Эксперты Google раскрыли новый метод компрометации аккаунтов Signal через Linked Devices

CyberSecureFox 🦊

Специалисты Google Threat Intelligence Group (TIG) обнаружили масштабную кампанию по компрометации популярного защищенного мессенджера Signal. Злоумышленники используют легитимную функцию привязки устройств (Linked Devices) для получения несанкционированного доступа к переписке пользователей.

Механизм атаки через QR-коды

Основной вектор атаки базируется на социальной инженерии с использованием вредоносных QR-кодов. Хакеры создают поддельные коды и различными способами побуждают жертв их сканировать, что приводит к несанкционированной синхронизации Signal с устройствами злоумышленников. Особую опасность представляет тот факт, что для успешной атаки не требуется полный взлом устройства жертвы.

Методы распространения вредоносных QR-кодов

Исследователи выявили несколько основных техник распространения вредоносных кодов. В массовых кампаниях злоумышленники маскируют их под легитимные приглашения в группы Signal или официальные инструкции по настройке устройств. При целевых атаках используются специально созданные фишинговые страницы, содержащие замаскированные QR-коды.

Модификация групповых приглашений

Отдельного внимания заслуживает техника модификации страниц приглашений в группы Signal. Хакеры подменяют стандартный JavaScript-код редиректа на вредоносный, который вместо добавления пользователя в группу активирует процесс привязки устройства злоумышленника. Визуально такие приглашения неотличимы от легитимных.

Дополнительные техники компрометации

Помимо эксплуатации функции Linked Devices, хакерские группы из России и Беларуси активно используют специализированные инструменты для извлечения сообщений из баз данных Signal. В их арсенал входят batch-скрипт WAVESIGN, вредоносное ПО Infamous Chisel и различные утилиты для работы с файловой системой.

Эксперты подчеркивают сложность обнаружения и предотвращения атак, использующих механизм привязки устройств. На данный момент не существует эффективных технических решений для мониторинга подобных угроз. Пользователям Signal рекомендуется проявлять повышенную бдительность при сканировании QR-кодов и регулярно проверять список привязанных устройств в настройках приложения.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.