रूस से जुड़े threat actors Signal Messenger को निशाना बनाने वाली गतिविधियों में शामिल हैं
-
Google Threat Intelligence Group (GTIG) ने देखा है कि रूस-समर्थित threat actors Signal Messenger अकाउंट्स को निशाना बना रहे हैं। यह संभवतः रूस के यूक्रेन पर दोबारा आक्रमण से जुड़ी संवेदनशील सरकारी और सैन्य संचार तक पहुंचने की युद्धकालीन आवश्यकता से प्रेरित है। ऐसी tactics और methods आगे चलकर अधिक threat actors और अन्य क्षेत्रों तक फैल सकती हैं।
-
Signal सैनिकों, राजनेताओं, पत्रकारों और कार्यकर्ताओं जैसे निगरानी और जासूसी के सामान्य लक्ष्यों के बीच बहुत लोकप्रिय है, इसलिए संवेदनशील जानकारी इंटरसेप्ट करने की कोशिश करने वाले विरोधियों के लिए यह एक high-value target बन जाता है। यह खतरा WhatsApp और Telegram जैसे अन्य लोकप्रिय messenger apps तक भी फैलता है।
-
Signal टीम के साथ सहयोग के माध्यम से, Signal के नवीनतम version में समान phishing campaigns के खिलाफ सुरक्षा को मजबूत किया गया है। नवीनतम version में अपडेट करने की सिफारिश की जाती है।
Signal के "linked devices" फीचर का दुरुपयोग करने वाले phishing campaigns
-
रूस से जुड़े actors Signal अकाउंट्स को compromise करने के लिए "linked devices" फीचर का दुरुपयोग कर रहे हैं। यह फीचर कई devices पर एक साथ Signal इस्तेमाल करने की अनुमति देता है। वे malicious QR codes के जरिए पीड़ित के अकाउंट को actor-controlled Signal instance से लिंक करने की कोशिश करते हैं।
-
remote phishing operations में malicious QR codes को Signal resources के रूप में छिपाकर इस्तेमाल किया गया। कभी-कभी phishing pages में QR codes शामिल होते हैं, जो यूक्रेनी सेना द्वारा इस्तेमाल किए जाने वाले विशेष applications के रूप में छद्मवेश धारण करते हैं।
UNC5792: संशोधित Signal group invite
- UNC5792, Signal अकाउंट्स को compromise करने के लिए "group invite" page को संशोधित कर malicious URL पर redirect करता है। यह पीड़ित के Signal अकाउंट को actor-controlled device से लिंक करने का प्रयास है।
UNC4221: कस्टम Signal phishing kit
- UNC4221 यूक्रेनी सैनिकों द्वारा उपयोग किए जाने वाले Signal अकाउंट्स को निशाना बनाता है। यह समूह Kropyva application की नकल करने वाली phishing kit चलाता है और इसे विश्वसनीय संपर्कों से आए Signal group invite के रूप में छिपाता है।
रूस और बेलारूस में Signal messages चुराने के प्रयास
- कई regional threat actors Android और Windows devices पर Signal database files चुराने की क्षमता चला रहे हैं। APT44, WAVESIGN नामक Windows Batch script का उपयोग Signal messages को समय-समय पर query करने और Rclone का उपयोग करके उन्हें exfiltrate करने के लिए करता है।
outlook और impact
-
कई threat actors द्वारा Signal को निशाना बनाना इस बात की चेतावनी देता है कि secure messaging applications के खिलाफ खतरे बढ़ रहे हैं। इन खतरों में phishing और malicious software distribution जैसे remote cyber operations के साथ-साथ proximity access operations भी शामिल हैं, जिनमें लक्ष्य के unlocked device तक पहुंच हासिल की जा सकती है।
-
secure messaging applications का उपयोग करने वाले व्यक्तियों को screen lock सक्षम करना, operating system को अपडेट रखना, Google Play Protect सक्रिय करना, QR codes और web resources के प्रति सावधान रहना, और two-factor authentication का उपयोग करना चाहिए।
2 टिप्पणियां
कमज़ोर होना अपनी जगह सच है, लेकिन group chats को ढंग से encrypt भी न करने वाले Telegram का security के मामले में आलोचना करना अपने-आप में ही हास्यास्पद है।
Hacker News राय
Signal जैसे ऐप्स का linked devices workflow लंबे समय से जोखिमपूर्ण रहा है
यह समझ में आता है कि E2E encryption का मतलब है कि users को खुद clients बनाकर उन्हें verify करना चाहिए
लेख में इसे साफ़ तौर पर नहीं कहा गया है, लेकिन हमले का पहला चरण मारे गए सैनिक का smartphone हासिल करना है
अगर सिर्फ QR code scan करके device link किया जा सकता है, तो यह समस्या है
कुछ domains दिए गए थे, लेकिन सभी उपयोग में नहीं हैं
कई आवाज़ें कह रही हैं कि Signal से समझौता हो चुका है
अच्छी खबर यह है कि target को इसलिए निशाना बनाया गया क्योंकि वह प्रभावी है
"रूस से जुड़ा खतरा"... तो फिर अमेरिका?
settings menu में अनपेक्षित linked devices की जाँच की जा सकती है