Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

ФБИ предупредува: руски хакери ги таргетираат Signal и WhatsApp со масовни фишинг напади

Актери поврзани со руските разузнавачки служби спроведуваат фишинг кампањи со цел да компромитираат комерцијални апликации за пораки (CMA) како WhatsApp и Signal, за да преземат контрола врз сметките на лица со висока разузнавачка вредност, соопштија во петокот Американската агенција за сајбер-безбедност и инфраструктура (CISA) и Федералното истражно биро (FBI).

„Кампањата таргетира лица од висок разузнавачки интерес, вклучувајќи сегашни и поранешни владини претставници на САД, воен персонал, политички фигури и новинари,“ изјави директорот на ФБИ, Кеш Пател, во објава на X. „На глобално ниво, оваа активност резултираше со неовластен пристап до илјадници индивидуални сметки. По добивањето пристап, напаѓачите можат да ги читаат пораките и контактите, да испраќаат пораки во име на жртвата и да вршат дополнителни фишинг напади користејќи доверлив идентитет.“

Важно е да се напомене дека нападите се дизајнирани да влезат во сметките преку фишинг, а не преку искористување на безбедносни пропусти или слабости во енкрипцијата на платформите. Тие вклучуваат испраќање пораки кои создаваат лажно чувство на итност, тврдејќи дека е забележана сомнителна активност или најавување од непознат уред или локација.

Иако агенциите не ја припишаа активноста на конкретна група, претходни извештаи од Microsoft и Google Threat Intelligence Group ги поврзуваат ваквите кампањи со повеќе проруски групи како Star Blizzard, UNC5792 (позната и како UAC-0195) и UNC4221 (позната и како UAC-0185).

Во слично предупредување, Центарот за координација на сајбер кризи (C4), дел од француската национална агенција за сајбер-безбедност (ANSSI), предупреди на зголемен број напади насочени кон сметки на апликации за пораки кај владини претставници, новинари и бизнис лидери.

„Овие напади – кога се успешни – им овозможуваат на злонамерните актери пристап до историјата на разговори, па дури и преземање контрола врз сметките и испраќање пораки во име на жртвите,“ соопшти C4.

Крајната цел на кампањата е да се добие неовластен пристап до сметките, што им овозможува на напаѓачите да ги гледаат пораките и контактите, да испраќаат пораки во име на жртвата и да спроведуваат секундарни фишинг напади врз други цели преку злоупотреба на довербата.

Според неодамнешни предупредувања од сајбер-безбедносните агенции на Германија и Холандија, нападот вклучува претставување како „Signal Support“ и убедување на жртвите да кликнат на линк (или да скенираат QR код) или да го споделат PIN-от или верификацискиот код. Во двата случаи, преку социјален инженеринг, напаѓачите добиваат пристап до сметката.

Сепак, исходот зависи од методот:

  • Ако жртвата го сподели PIN-от или кодот, го губи пристапот до својата сметка бидејќи напаѓачот ја презема. Напаѓачот не може да ги види старите пораки, но може да следи нови и да испраќа пораки во име на жртвата.
  • Ако жртвата кликне на линк или скенира QR код, уред под контрола на напаѓачот се поврзува со сметката и овозможува пристап до сите пораки, вклучително и старите. Во овој случај, жртвата сè уште има пристап освен ако не биде отстранета од поставките.

За подобра заштита, корисниците треба:

  • Никогаш да не го споделуваат SMS кодот или PIN-от со никого
  • Да бидат внимателни со неочекувани пораки од непознати контакти
  • Да проверуваат линкови пред да кликнат
  • Редовно да ги проверуваат поврзаните уреди и да ги отстрануваат сомнителните

„Овие напади, како и сите фишинг напади, се потпираат на социјален инженеринг. Напаѓачите се претставуваат како доверливи контакти или сервиси (како непостоечкиот ‘Signal Support Bot’) за да ги измамат жртвите да ги дадат своите податоци,“ соопшти Signal.

„Запомнете: вашиот Signal SMS верификациски код е потребен само при првото регистрирање. Signal Support никогаш нема да ве контактира преку апликацијата, SMS или социјални мрежи за да побара код или PIN. Ако некој го бара тоа – станува збор за измама.“

Извори:

  • The Hacker News – FBI Warns Russian Hackers Target Signal, WhatsApp in Mass Phishing Attacks The Hacker News