Как исследователь раскрывает масштабную фишинговую кампанию против пользователей Signal

В начале этого года Доннча О'Кеарбхилл, исследователь безопасности, специализирующийся на анализе шпионского ПО, сам стал жертвой хакеров. На его аккаунт в Signal пришло сообщение, выдававшее себя за поддержку безопасности:

n

«Мы обнаружили подозрительную активность на вашем устройстве, которая могла привести к утечке данных. Чтобы предотвратить это, пройдите процедуру верификации, введя код в чат‑бот поддержки. НЕ РАССКАЖИТЕ КОД НИКЕМУ, ДАЖЕ СОТРУДНИКАМ SIGNAL.»

n

О'Кеарбхилл, возглавляющий лабораторию безопасности Amnesty International, мгновенно понял, что перед ним попытка фишинга, и решил использовать её как шанс раскрыть детали атаки.

n

По его словам, это была лишь одна из более чем 13 500 попыток взлома, направленных против широкого круга пользователей Signal. Хакеры выдавали себя за официальные источники, предупреждали о «угрозах» и пытались заставить жертву ввести одноразовый код, открывающий доступ к аккаунту.

n

Подобные методы уже известны: их фиксируют американское агентство CISA, британская служба кибербезопасности и голландская разведка, обвиняя в этом российские спецслужбы. Сам Signal также предупреждал пользователей о фишинговых атаках.

n

О'Кеарбхилл отметил, что среди целей были журналисты и его коллеги, что указывает на цепочку «снежного кома»: один взлом приводит к раскрытию контактов новых потенциальных жертв.

n

Исследователь идентифицировал инструментарий хакеров – автоматизированную платформу «ApocalypseZ», позволяющую запускать массовые атаки с минимумом человеко-часов. Интересно, что интерфейс и кодовая база этой системы написаны на русском, а переписка с жертвами переводится в тот же язык, что подтверждает связь с российскими группами.

n

О'Кеарбхилл продолжает наблюдать за кампанией, считая, что число жертв может быть значительно выше заявленного ранее. Он советует пользователям Signal включать функцию Registration Lock – PIN‑защиту, препятствующую регистрации номера на чужих устройствах.

n

Если у вас есть информация о подобных атаках, её можно безопасно передать исследователю через Signal, Telegram или Keybase.

Комментарии

Комментариев пока нет.