/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2Fe373007b659dc91bf0b53fa04c60ba5c.jpg)
Хакеры РФ научились шпионить за ВСУ через Signal: как им это удается, — Google
Под угрозой хакеров РФ — боевая система управления тактического звена "Крапива", которую используют, например, артиллеристы ВСУ, предупредили в отделе кибершпионажа Google Cloud.
Группа разведки угроз Google (Google Threat Intelligence Group, GTIG) предупредила пользователей мессенджеров Signal, а также WhatsApp и Telegram, о деятельности хакеров Российской Федерации. Хакеры нацелены на то, чтобы получить доступ к переписке бойцов Вооруженных сил Украины и для получения личных данных. Чтобы взломать мессенджеры, применяют вредные QR-коды. О деталях угроз говорится в сообщении, которое появилось в Google Cloud.
Автор материала о киберугрозах РФ — менеджер отдела кибершпионажа Google Cloud Дэн Блэк (Dan Black), который опубликовал аналогичные предупреждения в соцсети X (Twitter). В статье говорится о том, что хакеры, работающие на российское государство, угрожают пользователям Signal и других мессенджеров. При этом они нацеливаются на военных ВСУ, но позже эти практики распространятся и на других. Специалист описал опасности, обнаруженные экспертами Google, и сразу посоветовал обновить приложения, в которых усилили защиту от проникновений.
Signal в ВСУ — детали
В аналитике GTIG перечисляются способы, которыми российские хакеры проникают в Signal. Аналогичные угрозы есть в WhatsApp и Telegram, уточняется в статье. Основной способ, который используют киберпреступники — это злоупотребление функцией "Связанные устройства" в Signal. Для этого генерируют фальшивые QR-коды, которыми заменяют настоящие ссылки на присоединение. Когда человек сканирует код, то его устройство связывается с устройством преступника и он будет видеть все сообщения, которые будут приходить, например, украинскому военному, пояснили в Google.
Какие методы используют хакеры РФ, чтобы провести фишинговую кампанию через Signal:
- фальшивые приглашения в группы, оповещения системы безопасности, инструкции для подключения устройств через сайт Signal. При этом человеку предлагают поддельный QR-код от хакера;
- создание фишинговых страниц реальных приложений, которые используют в ВСУ во время боевых действий. Например, обнаружили программный код, который имитирует подключение к системе ситуационной осведомленности "Крапива". При этом систему применяют для отработки артиллерии на поле боя, напоминается в статье;
- в Главном разведывательном управлении (ГРУ) Минобороны РФ создали специальную программу, которая позволяет использовать телефоны, захваченные на поле боя. ВС РФ получили возможность связывать учетные записи Signal на захваченных устройствах с "инфраструктурой, контролируемой преступником для дальнейшей эксплуатации".
В статье привели пример настоящего программного кода и фальшивки, которую используют хакеры РФ. Также привели скрин портала системы "Крапива" и QR-код, который дает возможность ГРУ РФ проникнуть в мессенджер пользователя.
Как уберечься от атак на Signal
Специалисты Google рассказали, как уберечься от угроз хакеров РФ и "коммерческих" злоумышленников:
- блокировать экран телефона сложным паролем;
- устанавливать последние версии операционной системы и Signal;
- включать режим защиты Google Play Protect;
- проверять список связанных устройств;
- не переходить на QR-коды, которые вызывают подозрение.
Отметим, 20 декабря Фокус рассказал о российских хакерах, которые взломали государственные реестры Минюста. В ведомстве заверили, что все базы данных имеют копии и систему восстановят через несколько недель.
Напоминаем, 17 февраля издание The Sun предупредило об опасности из-за фишинговой атаки на пользователей Gmail и Outlook.

