применяют вредоносное ПО для похищения конфиденциальных сообщений с инфицированных устройств.

ВЫВОДЫ И РЕШЕНИЯ

Защитите свою коммуникацию с Threema Work

Кибератаки российских хакерских группировок на Signal и другие мессенджеры подчеркивает растущие угрозы для частной коммуникации. Использование коммерческого шпионского ПО и мобильного вредоносного кода в условиях геополитических конфликтов только усиливает необходимость в безопасном и независимом решении для обмена сообщениями.

Поскольку атаки направлены не только на Signal, но и на WhatsApp и Telegram, пользователям следует придерживаться основных мер кибербезопасности. Однако для бизнеса, государственных учреждений и организаций критически важно иметь гарантированно безопасный канал связи, независимый от крупных технологических корпораций.

Threema Work — это полностью зашифрованный мессенджер, который гарантирует безопасность корпоративной коммуникации и защищает данные от несанкционированного доступа.

Основные преимущества Threema Work:

  • Полное сквозное шифрование, включая чаты, голосовые/видеозвонки и обмен файлами.
  • Отсутствие привязки к номеру телефона или email — избегайте сбора персональных данных.
  • Строгое соответствие GDPR и Федеральному закону Швейцарии о защите данных.
  • Контроль доступа и администрирования — возможность конфигурировать политики безопасности для компаний.
  • Отдельное профессиональное и личное общение — минимизация риска утечки данных.
    Автоматизация процессов и интеграция с корпоративными системами.

Threema Work — выбор компаний, которые заботятся о безопасности своих данных.

НОВОСТИ

Текущие новости по вашей теме

Все новости
Все новости