Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Wykorzystują „złośliwe” kody QR i przejmują dostęp do komunikacji w komunikatorze Signal.

20 lutego 2025, 20:36 | W biegu | 1 komentarz

Google ostrzega o kampaniach hackerskich prowadzonych przez rosyjskich rządowych hackerów.

W atakach wykorzystywana jest funkcja „Połączone urządzenia” (ang.: linked devices). Funkcja ta umożliwia równoległe korzystanie z Signala na różnych urządzeniach.

Funkcja – Połączone urządzenia

Bardziej podejrzliwi czytelnicy już czują co się tutaj święci… No właśnie – do ofiary podrzucany jest QR kod z prośbą jego zeskanowania. Jeśli ktoś przeskanuje kod (w aplikacji) oraz wykona procedurę linkowana, umożliwi dostęp atakującym do swojej przyszłej komunikacji. To mniej więcej tak jakby atakujący miał działającego w czasie rzeczywistym klona Twojego Signala.

If successful, future messages will be delivered synchronously to both the victim and the threat actor in real-time, providing a persistent means to eavesdrop on the victim’s secure conversations without the need for full-device compromise.

Przykładowy „złośliwy” QR kod wykorzystywany w ataku

Kod QR dostarczany jest różnymi wariantami phishingu (w szczególności w appkach udających te używane przez ukraińskie wojsko, linki podrzucane e-mailem, …).

Widziano też warianty fizycznego przejmowania telefonów na polu walki (Ukraina) i linkowanie ich do lewych instancji Signala, należących do Rosjan.

(…) we have also seen malicious QR codes being used in close-access operations. APT44 has worked to enable forward-deployed Russian military forces to link Signal accounts on devices captured on the battlefield back to actor-controlled infrastructure for follow-on exploitation.

Google, który bada kampanię wskazuje, że jest ona trudno wykrywalna, ze względu na prosty fakt – mało kto monitoruje pod względem bezpieczeństwa fakt linkowania innej instancji Signala do danego konta. W ostatnim opracowaniu od Google pokazana jest też garść historycznych ataków tego typu (nie jest to więc całkowicie nowość).

Garść rad na koniec:

  • Posiadaj w pełni zaktualizowaną wersję Signala (ostatnia wersja dodały dodatkowe zabezpieczenia przed atakiem opisywanym w tym tekście)
  • Zachowaj ostrożność przy skanowaniu kodu QR w appce (zawsze miej wiedzę co chcesz osiągnąć skanując kod, czytaj dokładnie komunikaty; jeśli nie chcesz za wiele myśleć – w ogóle nie skanuj kodów QR w Signalu)
  • Start procedury linkowania obcego urządzenia może być zainicjowany również linkiem wysłanym na Signala. Uważaj na „dziwne” linki (np. zaproszenia do grupy) i nie akceptuj „w ciemno” komunikatów, które są prezentowane po kliknięciu w taki link.
  • Możesz sprawdzić czy nie posiadasz żadnych „podlinkowanych”, obcych urządzeń: Signal -> Ustawienia -> Połączone urządzenia

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. signal

    Signal już to naprawił.

    Odpowiedz

Odpowiedz