
Image by Artem Beliaikin, from Unsplash
تعرض مستخدمو Signal لهجوم تصيد جديد يستغل ميزة الأجهزة المرتبطة
تعمل مجموعات الجريمة الإلكترونية على زيادة جهودها لاختراق حسابات على Signal ، وهو تطبيق المراسلة الآمن الذي يستخدمه الصحفيون والنشطاء والأشخاص الآخرين المعرضين للمراقبة.
في عجلة من أمرك؟ ها هي الحقائق السريعة!
- تستخدم حملات التصيد الإلكتروني الرموز الاستجابة السريعة المزيفة لربط حسابات الضحايا بأجهزة ضارة.
- تشمل الأفراد المستهدفين العسكريين, والصحفيين, والنشطاء الذين يستخدمون تطبيقات المراسلة الآمنة.
- تقوم سيغنال بإصدار تحديثات لحماية المستخدمين من استغلال ميزة الأجهزة المرتبطة.
تستغل هذه المجموعات الإلكترونية المجرمة ميزة في تطبيق Signal تتيح للمستخدمين الاتصال بالتطبيق من عدة أجهزة في وقت واحد، بهدف الحصول على الوصول غير المصرح به إلى المحادثات دون الحاجة إلى اختراق جهاز الهدف مباشرة، كما ذكرت لأول مرة مجموعة Google Threat Intelligence Group (GTIG).
تعرف Signal بتشفيرها القوي، ولطالما كانت الخيار الأكثر شعبية للأشخاص الذين يهتمون بالخصوصية، بما في ذلك العسكريين والسياسيين والصحفيين. لكن هذا يجعلها هدفًا رئيسيًا للهجمات الإلكترونية.
يدعي المقال أن موجة جديدة من الهجمات يعتقد أنها بدأت بسبب الحرب الدائرة في أوكرانيا، حيث لروسيا مصلحة واضحة في اعتراض الاتصالات الحساسة.
تقنية رئيسية يستخدمها هؤلاء المهاجمين هي استغلال ميزة “الأجهزة المرتبطة” الشرعية في Signal، والتي تتيح للمستخدمين الوصول إلى حسابهم في Signal على أكثر من جهاز.
عادة، يتطلب ربط جهاز مسح رمز QR، ولكن القراصنة قد أنشأوا أكواد QR ضارة، التي عند مسحها، تربط حساب الضحية بجهاز تحت سيطرة المهاجم.
يوضح الباحثون أن المهاجم يمكنه، بمجرد ربط جهازه، الوصول إلى المحادثات الفعلية دون أن يكتشف.
في بعض الحالات، أعد هؤلاء المهاجمين دعوات مزيفة لمجموعات Signal، وتنبيهات أمان، وحتى رسائل خاصة بالجيش لخداع المستخدمين للتصوير الضوئي لرموز QR الخبيثة. كما استخدموا صفحات التصيد المقنعة كتطبيقات ذات صلة بالجيش الأوكراني.
تجعل الطبيعة الهادئة لهذه الطريقة من الصعب اكتشافها، وإذا نجحت، فيمكن أن توفر وصولًا طويل الأمد إلى الاتصالات الآمنة.
يقول الباحثون أن الأمر المقلق أكثر من ذلك، هذا النهج لا يتطلب من القراصنة الاستيلاء بالكامل على جهاز الضحية، مما يعني أنهم يمكنهم التنصت على المحادثات لفترات ممتدة دون إثارة الشك.
بينما كانت الهجمات تستهدف بشكل رئيسي الأفراد الأوكرانيين، فقد استُخدمت أيضًا ضد أفراد آخرين يهمون روسيا. وبينما كان التركيز على تطبيق Signal، فإن تكتيكات مشابهة تُستخدم أيضًا ضد تطبيقات المراسلة الأخرى، مثل WhatsApp وTelegram.
تقول GTIG أن Signal قد ردت عن طريق تعزيز ميزات الأمان في التحديثات الأخيرة، مشجعة المستخدمين على تحديث تطبيقهم للمساعدة في الدفاع ضد هذه التهديدات.
اترك تعليقًا
إلغاء