
Image by Artem Beliaikin, from Unsplash
Signalユーザー、新たなフィッシング攻撃の標的に – リンクデバイス機能を悪用
サイバー犯罪グループが、ジャーナリストや活動家、監視のリスクにさらされている他の人々が使用する安全なメッセージングアプリ、Signalのアカウントへの侵入を強化しています。
急いでいる方へ!これがポイントです!
- フィッシングキャンペーンは、偽のQRコードを使用して被害者のアカウントを悪意のあるデバイスにリンクさせます。
- ターゲットとされる個人には、軍人、ジャーナリスト、セキュアなメッセージングアプリを使用する活動家などが含まれます。
- Signalは、リンクされたデバイス機能の悪用からユーザーを保護するためのアップデートを公開しています。
これらのサイバー犯罪グループは、Signalの機能を利用して、ユーザーが複数のデバイスに一度にアプリを接続できるようにし、対象のデバイスへの直接的な侵入なしに、不正に会話にアクセスしようとしています。これは最初にGoogle Threat Intelligence Group (GTIG)によって報告されました。
強力な暗号化で知られるSignalは、軍人、政治家、ジャーナリストを含むプライバシーに関心がある人々にとって長らく人気の選択肢でした。しかし、これは同時にサイバー攻撃の主要なターゲットにもなっています。
この記事では、ウクライナで続く戦争が原因で新たな攻撃の波が始まったと考えられていると述べています。ロシアは、機密通信を傍受することに明らかな利害関心を持っています。
これらの攻撃者が利用している主要な手法の一つは、Signalの正当な「リンクデバイス」機能を悪用することです。これにより、ユーザーは自分のSignalアカウントを複数のデバイスで利用できます。
一般的に、デバイスをリンクするにはQRコードをスキャンする必要がありますが、ハッカーたちは悪意のあるQRコードを作成し、それをスキャンすると、被害者のアカウントが攻撃者が制御するデバイスにリンクされます。
研究者たちは、攻撃者が自分のデバイスをリンクさせると、検出されることなくリアルタイムの会話にアクセスできることを説明しています。
いくつかのケースでは、攻撃者たちは偽のSignalグループの招待、セキュリティアラート、さらには軍事特有のメッセージを作成し、ユーザーをだまして悪意のあるQRコードをスキャンさせるように仕向けています。また、彼らはウクライナ軍関連のアプリケーションに偽装したフィッシングページも使用しています。
この手法の控えめな性格が検出を困難にし、成功すれば、安全な通信への長期的なアクセスを提供することができます。
研究者たちは、更に懸念すべきことに、このアプローチはハッカーが被害者のデバイスを完全に侵害する必要はないと述べています。これは、彼らが長期間にわたり会話を盗聴できることを意味し、疑いを起こすことなく行うことができます。
これらの攻撃は主にウクライナの職員を対象にしていますが、ロシアが関心を持つ他の個人に対しても使用されています。そして、焦点がSignalに置かれている一方で、WhatsAppやTelegramなどの他のメッセージングアプリに対しても同様の戦術が使用されています。
GTIGによれば、Signalは最近のアップデートでセキュリティ機能を強化し、これらの脅威に対抗するためにユーザーにアプリをアップグレードするよう促しています。
コメントする
キャンセル