Хакери РФ навчились шпигувати за ЗСУ через Signal: як їм це вдається, — Google
Група розвідки загроз Google (Google Threat Intelligence Group, GTIG) попередила користувачів месенджерів Signal, а також WhatsApp та Telegram, про діяльність хакерів Російської Федерації. Хакери націлені на те, щоб отримати доступ до листування бійців Збройних сил України та отримання особистих даних.
Щоб зламати месенджери, застосовують шкідливі QR-коди. Про деталі загроз ідеться у повідомленні, яке з'явилось в Google Cloud.
Автор матеріалу про кіберзагрози РФ — менеджер відділу кібершпигунства Google Cloud Ден Блек (Dan Black), який опублікував аналогічні попередження у соцмережі X (Twitter).
У статті ідеться про те, що хакери, які працюють на російську державу, загрожують користувачам Signal та інших месенджерів. При цьому вони націлюються на військових ЗСУ, але згодом ці практики поширяться й на інших.
Фахівець описав небезпеки, які виявили в Google, та відразу порадив оновити застосунки, в яких посилили захист від проникнень. У аналітиці GTIG перелічуються способи, якими російські хакери проникають в Signal. Аналогічні загрози є в WhatsApp та Telegram, уточнюється у статті.
Основний спосіб, який використовують кіберзлочинці — це зловживання функцією "Пов'язані пристрої" в Signal. Для цього генерують фальшиві QR-коди, якими заміняють справжні посилання на приєднання.
Коли людина сканує код, то її пристрій пов'язується з пристроєм злочинця і він буде бачити усі повідомлення, які приходитимуть, наприклад, українському військовому, пояснили в Google.
Які методи використовують хакери РФ, щоб провести фішингову кампанію через Signal: У статті навели приклад справжнього програмного коду та фальшивки, яку використовують хакери РФ.
Також навели скрин порталу системи "Кропива" і QR-код, який дає можливість ГРУ РФ проникнути в месенджер користувача.
Фахівці Google розповіли, як вберегтись від загроз хакерів РФ та "комерційних" зловмисників: Зазначимо, 20 грудня Фокус розповів про російських хакерів, які зламали державні реєстри Мін'юсту.