Benutzer von Signal Ziel Neuer Phishing-Angriff, der die Funktion für verknüpfte Geräte ausnutzt

Image by Artem Beliaikin, from Unsplash

Benutzer von Signal Ziel Neuer Phishing-Angriff, der die Funktion für verknüpfte Geräte ausnutzt

Lesezeit: 3 Min.

Cyberkriminelle Gruppen verstärken ihre Bemühungen, um Konten bei Signal zu infiltrieren, einer sicheren Messaging-App, die von Journalisten, Aktivisten und anderen Personen genutzt wird, die Gefahr laufen, überwacht zu werden.

In Eile? Hier sind die schnellen Fakten!

  • Phishing-Kampagnen verwenden gefälschte QR-Codes, um die Konten der Opfer mit schädlichen Geräten zu verbinden.
  • Zu den anvisierten Personen gehören Militärpersonal, Journalisten und Aktivisten, die sichere Messaging-Apps nutzen.
  • Signal veröffentlicht Updates, um die Nutzer vor der Ausnutzung der Funktion zur Verbindung von Geräten zu schützen.

Diese Cyberkriminellen-Gruppen nutzen eine Funktion von Signal, die es Nutzern ermöglicht, die App gleichzeitig mit mehreren Geräten zu verbinden, mit dem Ziel, ohne den direkten Zugriff auf das Zielgerät zu erlangen, unbefugten Zugang zu Unterhaltungen zu erhalten. Dies wurde erstmals von der Google Threat Intelligence Group (GTIG) berichtet.

Signal, bekannt für seine starke Verschlüsselung, ist schon lange eine beliebte Wahl für Menschen, die sich um ihre Privatsphäre sorgen, einschließlich Militärpersonal, Politikern und Journalisten. Aber das macht es auch zu einem primären Ziel für Cyberangriffe.

Der Artikel behauptet, dass eine neue Welle von Angriffen aufgrund des anhaltenden Krieges in der Ukraine begonnen zu haben scheint, wo Russland ein klares Interesse daran hat, sensible Kommunikationen abzufangen.

Eine Schlüsseltechnik, die von diesen Angreifern verwendet wird, ist die Ausnutzung der legitimen „verknüpften Geräte“-Funktion von Signal, die es Benutzern ermöglicht, auf mehr als einem Gerät auf ihr Signal-Konto zuzugreifen.

Normalerweise erfordert die Verknüpfung eines Geräts das Scannen eines QR-Codes, aber Hacker haben bösartige QR-Codes erstellt, die, wenn sie gescannt werden, das Konto eines Opfers mit einem vom Angreifer kontrollierten Gerät verknüpfen.

Die Forscher erklären, dass der Angreifer, sobald er sein Gerät verbunden hat, auf Echtzeit-Gespräche zugreifen kann, ohne entdeckt zu werden.

In einigen Fällen haben diese Angreifer gefälschte Einladungen für Signal-Gruppen, Sicherheitswarnungen und sogar militärspezifische Nachrichten erstellt, um die Benutzer dazu zu verleiten, die bösartigen QR-Codes zu scannen. Sie haben auch Phishing-Seiten verwendet, die als mit dem ukrainischen Militär verbundene Anwendungen getarnt waren.

Die unauffällige Art dieser Methode macht sie schwer zu entdecken und wenn sie erfolgreich ist, kann sie langfristigen Zugang zu sicheren Kommunikationen bieten.

Die Forscher sagen, dass noch beunruhigender ist, dass dieser Ansatz es den Hackern nicht erfordert, das Gerät des Opfers vollständig zu kompromittieren, was bedeutet, dass sie über längere Zeiträume Gespräche belauschen können, ohne Verdacht zu erregen.

Obwohl die Angriffe hauptsächlich ukrainisches Personal ins Visier genommen haben, wurden sie auch gegen andere für Russland interessante Personen eingesetzt. Und während der Fokus auf Signal lag, werden ähnliche Taktiken auch gegen andere Messaging-Apps, wie WhatsApp und Telegram, angewendet.

GTIG berichtet, dass Signal darauf reagiert hat, indem es in jüngsten Updates die Sicherheitsfunktionen verstärkt hat, um die Nutzer dazu zu ermutigen, ihre App zu aktualisieren und so gegen diese Bedrohungen zu verteidigen.

Hat dir der Artikel gefallen?
Wir freuen uns über eine Bewertung!
Ich mag es gar nicht Nicht so mein Fall War ok Ziemlich gut Ich liebe es

Wir freuen uns, dass dir unsere Arbeit gefallen hat!

Würdest du uns als geschätzte Leserin oder geschätzter Leser eine Bewertung auf Trustpilot schreiben? Das geht schnell und bedeutet uns sehr viel. Danke, dass du am Start bist!

Bewerte uns auf Trustpilot
5.00 Bewertet von 2 Nutzern
Titel
Kommentar
Danke für dein Feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Hinterlasse einen Kommentar

Loader
Loader Mehr anzeigen...