تعرض مستخدمو Signal لهجوم تصيد جديد يستغل ميزة الأجهزة المرتبطة

Image by Artem Beliaikin, from Unsplash

تعرض مستخدمو Signal لهجوم تصيد جديد يستغل ميزة الأجهزة المرتبطة

وقت القراءة: 2 دقائق

تعمل مجموعات الجريمة الإلكترونية على زيادة جهودها لاختراق حسابات على Signal ، وهو تطبيق المراسلة الآمن الذي يستخدمه الصحفيون والنشطاء والأشخاص الآخرين المعرضين للمراقبة.

في عجلة من أمرك؟ ها هي الحقائق السريعة!

  • تستخدم حملات التصيد الإلكتروني الرموز الاستجابة السريعة المزيفة لربط حسابات الضحايا بأجهزة ضارة.
  • تشمل الأفراد المستهدفين العسكريين, والصحفيين, والنشطاء الذين يستخدمون تطبيقات المراسلة الآمنة.
  • تقوم سيغنال بإصدار تحديثات لحماية المستخدمين من استغلال ميزة الأجهزة المرتبطة.

تستغل هذه المجموعات الإلكترونية المجرمة ميزة في تطبيق Signal تتيح للمستخدمين الاتصال بالتطبيق من عدة أجهزة في وقت واحد، بهدف الحصول على الوصول غير المصرح به إلى المحادثات دون الحاجة إلى اختراق جهاز الهدف مباشرة، كما ذكرت لأول مرة مجموعة Google Threat Intelligence Group (GTIG).

تعرف Signal بتشفيرها القوي، ولطالما كانت الخيار الأكثر شعبية للأشخاص الذين يهتمون بالخصوصية، بما في ذلك العسكريين والسياسيين والصحفيين. لكن هذا يجعلها هدفًا رئيسيًا للهجمات الإلكترونية.

يدعي المقال أن موجة جديدة من الهجمات يعتقد أنها بدأت بسبب الحرب الدائرة في أوكرانيا، حيث لروسيا مصلحة واضحة في اعتراض الاتصالات الحساسة.

تقنية رئيسية يستخدمها هؤلاء المهاجمين هي استغلال ميزة “الأجهزة المرتبطة” الشرعية في Signal، والتي تتيح للمستخدمين الوصول إلى حسابهم في Signal على أكثر من جهاز.

عادة، يتطلب ربط جهاز مسح رمز QR، ولكن القراصنة قد أنشأوا أكواد QR ضارة، التي عند مسحها، تربط حساب الضحية بجهاز تحت سيطرة المهاجم.

يوضح الباحثون أن المهاجم يمكنه، بمجرد ربط جهازه، الوصول إلى المحادثات الفعلية دون أن يكتشف.

في بعض الحالات، أعد هؤلاء المهاجمين دعوات مزيفة لمجموعات Signal، وتنبيهات أمان، وحتى رسائل خاصة بالجيش لخداع المستخدمين للتصوير الضوئي لرموز QR الخبيثة. كما استخدموا صفحات التصيد المقنعة كتطبيقات ذات صلة بالجيش الأوكراني.

تجعل الطبيعة الهادئة لهذه الطريقة من الصعب اكتشافها، وإذا نجحت، فيمكن أن توفر وصولًا طويل الأمد إلى الاتصالات الآمنة.

يقول الباحثون أن الأمر المقلق أكثر من ذلك، هذا النهج لا يتطلب من القراصنة الاستيلاء بالكامل على جهاز الضحية، مما يعني أنهم يمكنهم التنصت على المحادثات لفترات ممتدة دون إثارة الشك.

بينما كانت الهجمات تستهدف بشكل رئيسي الأفراد الأوكرانيين، فقد استُخدمت أيضًا ضد أفراد آخرين يهمون روسيا. وبينما كان التركيز على تطبيق Signal، فإن تكتيكات مشابهة تُستخدم أيضًا ضد تطبيقات المراسلة الأخرى، مثل WhatsApp وTelegram.

تقول GTIG أن Signal قد ردت عن طريق تعزيز ميزات الأمان في التحديثات الأخيرة، مشجعة المستخدمين على تحديث تطبيقهم للمساعدة في الدفاع ضد هذه التهديدات.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
5.00 بتصويت 2 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

اترك تعليقًا

Loader
Loader عرض المزيد…