Популярний захищений месенджер Signal випустив важливе оновлення для iOS та Android, спрямоване на протидію витонченим фішинговим атакам. Це стало відповіддю на виявлену кампанію російських хакерів проти українських військових.
За даними Групи розвідки загроз Google (GTIG), російська військова розвідка через хакерське угруповання Sandworm (також відоме як APT44) розгорнула складну операцію з перехоплення комунікацій українських військових.
Хакери використовували два основні методи атаки:
1. Прив'язка облікових записів Signal з захоплених на полі бою пристроїв до власних систем стеження
2. Розповсюдження шкідливих QR-кодів, які після сканування дозволяли хакерам отримувати копії всіх повідомлень жертви в реальному часі
В цій операції брали участь не лише хакери, але й російські військові на передовій, що свідчить про високий рівень координації кібератак з бойовими діями.
Експерти Google зазначають важливий нюанс: зловмисникам не вдалося зламати сам протокол шифрування Signal. Натомість вони експлуатували легітимну функцію "пов'язані пристрої". Подібна вразливість існує і в інших популярних месенджерах, включаючи WhatsApp та Telegram.
Російські хакерські групи UNC4221 та UNC5792 активно розсилали українським військовим фальшиві "групові запрошення" через підроблені посилання та QR-коди. Нове оновлення Signal спрямоване саме на захист від таких методів соціальної інженерії.
Ця ситуація демонструє, як російські спецслужби комбінують кібератаки з традиційними бойовими діями для досягнення розвідувальних цілей. Водночас швидка реакція розробників Signal показує готовність технологічних компаній адаптувати свої продукти для протидії новим загрозам в умовах сучасної війни.