Utenti di Signal Presi di Mira da un Nuovo Attacco di Phishing che Sfrutta la Funzione dei Dispositivi Collegati

Image by Artem Beliaikin, from Unsplash

Utenti di Signal Presi di Mira da un Nuovo Attacco di Phishing che Sfrutta la Funzione dei Dispositivi Collegati

Tempo di lettura: 3 Min.

I gruppi di cybercriminali stanno aumentando i loro sforzi per infiltrarsi negli account su Signal, un’app di messaggistica sicura utilizzata da giornalisti, attivisti e altri a rischio di sorveglianza.

Hai fretta? Ecco i Fatti Essenziali!

  • Le campagne di phishing utilizzano finti codici QR per collegare gli account delle vittime a dispositivi malevoli.
  • Gli individui presi di mira includono personale militare, giornalisti e attivisti che utilizzano app di messaggistica sicure.
  • Signal rilascia aggiornamenti per proteggere gli utenti dallo sfruttamento della funzione dei dispositivi collegati.

Questi gruppi di cybercriminali stanno sfruttando una funzionalità di Signal che permette agli utenti di collegare l’app a più dispositivi contemporaneamente, con l’obiettivo di ottenere accesso non autorizzato alle conversazioni senza la necessità di violare direttamente il dispositivo della vittima, come riportato per la prima volta dal Gruppo di Intelligenza sulle Minacce di Google (GTIG).

Signal, nota per la sua forte crittografia, è da tempo una scelta popolare per le persone preoccupate per la privacy, tra cui personale militare, politici e giornalisti. Ma questo la rende anche un obiettivo principale per i cyberattacchi.

L’articolo sostiene che una nuova ondata di attacchi si ritiene sia iniziata a causa della guerra in corso in Ucraina, dove la Russia ha un chiaro interesse nell’intercettare comunicazioni sensibili.

Una tecnica chiave utilizzata da questi aggressori è l’abuso della legittima funzionalità “dispositivi collegati” di Signal, che consente agli utenti di accedere al loro account Signal su più di un dispositivo.

Di solito, collegare un dispositivo richiede la scansione di un codice QR, ma gli hacker hanno creato codici QR maligni che, una volta scannerizzati, collegano l’account di una vittima a un dispositivo controllato dall’aggressore.

I ricercatori spiegano che una volta che l’attaccante ha collegato il loro dispositivo, possono accedere a conversazioni in tempo reale senza essere rilevati.

In alcuni casi, questi aggressori hanno creato falsi inviti a gruppi Signal, allarmi di sicurezza e persino messaggi specifici per l’esercito per ingannare gli utenti a scansionare i codici QR dannosi. Hanno anche usato pagine di phishing travestite da applicazioni relative all’esercito ucraino.

La natura discreta di questo metodo lo rende difficile da rilevare e, se ha successo, può fornire un accesso a lungo termine alle comunicazioni sicure.

I ricercatori dicono che, ancora più preoccupante, questo approccio non richiede agli hacker di compromettere completamente il dispositivo della vittima, il che significa che possono intercettare le conversazioni per lunghi periodi senza destare sospetti.

Mentre gli attacchi sono stati principalmente diretti al personale ucraino, sono stati anche utilizzati contro altre persone di interesse per la Russia. E mentre l’attenzione è stata su Signal, tattiche simili vengono utilizzate anche contro altre app di messaggistica, come WhatsApp e Telegram.

GTIG afferma che Signal ha risposto rafforzando le funzionalità di sicurezza nelle recenti aggiornamenti, incoraggiando gli utenti ad aggiornare la loro app per aiutare a difendersi da queste minacce.

Hai apprezzato questo articolo?
Valutalo!
L'ho odiato Non mi è piaciuto Non male Molto bene! L'ho amato!

Siamo felici che ti sia piaciuto il nostro lavoro!

In qualità di stimato lettore, ti dispiacerebbe lasciare una recensione su Trustpilot? Richiede poco tempo e significa tantissimo per noi. Grazie mille!

Valutaci su Trustpilot
5.00 Votato da 2 utenti
Titolo
Commento
Grazie per la tua opinione!
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Lascia un commento

Loader
Loader Mostra di più...