У Google виявили нову схему росіян для отримання доступу до повідомлень ЗСУ у Signal
Фахівці компанії Google виявили нову фішингову схему, яку росіяни використовували для отримання доступу до повідомлень у зашифрованому месенджері Signal. Зокрема таку тактику вони застосовували для доступу до листування українських військових. Про це йдеться у повідомленні компанії.
- Декілька хакерських груп, тісно пов'язаних з російським урядом, здійснювали фішингові атаки. Ці групи, позначені UNC5792 та UNC4221, використовували функцію месенджера для сканування QR-кодів, щоб приєднатися до нових груп та чатів. Вони надсилали фішингові повідомлення із запрошеннями в чати через QR-коди, що містять приховані javascript-команди, що дозволяли підключити смартфон жертви до нового пристрою та отримати доступ до всіх його повідомлень. Ці повідомлення виглядали як звичайні запрошення до чатів, які, здавалося, належать військовим групам Signal, - розповіли фахівці компанії. - А коли людина сканувала код, його пристрій одразу підключався до пристрою зловмисників, надаючи доступ до історії повідомлень.
Команди Google та Signal стверджують, що ця схема не порушувала шифрування месенджера. При цьому вони вживають заходів для протидії зловмисникам. Зокрема, Signal вже випустила оновлення для програми на iOS та Android, яка має на меті запобігти таким випадкам. Тепер користувачів будуть попереджати, коли їхній обліковий запис намагаються з'єднати з новим пристроєм і попросять додатково підтвердити, що вони хочуть поділитися повідомленнями.
- 13 лютого компанія Google заявила, що почне використовувати штучний інтелект, щоб визначити, чи відповідають користувачі віковим обмеженням її продуктів.
- 11 лютого корпорація Google перейменувала Мексиканську затоку на Американську на Google Maps. Про це йдеться у блозі компанії. Нову назву бачать у США, але для мешканців Мексики нічого не змінилося. Весь решта світу бачить обидві назви затоки, але на першому місці - стару назву, а в дужках додано нову.

