/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F76fb1aa3c7806002a710659d4d751401.jpg)
Signal закрив фішингову схему, через яку хакери РФ зламували акаунти українських військових
Як передає Укрінформ, про це йдеться у блозі Групи розвідки загроз Google (GTIG).
«Останні версії Signal для Android та iOS містять посилені функції, призначені для захисту від подібних фішингових кампаній у майбутньому», - заявили в групі.
Politico зазначає, що раніше GTIG виявила, що відома російська таємна хакерська група Sandworm або APT44 (частина військової розвідки ГРУ РФ) співпрацює з російським військовим на передовій російсько-української війни.
Вони пов’язували облікові записи у Signalна пристроях, захоплених на полі бою, з власними системами, дозволяючи шпигунській групі продовжувати відстежувати канали зв’язку.
В інших випадках хакери обманом змушували українських військових сканувати шкідливі QR-коди, які після сканування пов’язували обліковий запис жертви з інтерфейсом хакера, тобто наступні повідомлення доставлялися як жертві, так і хакерам у режимі реального часу.
Групи, пов’язані з Росією, зокрема UNC4221 та UNC5792, надсилали українським військовослужбовцям підмінені посилання та QR-коди «групових запрошень» у Signal.
У Google стверджують, що сам протокол шифрування додатка не був зламаний, а йдеться скоріше про те, що хакери зловживали функцією «пов’язані пристрої» додатка.
У компанії також нагадали, що інші додатки для обміну повідомленнями, зокрема WhatsApp і Telegram, мають подібні функції «пов’язування пристроїв» та можуть використовуватися для подібних атак.
Як повідомляв Укрінформ, хакери використовують месенджер Signal для здійснення цільових кібератак проти державних службовців, військових і представників оборонних підприємств України.

