Новый способ угона мессенджеров шокировал даже экспертов.
Злоумышленники используют функции мессенджера Signal для получения несанкционированного доступа к аккаунтам пользователей. По данным Google Threat Intelligence Group (GTIG), для этого применяется легитимная функция «связанных устройств», позволяющая использовать Signal на нескольких устройствах одновременно.
В ходе атак, зафиксированных аналитиками, киберпреступники создают вредоносные QR-коды. Если жертва сканирует такой код, её аккаунт в Signal привязывается к устройству злоумышленников. В результате все сообщения передаются в реальном времени как владельцу, так и атакующим, позволяя им незаметно перехватывать переписку.
QR-коды маскируются под приглашения в группы, уведомления о безопасности или инструкции для привязки нового устройства, якобы с официального сайта Signal. Также они встраиваются в фишинговые страницы, выдающие себя за специализированные приложения.
Среди применяемых техник также обнаружен вредоносный JavaScript-код PINPOINT, собирающий базовую информацию о пользователе и его местоположении. Помимо него было выявлено использование инструментов для эксфильтрации данных, таких как WAVESIGN — PowerShell-скрипта для атаки на Signal, а также Robocopy — утилиты для извлечения сообщений с заражённых устройств.
В Google подчёркивают, что атаки на защищённые мессенджеры набирают обороты, а злоумышленники ищут всё новые способы перехвата сообщений. В некоторых случаях они даже получают физический доступ к разблокированным устройствам пользователей.
Помимо атак на Signal, за последний месяц были выявлены и попытки компрометации аккаунтов WhatsApp. Преступники применяли аналогичный метод, используя функцию привязки устройств.
На фоне этих угроз специалисты рекомендуют пользователям быть осторожными при сканировании QR-кодов, регулярно проверять список связанных устройств и включить дополнительные меры защиты, такие как блокировка экрана и двухфакторная аутентификация.
Спойлер: она начинается с подписки на наш канал