与俄罗斯结盟的黑客正在使用设备链接二维码瞄准 Signal 用户
快速阅读: 据《Ars Technica》最新报道,谷歌威胁情报小组表示,与俄罗斯有关的黑客正试图通过操纵Signal应用的“关联设备”功能来获取用户信息。这些黑客发布恶意二维码,伪装成群组邀请或安全警报,诱骗用户扫描。尽管Signal本身没有漏洞,这种社会工程学攻击仍可能成功。Signal的新版本已加入防范措施。俄罗斯APT44组织也参与了此类活动,意图在未来利用战场上捕获的设备。
作为一款加密消息应用和协议,Signal 仍然相对安全。但根据谷歌威胁情报小组的说法,与俄罗斯有关的代理试图操纵该应用的用户秘密链接他们的设备。尽管俄罗斯对乌克兰的持续入侵可能促使该国寻求绕过 Signal 加密的方法,“我们预计针对 Signal 使用的战术和方法将在短期内变得更加普遍,并扩散到乌克兰战争以外的其他威胁行为者和地区。”谷歌威胁情报博客的丹·布莱克写道。报告中未提及 Signal 存在漏洞。几乎所有安全平台都可能因某种形式的社会工程学而被攻破。微软 365 账户成为俄罗斯相关威胁行为者“设备代码流”OAuth 钓鱼的目标。
谷歌指出,最新版本的 Signal 包含旨在防范这些钓鱼活动的功能。主要攻击渠道是 Signal 的“关联设备”功能,允许一个 Signal 账户在多台设备上使用,例如移动设备、台式电脑和平板电脑。关联通常通过 Signal 生成的二维码进行。据谷歌称,俄罗斯支持的行动者发布了恶意的“关联”二维码,伪装成群组邀请、安全警报,甚至是“乌克兰军队使用的专业应用程序”。
俄罗斯国家黑客组织 APT44,隶属于俄罗斯军事情报总局(格鲁乌),也致力于使俄罗斯入侵部队能够在战场上捕获的设备上关联 Signal 账户,以便未来利用。
(以上内容均由Ai生成)