Хакеры РФ научились шпионить за ВСУ через Signal: как им это удается, — Google
Хакеры РФ научились шпионить за ВСУ через Signal: как им это удается, — Google

Хакеры РФ научились шпионить за ВСУ через Signal: как им это удается, — Google

Под угрозой хакеров РФ — боевая система управления тактического звена "Крапива", которую используют, например, артиллеристы ВСУ, предупредили в отделе кибершпионажа Google Cloud.

Группа разведки угроз Google (Google Threat Intelligence Group, GTIG) предупредила пользователей мессенджеров Signal, а также WhatsApp и Telegram, о деятельности хакеров Российской Федерации. Хакеры нацелены на то, чтобы получить доступ к переписке бойцов Вооруженных сил Украины и для получения личных данных. Чтобы взломать мессенджеры, применяют вредные QR-коды. О деталях угроз говорится в сообщении, которое появилось в Google Cloud.

Автор материала о киберугрозах РФ — менеджер отдела кибершпионажа Google Cloud Дэн Блэк (Dan Black), который опубликовал аналогичные предупреждения в соцсети X (Twitter). В статье говорится о том, что хакеры, работающие на российское государство, угрожают пользователям Signal и других мессенджеров. При этом они нацеливаются на военных ВСУ, но позже эти практики распространятся и на других. Специалист описал опасности, обнаруженные экспертами Google, и сразу посоветовал обновить приложения, в которых усилили защиту от проникновений.

Signal в ВСУ — детали

В аналитике GTIG перечисляются способы, которыми российские хакеры проникают в Signal. Аналогичные угрозы есть в WhatsApp и Telegram, уточняется в статье. Основной способ, который используют киберпреступники — это злоупотребление функцией "Связанные устройства" в Signal. Для этого генерируют фальшивые QR-коды, которыми заменяют настоящие ссылки на присоединение. Когда человек сканирует код, то его устройство связывается с устройством преступника и он будет видеть все сообщения, которые будут приходить, например, украинскому военному, пояснили в Google.

Signal в ВСУ — вредоносный OR-код
Фото: Скриншот

Какие методы используют хакеры РФ, чтобы провести фишинговую кампанию через Signal:

  • фальшивые приглашения в группы, оповещения системы безопасности, инструкции для подключения устройств через сайт Signal. При этом человеку предлагают поддельный QR-код от хакера;
  • создание фишинговых страниц реальных приложений, которые используют в ВСУ во время боевых действий. Например, обнаружили программный код, который имитирует подключение к системе ситуационной осведомленности "Крапива". При этом систему применяют для отработки артиллерии на поле боя, напоминается в статье;
  • в Главном разведывательном управлении (ГРУ) Минобороны РФ создали специальную программу, которая позволяет использовать телефоны, захваченные на поле боя. ВС РФ получили возможность связывать учетные записи Signal на захваченных устройствах с "инфраструктурой, контролируемой преступником для дальнейшей эксплуатации".

В статье привели пример настоящего программного кода и фальшивки, которую используют хакеры РФ. Также привели скрин портала системы "Крапива" и QR-код, который дает возможность ГРУ РФ проникнуть в мессенджер пользователя.

Signal в ВСУ — законный и вредоносный код для подключения
Фото: Скриншот
Signal в ВСУ — хакеры пытаются взломать "Крапиву"
Фото: Скриншот

Как уберечься от атак на Signal

Специалисты Google рассказали, как уберечься от угроз хакеров РФ и "коммерческих" злоумышленников:

  • блокировать экран телефона сложным паролем;
  • устанавливать последние версии операционной системы и Signal;
  • включать режим защиты Google Play Protect;
  • проверять список связанных устройств;
  • не переходить на QR-коды, которые вызывают подозрение.

Отметим, 20 декабря Фокус рассказал о российских хакерах, которые взломали государственные реестры Минюста. В ведомстве заверили, что все базы данных имеют копии и систему восстановят через несколько недель.

Напоминаем, 17 февраля издание The Sun предупредило об опасности из-за фишинговой атаки на пользователей Gmail и Outlook.

Теги по теме
война
Источник материала
loader
loader