Signal Kullanıcıları, Bağlantılı Cihazlar Özelliğini Kullanan Yeni Phishing Saldırısının Hedefi Oldu

Image by Artem Beliaikin, from Unsplash

Signal Kullanıcıları, Bağlantılı Cihazlar Özelliğini Kullanan Yeni Phishing Saldırısının Hedefi Oldu

Okuma süresi: 2 dk.

Siber suç grupları, gazeteciler, aktivistler ve gözetim riski altındaki diğer kişiler tarafından kullanılan Signal adlı güvenli mesajlaşma uygulamasına olan hesaplara sızmak için çabalarını artırıyorlar.

Acele Mi Ediyorsunuz? İşte Hızlı Bilgiler!

  • Phishing kampanyaları, kurbanların hesaplarını kötü amaçlı cihazlara bağlamak için sahte QR kodları kullanır.
  • Hedeflenen bireyler arasında, güvenli mesajlaşma uygulamalarını kullanan askeri personel, gazeteciler ve aktivistler bulunmaktadır.
  • Signal, bağlantılı cihazlar özelliğinin istismarından kullanıcıları korumak için güncellemeler yayınlamaktadır.

Bu siber suçlu gruplar, kullanıcıların uygulamayı birden çok cihaza aynı anda bağlamasına izin veren Signal’deki bir özelliği kullanarak, hedefin cihazına doğrudan sızmaya gerek kalmadan, yetkisiz bir şekilde konuşmalara erişmeye çalışıyorlar. Bu durum ilk olarak Google Tehdit İstihbarat Grubu (GTIG) tarafından rapor edildi.

Signal, güçlü şifrelemesi ile bilinen, özellikle gizlilik konusunda endişeleri olan kişiler arasında popüler bir seçim olmuştur. Bu kişiler arasında askeri personel, politikacılar ve gazeteciler bulunmaktadır. Ancak bu durum, onu siber saldırılar için birinci hedef haline getiriyor.

Makale, devam eden Ukrayna savaşı nedeniyle yeni bir saldırı dalgasının başladığını iddia ediyor. Burada Rusya’nın hassas iletişimleri kesme konusunda açık bir çıkarı vardır.

Bu saldırganların kullandığı ana tekniklerden biri, Signal’ın meşru “bağlantılı cihazlar” özelliğini suistimal etmektir. Bu özellik, kullanıcıların Signal hesaplarına birden fazla cihazdan erişmelerine olanak sağlar.

Genellikle, bir cihazı bağlamak, bir QR kodu taramayı gerektirir ancak hackerlar, tarandığında, bir kurbanın hesabını saldırganın kontrolündeki bir cihaza bağlayan kötü amaçlı QR kodları oluşturmuşlardır.

Araştırmacılar, saldırganın bir kez cihazını bağladığında, tespit edilmeden gerçek zamanlı konuşmalara erişebileceğini açıklıyor.

Bazı durumlarda, bu saldırganlar, kullanıcıları kötü niyetli QR kodlarını taratmaya kandırmak için sahte Signal grup davetleri, güvenlik uyarıları ve hatta askeriye özel mesajlar hazırladı. Ayrıca Ukrayna askeri ile ilgili uygulamaların kılığına girmiş phishing sayfalarını da kullandılar.

Bu yöntemin düşük profilli doğası, onu tespit etmeyi zorlaştırır ve başarılı olursa, güvenli iletişimlere uzun vadeli erişim sağlayabilir.

Araştırmacılar, daha da endişe verici olan bu yaklaşımın, hackerların kurbanın cihazını tamamen ele geçirmesini gerektirmediğini, bu da onların şüphe uyandırmadan uzun süreler boyunca konuşmaları dinleyebileceği anlamına gelir.

Saldırılar öncelikle Ukraynalı personeli hedef almış olsa da, Rusya’nın ilgisini çeken diğer kişilere karşı da kullanılmıştır. Ve odak noktası Signal üzerinde olsa da, benzer taktikler WhatsApp ve Telegram gibi diğer mesajlaşma uygulamalarına karşı da kullanılmaktadır.

GTIG, Signal’ın bu tehditlere karşı savunmada kullanıcılarına yardımcı olmak için uygulamalarını güncellemeye teşvik ederek, son güncellemelerde güvenlik özelliklerini güçlendirdiğini belirtiyor.

Bu makaleyi beğendiniz mi?
Puan verin!
Hiç sevmedim Pek beğenmedim Fena değildi Gayet iyiydi! Bayıldım!

Çalışmamızı beğenmeniz bizi çok mutlu etti!

Değerli bir okuyucumuz olarak Trustpilot sitesinde bizi puanlamak ister miydiniz? Bu hemen halledilebilen bir işlemdir ve emin olun ki görüşünüz bizim için çok kıymetlidir. Desteğiniz için ne kadar teşekkür etsek az!

Trustpilot'ta bize puan ver
5.00 2 kullanıcı tarafından oy verildi
Başlık
Yorum
Geri bildiriminiz için teşekkür ederiz
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Yorum bırakın

Loader
Loader Devamını oku...