Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 02-01-2025, 03:34 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Аналитики Google Threat Intelligence Group https://cloud.google.com/blog/topics...nal-messenger/, что хакеры используют легитимную функцию «Привязанные устройства» (https://support.signal.org/hc/ru/art...82%D0%B2%D0%B0) в Signal для получения несанкционированного доступа к чужим аккаунтам.
По информации исследователей, за последний год злоупотребление функцией Linked Devices стало «наиболее новаторской и широко используемой техникой», которую применяют для взлома Signal русскоязычные хак-группы.
В рамках таких атак злоумышленники создают вредоносные QR-коды и обманом вынуждают потенциальных жертв отсканировать их, чтобы Signal синхронизировался с устройством самих хакеров. Этот простой трюк не требует полной компрометации устройства жертвы, но позволяет отслеживать защищенные разговоры.
Специалисты отмечают, что этот способ адаптируется в зависимости от типа цели. В более масштабных кампаниях злоумышленники маскировали вредоносные QR-коды под легитимные ресурсы приложений (например, приглашения в группу Signal) или инструкции по сопряжению устройств с официального сайта Signal.

В случае узконаправленных и целевых атак хакеры добавляли вредоносные QR-коды на фишинговые страницы, которые должны были заинтересовать потенциальную жертву. К примеру, маскируя коды под «специализированные приложения, используемые объектами операции».
Другой способ, основанный на функции Linked Devices, связан с изменением страницы приглашения в легитимную группу. В результате страница перенаправляет жертву на вредоносный URL, который подключает аккаунт Signal к устройству, контролируемому атакующими.
«В ходе этих операций группа UNC5792 размещала модифицированные приглашения в группы Signal в контролируемой ей инфраструктуре. Эти приглашения выглядели идентично легитимным приглашениям в группы Signal», — сообщает Google TIG.
В поддельных приглашениях легитимный JavaScript-код редиректа был заменен на вредоносный блок, включающий URI Signal для привязки нового устройства (sgnl://linkdevice uuid) вместо URI для вступления в группу (sgnl://signal.group/). Приняв такое приглашение, жертва подключала свой аккаунт Signal к устройству, контролируемому злоумышленниками.
Также исследователи утверждают, что хакеры из России и Беларуси занимаются поиском и сбором сообщений из файлов БД Signal для Android и Windows, используя для этого batch-скрипт WAVESIGN, малварь Infamous Chisel, скрипты PowerShell и утилиту Robocopy.
Кроме того, отмечается, что Signal — не единственный мессенджер, к которому хакеры проявляют интерес в последние месяцы. Например, в рамках похожей кампании Coldriver, целью атак становились аккаунты в WhatsApp, принадлежащие высокопоставленным дипломатам.
При этом связанную с привязкой устройств компрометацию трудно обнаружить и защититься от нее, поскольку сейчас не существует технических решений для мониторинга подобных угроз.
https://xakep.ru/2025/02/20/fake-linked-devices/
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 10:44 PM.