Gebruikers van Signal Doelwit van Nieuwe Phishing Aanval die Misbruik Maakt van Functie voor Gekoppelde Apparaten

Image by Artem Beliaikin, from Unsplash

Gebruikers van Signal Doelwit van Nieuwe Phishing Aanval die Misbruik Maakt van Functie voor Gekoppelde Apparaten

Leestijd: 3 minuut

Cybercriminele groepen intensiveren hun pogingen om accounts op Signal, een beveiligde berichtenapp die wordt gebruikt door journalisten, activisten en anderen die risico lopen op surveillance, te infiltreren.

Haast? Hier zijn de Snelle Feiten!

  • Phishing campagnes gebruiken valse QR-codes om de accounts van slachtoffers te koppelen aan kwaadaardige apparaten.
  • Doelwitten omvatten militair personeel, journalisten en activisten die beveiligde berichtenapps gebruiken.
  • Signal brengt updates uit om gebruikers te beschermen tegen uitbuiting van de gekoppelde apparatenfunctie.

Deze cybercriminele groepen maken gebruik van een functie op Signal die gebruikers toestaat de app op meerdere apparaten tegelijk aan te sluiten, met als doel ongeautoriseerde toegang te krijgen tot gesprekken zonder de noodzaak om direct in te breken op het apparaat van het doelwit, zoals eerst gemeld door de Google Threat Intelligence Group (GTIG).

Signal, bekend om zijn sterke encryptie, is al lang een populaire keuze voor mensen die zich zorgen maken over privacy, waaronder militair personeel, politici en journalisten. Maar dit maakt het ook een belangrijk doelwit voor cyberaanvallen.

Het artikel beweert dat een nieuwe golf van aanvallen naar verluidt is begonnen vanwege de voortdurende oorlog in Oekraïne, waar Rusland duidelijk belang heeft bij het onderscheppen van gevoelige communicatie.

Een belangrijke techniek die door deze aanvallers wordt gebruikt, is het misbruiken van Signal’s legitieme functie “gelinkte apparaten”, waarmee gebruikers toegang kunnen krijgen tot hun Signal-account op meer dan één apparaat.

Normaal gesproken vereist het koppelen van een apparaat het scannen van een QR-code, maar hackers hebben kwaadaardige QR-codes gecreëerd die, wanneer gescand, een slachtoffer’s account koppelen aan een door de aanvaller gecontroleerd apparaat.

De onderzoekers leggen uit dat zodra de aanvaller hun apparaat heeft verbonden, ze toegang kunnen krijgen tot realtime gesprekken zonder gedetecteerd te worden.

In sommige gevallen hebben deze aanvallers valse Signal-groepsuitnodigingen, beveiligingswaarschuwingen en zelfs specifieke militaire berichten gecreëerd om gebruikers te misleiden tot het scannen van de kwaadaardige QR-codes. Ze hebben ook phishing-pagina’s gebruikt die vermomd zijn als applicaties gerelateerd aan het Oekraïense leger.

De subtiele aard van deze methode maakt het moeilijk te detecteren, en als het succesvol is, kan het langdurige toegang bieden tot beveiligde communicatie.

De onderzoekers zeggen dat het nog zorgwekkender is dat deze benadering niet vereist dat hackers het apparaat van het slachtoffer volledig in gevaar brengen, wat betekent dat ze gedurende langere perioden gesprekken kunnen afluisteren zonder argwaan te wekken.

Hoewel de aanvallen voornamelijk gericht zijn op Oekraïens personeel, zijn ze ook ingezet tegen andere personen die voor Rusland van belang zijn. En hoewel de focus op Signal ligt, worden vergelijkbare tactieken ook gebruikt tegen andere berichten-apps, zoals WhatsApp en Telegram.

GTIG meldt dat Signal heeft gereageerd door de beveiligingsfuncties in recente updates te versterken, en moedigt gebruikers aan hun app te upgraden om zich te verdedigen tegen deze dreigingen.

Vond je dit artikel leuk?
Geef een beoordeling!
Ik vond het verschrikkelijk Ik vond het echt niet leuk Het was redelijk Best goed! Ik vond het geweldig!

We zijn erg blij dat je van ons werk hebt genoten!

Zou je als gewaardeerde lezer je mening over ons willen delen op Trustpilot? Dit neemt niet veel tijd in beslag en zouden we erg op prijs stellen. Bedankt, je bent geweldig!

Beoordeel ons op Trustpilot
5.00 Gestemd door 2 gebruikers
Titel
Reactie
Bedankt voor je feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Laat een reactie achter

Loader
Loader Meer weergeven...