Người Dùng Signal Bị Tấn Công Phishing Mới Lợi Dụng Tính Năng Kết Nối Thiết Bị

Image by Artem Beliaikin, from Unsplash

Người Dùng Signal Bị Tấn Công Phishing Mới Lợi Dụng Tính Năng Kết Nối Thiết Bị

Thời gian đọc: 4 phút

Nhóm tội phạm mạng đang tăng cường nỗ lực xâm nhập vào các tài khoản trên Signal, một ứng dụng nhắn tin an toàn được sử dụng bởi các nhà báo, nhà hoạt động và những người khác có nguy cơ bị giám sát.

Đang vội? Dưới đây là những Thông tin Nhanh!

  • Các chiến dịch phishing sử dụng mã QR giả để liên kết tài khoản của nạn nhân với các thiết bị độc hại.
  • Các cá nhân bị nhắm đến bao gồm nhân viên quân sự, các nhà báo, và các nhà hoạt động sử dụng ứng dụng nhắn tin an toàn.
  • Signal phát hành cập nhật để bảo vệ người dùng khỏi việc khai thác tính năng liên kết thiết bị.

Những nhóm tội phạm mạng này đang tận dụng một tính năng trên Signal cho phép người dùng kết nối ứng dụng với nhiều thiết bị cùng một lúc, nhằm mục đích truy cập trái phép vào các cuộc trò chuyện mà không cần phải xâm nhập trực tiếp vào thiết bị của mục tiêu, như đã được báo cáo lần đầu bởi Nhóm Tình Báo Đe Dọa của Google (GTIG).

Signal, nổi tiếng vì sự mã hóa mạnh mẽ của mình, từ lâu đã trở thành lựa chọn phổ biến cho những người quan tâm đến sự riêng tư, bao gồm cả nhân viên quân sự, chính trị gia, và nhà báo. Nhưng điều này cũng khiến nó trở thành mục tiêu hàng đầu cho các cuộc tấn công mạng.

Bài viết cho rằng một làn sóng tấn công mới được cho là đã bắt đầu do cuộc chiến đang diễn ra ở Ukraine, nơi Nga có một lợi ích rõ ràng trong việc chặn đứng các cuộc truyền thông nhạy cảm.

Một kỹ thuật chính được sử dụng bởi những kẻ tấn công này là khai thác tính năng “thiết bị liên kết” hợp pháp của Signal, cho phép người dùng truy cập tài khoản Signal của họ trên nhiều hơn một thiết bị.

Thông thường, việc liên kết một thiết bị yêu cầu quét một mã QR, nhưng các hacker đã tạo ra các mã QR độc hại mà khi được quét, sẽ liên kết tài khoản của nạn nhân với một thiết bị do kẻ tấn công kiểm soát.

Các nhà nghiên cứu giải thích rằng, một khi kẻ tấn công đã kết nối thiết bị của họ, họ có thể truy cập vào các cuộc trò chuyện theo thời gian thực mà không bị phát hiện.

Trong một số trường hợp, những kẻ tấn công này đã tạo ra các lời mời nhóm Signal giả, cảnh báo bảo mật, và thậm chí cả các tin nhắn dành riêng cho quân đội để lừa người dùng quét mã QR độc hại. Họ cũng đã sử dụng các trang lừa đảo được cải trang dưới hình thức các ứng dụng liên quan đến quân đội Ukraine.

Tính chất thấp kém của phương pháp này khiến nó khó bị phát hiện và nếu thành công, nó có thể cung cấp quyền truy cập dài hạn vào các giao tiếp an toàn.

Các nhà nghiên cứu cho biết điều còn lo ngại hơn, phương pháp này không đòi hỏi hacker phải xâm nhập hoàn toàn vào thiết bị của nạn nhân, có nghĩa là họ có thể nghe lén các cuộc trò chuyện trong thời gian dài mà không gây nghi ngờ.

Mặc dù các cuộc tấn công chủ yếu nhắm vào nhân viên Ukraine, nhưng chúng cũng đã được sử dụng chống lại những cá nhân khác mà Nga quan tâm. Và mặc dù sự chú trọng đã đặt lên Signal, những chiến thuật tương tự cũng đang được sử dụng chống lại các ứng dụng nhắn tin khác, như WhatsApp và Telegram.

GTIG cho biết rằng Signal đã phản ứng bằng cách tăng cường các tính năng bảo mật trong các cập nhật gần đây, khuyến khích người dùng nâng cấp ứng dụng của mình để giúp phòng chống những mối đe dọa này.

Bạn có thích bài viết này không?
Hãy để lại đánh giá nhé!
Tôi không thích Tôi thực sự rất thích Cũng ổn đấy Khá tốt! Thích lắm!

Chúng tôi rất vui khi bạn thích sản phẩm của chúng tôi!

Với tư cách là một độc giả quý giá, bạn có thể vui lòng đánh giá về chúng tôi trên Trustpilot không? Việc này rất nhanh và có ý nghĩa vô cùng to lớn đối với chúng tôi. Xin cảm ơn vì bạn thật tuyệt vời!

Đánh giá chúng tôi trên Trustpilot
5.00 Được bình chọn bởi 2 người dùng
Tiêu đề
Bình luận
Cảm ơn bạn đã phản hồi
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Để lại bình luận

Loader
Loader Hiển thị thêm...