- Исследователи Google предупреждают о продолжающейся фишинговой кампании
- Он распределяет QR -коды, которые предоставляют злоумышленникам доступ к счетам сигналов людей
- Цели — в основном военнослужащие, предупреждают эксперты
Актеры российских финансируемых государством угроз все чаще нацелены на пользователей Signal Messenger, а QR-кодовые атаки, вредоносные программы и больше экспертов предупреждают
А отчет Из Gig Notes (Группа по разведке угроз) из Google (концерт) из Google из военного личного, политиков, журналистов, активистов и других групп высокого риска, использование военнослужащих недавно было широко распространено и вызывает российские государственные актеры Растущий интерес актеров, особенно после начала войны с Руссо -Карни.
В результате различные актеры угроз (особенно APT44 и UNC5792) пытались злоупотреблять функцией «связанных устройств» в атаке. С помощью связанных устройств пользователи могут подключать несколько устройств, таких как ноутбуки, планшеты и мобильные устройства с той же учетной записью. Чтобы упростить процесс регистрации, пользователи могут сканировать QR -код с уже зарегистрированного устройства вместо ввода пароля или регистрации новой службы.
QR -коды
Тем не менее, киберпреступники начали отправлять фишинговые электронные письма с приглашениями в фальшивые группы, различные предупреждения о безопасности и подобные, которые также носят QR -код. Если жертва сканирует его, устройство злоумышленника зарегистрировано в его учетной записи и получает доступ к контактам, сообщениям и многим другим.
Поскольку электронное письмо Phisher -e не содержит злонамеренной ссылки или приложения, которое может быть отсканировано с помощью решений E -Mail Security, эти E -Mails часто создают фильтры и в входных входах людей.
В дополнение к фишингу российские и белорусские угрозы также используют вредоносные программы и специализированные инструменты для очистки сигнальных сообщений непосредственно с компромиссных устройств Android и Windows.
Эти усилия включают в себя сценарии, такие как Wavesign, которые регулярно извлекают сообщения из базы данных сигналов, и печально известное долото, хорошо известный вариант вредоносных программ Android. Другие участники, такие как Turla и UNC1151, использовали компании PowerShell и командной строки для кражи сохраненных сигнальных сообщений с компромиссных компьютеров.