
Image by Artem Beliaikin, from Unsplash
ผู้ใช้ Signal เป็นเป้าหมายของการโจมตีทางไซเบอร์ที่ใหม่ๆ โดยใช้สิ่งประดิษฐ์ที่เชื่อมต่อกันเป็นช่องทางในการหลอกลวง
กลุ่มผู้กระทำผิดกฎหมายไซเบอร์กำลังเพิ่มความพยายามในการบุกรุกเข้าสู่บัญชีบน Signal, แอพฯ ข้อความที่ปลอดภัยที่นักข่าว, นักกิจกรรม, และคนอื่นๆที่ต้องเสี่ยงต่อการตรวจสอบการตรวจสอบ
รีบไปหรือ? นี่คือข้อเท็จจริงที่เร็วทันใจ!
- แคมเปญฟิชชิ่งใช้ QR โค้ดปลอมเพื่อเชื่อมโยงบัญชีของเหยื่อไปยังอุปกรณ์ที่มีความร้ายแรง
- บุคคลที่ถูกเป้าหมายรวมถึงบุคลากรทางทหาร, นักข่าว, และนักกิจกรรมที่ใช้แอปสื่อสารที่มีความปลอดภัย
- Signal ปล่อยอัปเดตเพื่อป้องกันผู้ใช้จากการถูกนำไปใช้ในคุณสมบัติของอุปกรณ์ที่เชื่อมโยง
กลุ่มผู้กระทำความผิดทางไซเบอร์เหล่านี้กำลังใช้ประโยชน์จากคุณลักษณะบน Signal ที่อนุญาตให้ผู้ใช้เชื่อมต่อแอปพลิเคชันกับหลายอุปกรณ์ในเวลาเดียวกัน โดยมุ่งหวังที่จะเข้าถึงการสนทนาโดยไม่ได้รับอนุญาตโดยไม่จำเป็นต้องบุกรุกเข้าสู่อุปกรณ์ของเป้าหมายโดยตรง เช่นที่รายงานโดย Google Threat Intelligence Group (GTIG) ก่อนหน้านี้.
Signal ที่รู้จักกันดีเนื่องจากการเข้ารหัสที่แข็งแกร่ง มีความนิยมอย่างมากในกลุ่มคนที่ให้ความสำคัญกับความเป็นส่วนตัว รวมถึงบุคคลทางทหาร นักการเมือง และนักข่าว แต่นี่ก็ทำให้ Signal กลายเป็นเป้าหมายที่ล่อลวงทางไซเบอร์มากยิ่งขึ้น
บทความนี้อ้างว่าคาดว่ามีคลื่นของการโจมตีใหม่เริ่มขึ้นเนื่องจากสงครามที่ยังคงดำเนินไปในยูเครน ที่รัสเซียมีความสนใจอย่างชัดเจนในการตัดสินใจข้อมูลที่ละเอียดอ่อน
เทคนิคหลักที่ผู้โจมตีเหล่านี้ใช้คือการขู่เข็มคุณสมบัติ “อุปกรณ์ที่เชื่อมโยง” ที่ถูกต้องของ Signal ซึ่งทำให้ผู้ใช้สามารถเข้าถึงบัญชี Signal ของตนได้บนอุปกรณ์มากกว่าหนึ่ง
โดยปกติการเชื่อมโยงอุปกรณ์จำเป็นต้องสแกน QR code แต่แฮกเกอร์ได้สร้าง QR code ที่มีอันตรายขึ้น ซึ่งเมื่อถูกสแกนจะเชื่อมโยงบัญชีของเหยื่อกับอุปกรณ์ที่อยู่ภายใต้การควบคุมของผู้โจมตี
นักวิจัยอธิบายว่าเมื่อผู้โจมตีได้เชื่อมต่ออุปกรณ์ของพวกเขาแล้ว พวกเขาสามารถเข้าถึงการสนทนาแบบเรียลไทม์ได้โดยไม่ถูกตรวจจับ
ในบางกรณี ผู้โจมตีเหล่านี้ได้สร้างข้อความเชิญเข้าร่วมกลุ่ม Signal ปลอม, แจ้งเตือนด้านความปลอดภัย, และแม้กระทั่งข้อความที่เฉพาะกับกองทัพเพื่อหลอกลวงผู้ใช้ให้สแกน QR โค้ดที่มีอันตราย พวกเขายังใช้หน้าเว็บสำหรับภูมิปัญญา (phishing) ที่ปลอมเป็นแอปพลิเคชันที่เกี่ยวข้องกับกองทัพยูเครน
ความไม่โอ้อวดของวิธีนี้ทำให้ยากที่จะตรวจจับได้ และหากประสบความสำเร็จ มันสามารถให้การเข้าถึงการสื่อสารที่ปลอดภัยในระยะยาว
นักวิจัยกล่าวว่าสิ่งที่น่ากังวลมากขึ้น วิธีการนี้ไม่ต้องการให้แฮ็คเกอร์แทรกแซงอุปกรณ์ของเหยื่ออย่างครบถ้วน ซึ่งหมายความว่าพวกเขาสามารถดักฟังการสนทนาได้ในระยะเวลาที่ยาวนานโดยไม่ปลุกปั่นความสงสัย
ในขณะที่การโจมตีส่วนใหญ่เป้าหมายที่พนักงานยูเครน แต่ก็ยังมีการใช้เทคนิคเหล่านี้ต่อบุคคลอื่นๆที่รัสเซียสนใจ และในขณะที่ความสนใจหลักมุ่งไปที่ Signal แต่ยังมีการใช้เทคนิคที่คล้ายกันต่อแอปส่งข้อความอื่นๆ อย่างเช่น WhatsApp และ Telegram.
GTIG กล่าวว่า Signal ได้ตอบสนองโดยการเสริมสร้างความปลอดภัยในการอัปเดตล่าสุด ทำให้ผู้ใช้งานได้รับแนะนำให้อัปเกรดแอปของพวกเขาเพื่อช่วยป้องกันภัยคุกคามเหล่านี้
แสดงความคิดเห็น
ยกเลิก