Российские хакеры атакуют Signal украинских военных с поддельными QR-кодами

Российские хакеры атакуют Signal украинских военных с поддельными QR-кодами
Российские хакеры атакуют Signal украинских военных с поддельными QR-кодами
Россия пытается получить доступ к аккаунтам украинских солдат в Signal и других зашифрованных мессенджерах, создавая фальшивые сайты ВСУ и применяя иные методы, чтобы заставить солдат отсканировать вредоносный QR-код.

Об этом предупреждение опубликовала компания Google, сообщает Forbes.

Приложение для обмена зашифрованными сообщениями использует эти QR-коды для связи учетных записей пользователей на разных устройствах. В этой атаке используются фальшивые коды, которые привязывают аккаунты к устройствам, контролируемым хакерами, которые их отправляют.

«Если атака будет успешной, будущие сообщения будут одновременно поступать как жертве, так и злоумышленнику в реальном времени, что обеспечит постоянный способ прослушивания защищенных разговоров жертвы без необходимости полного взлома устройства», — написал Дэн Блэк, ведущий аналитик Google Threat Intelligence Group, в отчете, опубликованном в среду.

Google выявила несколько примеров использования этой атаки в реальных условиях. В одном случае фальшивая веб-страница Вооруженных сил Украины содержала предложение солдатам присоединиться к группе Signal, отсканировав встроенный QR-код, который привяжет их Signal к российским операторам.

Читайте ещё:Силовики под предлогом обыска изъяли документы футбольной академии в Димитровграде

Блэк считает, что атаки были организованы поддерживаемой Кремлем группой кибершпионажа Sandworm, широко известной своими атаками на украинскую энергетическую инфраструктуру в 2015 и 2016 годах. Ее оперативники были замечены в сотрудничестве с российскими военными на территории Украины, чтобы взломать учетные записи Signal на телефонах, захваченных на поле боя.

 qzdiddeidduidddatf

Юрий Лобачев
Регион: Украина

Распечатать