- Google -Forscher warnen vor einer laufenden Phishing -Kampagne
- Es verteilt QR -Codes, die den Angreifern Zugriff auf die Signalkonten der Menschen gewähren
- Die Ziele sind hauptsächlich Militärpersonal, warnen Experten
Die russischen staatlich geförderten Bedrohungsakteure haben sich zunehmend auf Signal-Messenger-Benutzer abzielen, mit QR-Code-Antriebsanfällen, Malwareund mehr, Experten haben gewarnt
A Bericht aus Google’s Threat Intelligence Group (GIG) Notizen Signals Einsatz von Militärpersonal, Politikern, Journalisten, Aktivisten und anderen Hochrisikogruppen ist in letzter Zeit weit verbreitet und löste das zunehmende Interesse der russischen staatlich geförderten Bedrohungsdrohungen aus, insbesondere seit Beginn des Russos -Krainischer Krieg.
Infolgedessen haben verschiedene Bedrohungsakteure (vor allem APT44 und UNC5792) versucht, die Funktion „verknüpfter Geräte“ im Angriff zu missbrauchen. Mit verknüpften Geräten können Benutzer mehrere Geräte wie Laptops, Tablets und mobile Geräte mit demselben Konto anschließen. Um den Anmeldevorgang zu vereinfachen, können Benutzer einen QR -Code aus einem bereits angemeldeten Gerät scannen, anstatt ein Kennwort einzugeben oder einen neuen Dienst zu registrieren.
QR -Codes
Trotzdem haben Cyberkriminelle damit begonnen, Phishing -E -Mails mit Einladungen an gefälschte Gruppen, verschiedene Sicherheitswarnungen und ähnliche zu senden, die auch einen QR -Code tragen. Wenn das Opfer es scannt, wird das Gerät des Angreifers in sein Konto angemeldet und erhält Zugriff auf Kontakte, Nachrichten und mehr.
Da die Phishing -E -Mail keinen böswilligen Link oder Anhang trägt, kann dies durch gescannt werden E -Mail -Sicherheit Lösungen, diese E -Mails schaffen es oft vorbei Filter und in die Posteingänge der Menschen.
Über Phishing hinaus verwenden russische und belarussische Bedrohungsgruppen auch Malware und spezialisierte Tools, um Signalnachrichten direkt aus kompromittierten Android- und Windows -Geräten zu peeltrieren.
Diese Bemühungen umfassen Skripte wie Wavesign, die regelmäßig Nachrichten aus der Signaldatenbank extrahiert, und berüchtigter Meißel, eine bekannte Android -Malware -Variante. Andere Akteure wie Turla und UNC1151 haben PowerShell- und Befehlszeilen-Versorgungsunternehmen genutzt, um gespeicherte Signalnachrichten von kompromittierten Computern zu stehlen.
Sie könnten auch mögen
Source link