Група розвідки загроз Google опублікувала дослідження, яке розкриває нові методи шпигунства хакерського угруповання APT44 (також відоме як Sandworm) та інших російських кіберзлочинців за обліковими записами українських військових та урядовців у Signal.
У дослідженні описано кілька тактик, зокрема новий метод, що використовує функцію «Зв'язані пристрої» та шкідливий QR-код.
Атаки часто маскують під запрошення в групи або фейкові повідомлення безпеки. Деякі навіть мають вигляд військових застосунків.
У випадку сканування шкідливого QR-коду обліковий запис користувача автоматично прив’язується до пристрою, який контролюють зловмисники.
Це дає змогу читати захищені розмови в реальному часі, не отримуючи повного доступу до пристрою жертви. Такі атаки складно виявити, що дозволяє здійснювати тривале стеження.
Після виявлення загрози команда Signal разом з Google випустила оновлення для Android та iOS, щоб захистити користувачів, і радить усім оновити застосунок до найновішої версії.
Читайте також: Як діє пов'язане з ГРУ хакерське угруповання APT28: від розширення переліку цілей до зміни тактики — звіт Maverits