1 पॉइंट द्वारा GN⁺ 2025-02-20 | 2 टिप्पणियां | WhatsApp पर शेयर करें

रूस से जुड़े threat actors Signal Messenger को निशाना बनाने वाली गतिविधियों में शामिल हैं

  • Google Threat Intelligence Group (GTIG) ने देखा है कि रूस-समर्थित threat actors Signal Messenger अकाउंट्स को निशाना बना रहे हैं। यह संभवतः रूस के यूक्रेन पर दोबारा आक्रमण से जुड़ी संवेदनशील सरकारी और सैन्य संचार तक पहुंचने की युद्धकालीन आवश्यकता से प्रेरित है। ऐसी tactics और methods आगे चलकर अधिक threat actors और अन्य क्षेत्रों तक फैल सकती हैं।

  • Signal सैनिकों, राजनेताओं, पत्रकारों और कार्यकर्ताओं जैसे निगरानी और जासूसी के सामान्य लक्ष्यों के बीच बहुत लोकप्रिय है, इसलिए संवेदनशील जानकारी इंटरसेप्ट करने की कोशिश करने वाले विरोधियों के लिए यह एक high-value target बन जाता है। यह खतरा WhatsApp और Telegram जैसे अन्य लोकप्रिय messenger apps तक भी फैलता है।

  • Signal टीम के साथ सहयोग के माध्यम से, Signal के नवीनतम version में समान phishing campaigns के खिलाफ सुरक्षा को मजबूत किया गया है। नवीनतम version में अपडेट करने की सिफारिश की जाती है।

Signal के "linked devices" फीचर का दुरुपयोग करने वाले phishing campaigns

  • रूस से जुड़े actors Signal अकाउंट्स को compromise करने के लिए "linked devices" फीचर का दुरुपयोग कर रहे हैं। यह फीचर कई devices पर एक साथ Signal इस्तेमाल करने की अनुमति देता है। वे malicious QR codes के जरिए पीड़ित के अकाउंट को actor-controlled Signal instance से लिंक करने की कोशिश करते हैं।

  • remote phishing operations में malicious QR codes को Signal resources के रूप में छिपाकर इस्तेमाल किया गया। कभी-कभी phishing pages में QR codes शामिल होते हैं, जो यूक्रेनी सेना द्वारा इस्तेमाल किए जाने वाले विशेष applications के रूप में छद्मवेश धारण करते हैं।

UNC5792: संशोधित Signal group invite

  • UNC5792, Signal अकाउंट्स को compromise करने के लिए "group invite" page को संशोधित कर malicious URL पर redirect करता है। यह पीड़ित के Signal अकाउंट को actor-controlled device से लिंक करने का प्रयास है।

UNC4221: कस्टम Signal phishing kit

  • UNC4221 यूक्रेनी सैनिकों द्वारा उपयोग किए जाने वाले Signal अकाउंट्स को निशाना बनाता है। यह समूह Kropyva application की नकल करने वाली phishing kit चलाता है और इसे विश्वसनीय संपर्कों से आए Signal group invite के रूप में छिपाता है।

रूस और बेलारूस में Signal messages चुराने के प्रयास

  • कई regional threat actors Android और Windows devices पर Signal database files चुराने की क्षमता चला रहे हैं। APT44, WAVESIGN नामक Windows Batch script का उपयोग Signal messages को समय-समय पर query करने और Rclone का उपयोग करके उन्हें exfiltrate करने के लिए करता है।

outlook और impact

  • कई threat actors द्वारा Signal को निशाना बनाना इस बात की चेतावनी देता है कि secure messaging applications के खिलाफ खतरे बढ़ रहे हैं। इन खतरों में phishing और malicious software distribution जैसे remote cyber operations के साथ-साथ proximity access operations भी शामिल हैं, जिनमें लक्ष्य के unlocked device तक पहुंच हासिल की जा सकती है।

  • secure messaging applications का उपयोग करने वाले व्यक्तियों को screen lock सक्षम करना, operating system को अपडेट रखना, Google Play Protect सक्रिय करना, QR codes और web resources के प्रति सावधान रहना, और two-factor authentication का उपयोग करना चाहिए।

2 टिप्पणियां

 
ndrgrd 2025-02-20

कमज़ोर होना अपनी जगह सच है, लेकिन group chats को ढंग से encrypt भी न करने वाले Telegram का security के मामले में आलोचना करना अपने-आप में ही हास्यास्पद है।

 
GN⁺ 2025-02-20
Hacker News राय
  • Signal जैसे ऐप्स का linked devices workflow लंबे समय से जोखिमपूर्ण रहा है

    • जब Telegram ने Signal की आलोचना की थी, तब इस मुद्दे का ज़िक्र किया गया था
    • linked device implementation लंबे समय से समस्याग्रस्त रही है
    • यह हैरानी की बात है कि open literature में यह हमला सामने आने में इतना समय लगा
    • Signal द्वारा इस हमले को हल्के में लेना मददगार नहीं रहा
  • यह समझ में आता है कि E2E encryption का मतलब है कि users को खुद clients बनाकर उन्हें verify करना चाहिए

    • protocol जो कुछ भी दावा करता है, वह सब बेकार हो सकता है
    • iOS store पर deploy करने की प्रक्रिया में समस्या हो सकती है
    • सब कुछ trust पर निर्भर है
    • Signal का इस्तेमाल करना ही उल्टा निगरानी का कारण बन सकता है
    • security protocol की mathematical validity पर चर्चा निरर्थक लगती है
  • लेख में इसे साफ़ तौर पर नहीं कहा गया है, लेकिन हमले का पहला चरण मारे गए सैनिक का smartphone हासिल करना है

  • अगर सिर्फ QR code scan करके device link किया जा सकता है, तो यह समस्या है

    • device linking को manually confirm करना चाहिए
    • group invite code scan करने और device linking को लेकर भ्रम नहीं होना चाहिए
  • कुछ domains दिए गए थे, लेकिन सभी उपयोग में नहीं हैं

    • युद्धरत देशों पर भरोसा नहीं करना चाहिए
    • हर देश का अपना एजेंडा होता है
  • कई आवाज़ें कह रही हैं कि Signal से समझौता हो चुका है

    • Signal एक web-scale company के रूप में मानवाधिकारों की रक्षा करने की कोशिश कर रहा है
    • व्यक्तिगत गरिमा महत्वपूर्ण है
    • यह कोई साधारण बातचीत नहीं है
  • अच्छी खबर यह है कि target को इसलिए निशाना बनाया गया क्योंकि वह प्रभावी है

  • "रूस से जुड़ा खतरा"... तो फिर अमेरिका?

  • settings menu में अनपेक्षित linked devices की जाँच की जा सकती है