російські хакери отримали доступ до акаунтів українських військових у Signal
російські хакери отримали доступ до акаунтів українських військових у Signal

російські хакери отримали доступ до акаунтів українських військових у Signal

російські хакери, які пов'язані із державними структурами, змогли проникнути в облікові записи українських військових у месенджері Signal, щоб отримати доступ до конфіденційних повідомлень.
 
Про це йдеться у звіті компанії Google, пише Politico.
 
У деяких випадках російська хакерська група Sandworm (або APT44, яка є частиною ГРУ) працює з російськими військовими на передовій, щоб зв’язати облікові записи Signal на пристроях, захоплених на полі бою, з їхніми власними системами, щоб продовжувати відстежувати канали зв’язку.
 
Також хакери використовували функцію "пов’язані пристрої", яка дозволяє користувачам входити до облікового запису Signal на кількох ґаджетах. 
В інших випадках зловмисники обманом змушували користувачів сканувати шкідливі QR-коди. Після цього пристрій пов’язували з інтерфейсом хакера, і повідомлення доставлялися як жертві, так і хакерам у режимі реального часу.
 
За даними Google, російські групи UNC4221 та UNC5792 розсилали українським військовим змінені посилання на запрошення в групи Signal та коди доступу.
 
У Google кажуть, що шифрувальний протокол Signal залишається безпечним, а проблема полягає саме у зловживанні функцією “зв’язаних пристроїв”.
 
Старший технолог Signal Джош Лунд прокоментував звіт і сказав, що програма "внесла кілька змін, щоб допомогти підвищити обізнаність і захистити користувачів від описаних узвіті атак", зокрема шляхом капітального перегляду інтерфейсу користувача, впровадження додаткових кроків автентифікації та впровадження сповіщень для нових пов’язаних пристроїв.
 
Google попереджає, що шпигувати хакери можуть за даними Signal і за межами України.
 
У також наголошують, що месенджери WhatsApp і Telegram мають аналогічні функції зв’язку між пристроями, і це робить їх потенційними цілями для подібних атак.
 
Signal вважається галузевим еталоном безпечного обміну повідомленнями з наскрізним шифруванням, оскільки він збирає мінімальну кількість даних, а його протокол наскрізного шифрування має відкритий код. Це означає, що експерти з кібербезпеки можуть постійно перевіряти його на наявність збоїв.
 
Європейська комісія та Європейський парламент є одними з державних установ, які порадили своїм співробітникам використовувати цю програму замість конкуруючих програм для обміну повідомленнями.

 

Джерело матеріала
loader