ผู้ใช้ Signal เป็นเป้าหมายของการโจมตีทางไซเบอร์ที่ใหม่ๆ โดยใช้สิ่งประดิษฐ์ที่เชื่อมต่อกันเป็นช่องทางในการหลอกลวง

Image by Artem Beliaikin, from Unsplash

ผู้ใช้ Signal เป็นเป้าหมายของการโจมตีทางไซเบอร์ที่ใหม่ๆ โดยใช้สิ่งประดิษฐ์ที่เชื่อมต่อกันเป็นช่องทางในการหลอกลวง

ระยะเวลาในการอ่าน: 1 นาที

  • Kiara Fabbri

    ถูกเขียนขึ้นโดย Kiara Fabbri นักข่าวมัลติมีเดีย

  • ทีมแปลภาษา

    แปลโดย ทีมแปลภาษา ทีมแปลภาษาและบริการแปลภาษา

กลุ่มผู้กระทำผิดกฎหมายไซเบอร์กำลังเพิ่มความพยายามในการบุกรุกเข้าสู่บัญชีบน Signal, แอพฯ ข้อความที่ปลอดภัยที่นักข่าว, นักกิจกรรม, และคนอื่นๆที่ต้องเสี่ยงต่อการตรวจสอบการตรวจสอบ

รีบไปหรือ? นี่คือข้อเท็จจริงที่เร็วทันใจ!

  • แคมเปญฟิชชิ่งใช้ QR โค้ดปลอมเพื่อเชื่อมโยงบัญชีของเหยื่อไปยังอุปกรณ์ที่มีความร้ายแรง
  • บุคคลที่ถูกเป้าหมายรวมถึงบุคลากรทางทหาร, นักข่าว, และนักกิจกรรมที่ใช้แอปสื่อสารที่มีความปลอดภัย
  • Signal ปล่อยอัปเดตเพื่อป้องกันผู้ใช้จากการถูกนำไปใช้ในคุณสมบัติของอุปกรณ์ที่เชื่อมโยง

กลุ่มผู้กระทำความผิดทางไซเบอร์เหล่านี้กำลังใช้ประโยชน์จากคุณลักษณะบน Signal ที่อนุญาตให้ผู้ใช้เชื่อมต่อแอปพลิเคชันกับหลายอุปกรณ์ในเวลาเดียวกัน โดยมุ่งหวังที่จะเข้าถึงการสนทนาโดยไม่ได้รับอนุญาตโดยไม่จำเป็นต้องบุกรุกเข้าสู่อุปกรณ์ของเป้าหมายโดยตรง เช่นที่รายงานโดย Google Threat Intelligence Group (GTIG) ก่อนหน้านี้.

Signal ที่รู้จักกันดีเนื่องจากการเข้ารหัสที่แข็งแกร่ง มีความนิยมอย่างมากในกลุ่มคนที่ให้ความสำคัญกับความเป็นส่วนตัว รวมถึงบุคคลทางทหาร นักการเมือง และนักข่าว แต่นี่ก็ทำให้ Signal กลายเป็นเป้าหมายที่ล่อลวงทางไซเบอร์มากยิ่งขึ้น

บทความนี้อ้างว่าคาดว่ามีคลื่นของการโจมตีใหม่เริ่มขึ้นเนื่องจากสงครามที่ยังคงดำเนินไปในยูเครน ที่รัสเซียมีความสนใจอย่างชัดเจนในการตัดสินใจข้อมูลที่ละเอียดอ่อน

เทคนิคหลักที่ผู้โจมตีเหล่านี้ใช้คือการขู่เข็มคุณสมบัติ “อุปกรณ์ที่เชื่อมโยง” ที่ถูกต้องของ Signal ซึ่งทำให้ผู้ใช้สามารถเข้าถึงบัญชี Signal ของตนได้บนอุปกรณ์มากกว่าหนึ่ง

โดยปกติการเชื่อมโยงอุปกรณ์จำเป็นต้องสแกน QR code แต่แฮกเกอร์ได้สร้าง QR code ที่มีอันตรายขึ้น ซึ่งเมื่อถูกสแกนจะเชื่อมโยงบัญชีของเหยื่อกับอุปกรณ์ที่อยู่ภายใต้การควบคุมของผู้โจมตี

นักวิจัยอธิบายว่าเมื่อผู้โจมตีได้เชื่อมต่ออุปกรณ์ของพวกเขาแล้ว พวกเขาสามารถเข้าถึงการสนทนาแบบเรียลไทม์ได้โดยไม่ถูกตรวจจับ

ในบางกรณี ผู้โจมตีเหล่านี้ได้สร้างข้อความเชิญเข้าร่วมกลุ่ม Signal ปลอม, แจ้งเตือนด้านความปลอดภัย, และแม้กระทั่งข้อความที่เฉพาะกับกองทัพเพื่อหลอกลวงผู้ใช้ให้สแกน QR โค้ดที่มีอันตราย พวกเขายังใช้หน้าเว็บสำหรับภูมิปัญญา (phishing) ที่ปลอมเป็นแอปพลิเคชันที่เกี่ยวข้องกับกองทัพยูเครน

ความไม่โอ้อวดของวิธีนี้ทำให้ยากที่จะตรวจจับได้ และหากประสบความสำเร็จ มันสามารถให้การเข้าถึงการสื่อสารที่ปลอดภัยในระยะยาว

นักวิจัยกล่าวว่าสิ่งที่น่ากังวลมากขึ้น วิธีการนี้ไม่ต้องการให้แฮ็คเกอร์แทรกแซงอุปกรณ์ของเหยื่ออย่างครบถ้วน ซึ่งหมายความว่าพวกเขาสามารถดักฟังการสนทนาได้ในระยะเวลาที่ยาวนานโดยไม่ปลุกปั่นความสงสัย

ในขณะที่การโจมตีส่วนใหญ่เป้าหมายที่พนักงานยูเครน แต่ก็ยังมีการใช้เทคนิคเหล่านี้ต่อบุคคลอื่นๆที่รัสเซียสนใจ และในขณะที่ความสนใจหลักมุ่งไปที่ Signal แต่ยังมีการใช้เทคนิคที่คล้ายกันต่อแอปส่งข้อความอื่นๆ อย่างเช่น WhatsApp และ Telegram.

GTIG กล่าวว่า Signal ได้ตอบสนองโดยการเสริมสร้างความปลอดภัยในการอัปเดตล่าสุด ทำให้ผู้ใช้งานได้รับแนะนำให้อัปเกรดแอปของพวกเขาเพื่อช่วยป้องกันภัยคุกคามเหล่านี้

คุณชอบบทความนี้ไหม?
โหวตให้คะแนนเลยสิ!
ฉันเกลียดมัน ฉันไม่ค่อยชอบเท่าไหร่ พอใช้ได้ ค่อนข้างดี รักเลย!

เราดีใจที่คุณชื่นชอบผลงานของเรา!

ในฐานะผู้อ่านผู้ทรงคุณค่า คุณช่วยให้คะแนนเราบน Trustpilot หน่อยได้ไหม? การให้คะแนนนั้นรวดเร็วและสำคัญกับเรามาก ขอบคุณสำหรับความร่วมมือ!

ให้คะแนนเราบน Trustpilot
5.00 ได้รับการโหวตให้คะแนนโดย 2 ผู้ใช้
ชื่อเรื่อง
ความคิดเห็น
ขอบคุณสำหรับคำแนะนำของคุณ
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

แสดงความคิดเห็น

Loader
Loader แสดงเพิ่มเติม...