/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2F5c6b9755e6b238d4acc2359877bc8880.jpg)
Хакери РФ навчились шпигувати за ЗСУ через Signal: як їм це вдається, — Google
Під загрозою хакерів РФ — бойова система управління тактичної ланки "Кропива", яку використовують, наприклад, артилеристи ЗСУ, попередили у відділі кібершпигунства Google Cloud.
Група розвідки загроз Google (Google Threat Intelligence Group, GTIG) попередила користувачів месенджерів Signal, а також WhatsApp та Telegram, про діяльність хакерів Російської Федерації. Хакери націлені на те, щоб отримати доступ до листування бійців Збройних сил України та отримання особистих даних. Щоб зламати месенджери, застосовують шкідливі QR-коди. Про деталі загроз ідеться у повідомленні, яке з'явилось в Google Cloud.
Автор матеріалу про кіберзагрози РФ — менеджер відділу кібершпигунства Google Cloud Ден Блек (Dan Black), який опублікував аналогічні попередження у соцмережі X (Twitter). У статті ідеться про те, що хакери, які працюють на російську державу, загрожують користувачам Signal та інших месенджерів. При цьому вони націлюються на військових ЗСУ, але згодом ці практики поширяться й на інших. Фахівець описав небезпеки, які виявили в Google, та відразу порадив оновити застосунки, в яких посилили захист від проникнень.
Signal в ЗСУ — деталі
У аналітиці GTIG перелічуються способи, якими російські хакери проникають в Signal. Аналогічні загрози є в WhatsApp та Telegram, уточнюється у статті. Основний спосіб, який використовують кіберзлочинці — це зловживання функцією "Пов'язані пристрої" в Signal. Для цього генерують фальшиві QR-коди, якими заміняють справжні посилання на приєднання. Коли людина сканує код, то її пристрій пов'язується з пристроєм злочинця і він буде бачити усі повідомлення, які приходитимуть, наприклад, українському військовому, пояснили в Google.
Які методи використовують хакери РФ, щоб провести фішингову кампанію через Signal:
- фальшиві запрошення до груп, сповіщення системи безпеки, інструкції для підключення пристроїв через сайт Signal. При цьому людині пропонують підроблений QR-код від хакера;
- створення фішингових сторінок реальних застосунків, які використовують в ЗСУ під час бойових дій. Наприклад, виявили програмний код, який імітує підключення до системи ситуаційної обізнаності "Кропива". При цьому систему застосовують для відпрацювання артилерії на полі бою, нагадується у статті;
- в Головному розвідувальному управлінні (ГРУ) Міноборони РФ створили спеціальну програму, яка дозволяє використовувати телефони, захоплені на полі бою. ЗС РФ отримали можливість зв’язувати облікові записи Signal на захоплених пристроях з "інфраструктурою, контрольованою злочинцем для подальшої експлуатації".
У статті навели приклад справжнього програмного коду та фальшивки, яку використовують хакери РФ. Також навели скрин порталу системи "Кропива" і QR-код, який дає можливість ГРУ РФ проникнути в месенджер користувача.
Як вберегтись від атак на Signal
Фахівці Google розповіли, як вберегтись від загроз хакерів РФ та "комерційних" зловмисників:
- блокувати екрану телефону складним паролем;
- встановлювати останні версії операційної системи та Signal;
- вмикати режим захисту Google Play Protect;
- перевіряти список пов'язаних пристроїв;
- не переходити на QR-кодами, які викликають підозру.
Зазначимо, 20 грудня Фокус розповів про російських хакерів, які зламали державні реєстри Мін'юсту. У відомстві запевнили, що усі бази даних мають копії і систему відновлять через кілька тижнів.
Нагадуємо, 17 лютого видання The Sun попередило про небезпеку через фішингову атаку на користувачів Gmail і Outlook.
