Signal რუსი ჰაკერების სამიზნე გახდა: როგორ იპარავენ შეტყობინებებს ყველაზე დაცული ქსელიდან

ფოტო: REUTERS / Dado Ruvic
რუსეთის ჰაკერული დაჯგუფებები უფრო და უფრო ხშირად ცდილობენ Signal-ის ანგარიშებში შეღწევას. ეს საკითხი Google-ის კიბერუსაფრთხოების ჯგუფმა, სახელად Google Threat Intelligence Group (GTIG), გამოიძია.
GTIG-ის მოხსენების მიხედვით, შეტევების სამიზნეები ძირითადად ის ადამიანები არიან, რომლებიც რუსული დაზვერვისთვის განსაკუთრებულ ინტერესს წარმოადგენენ: სამხედროები, პოლიტიკოსები, ჟურნალისტები და აქტივისტები. თავდასხმები ამჟამად უკრაინისკენ არის მიმართული, თუმცა საფუძვლიანია ვიფიქროთ, რომ კამპანია შეიძლება სხვა რეგიონებსა და ჯგუფებზეც გავრცელდეს.
Signal-ის დაშიფვრის თავისებურებების გამო იგი ყველაზე დაცულ საკომუნიკაციო პლატფორმად არის აღიარებული. ამის გამო მას ხშირად იყენებენ ის ადამიანები, რომლებიც სენსიტიურ ინფორმაციას ფლობენ და დაცული კომუნიკაცია სჭირდებათ. Signal-ის ანგარიშები სწორედ ამიტომ უნდა გამხდარიყო რუსეთის სამიზნე.
ასევე იხილეთ: რატომაა სიგნალი ყველაზე დაცული საკომუნიკაციო საშუალება მსოფლიოში?
შეტყობინებების მოპოვებას რუსი ჰაკერები სხვადასხვა გზით ცდილობენ, თუმცა Signal-მა მსგავსი შემთხვევების საპრევენციოდ უკვე გამოუშვა შესაბამისი განახლებები. თავის დასაცავად მნიშვნელოვანია, რომ აპლიკაციის უახლესი ვერსია დავაყენოთ.
როგორ ესხმიან თავს ყველაზე დაცულ სოციალურ ქსელს
მოხსენების მიხედვით, ჰაკერების ერთ-ერთი მთავარი ტაქტიკა "შეწყვილებული მოწყობილობების" ("linked devices") ფუნქციას ეყრდნობა. ზოგადად, ეს ფუნქცია მომხმარებელს საშუალებას აძლევს, ერთი და იმავე ანგარიშით სხვადასხვა მოწყობილობიდან ისარგებლოს. მათი შეწყვილება QR კოდის დასკანერებით არის შესაძლებელი.
ჰაკერული კამპანიის ფარგლებში თავდამსხმელები ყალბ QR კოდს ქმნიან და მსხვერპლს ასკანერებინებენ. შედეგად მომხმარებლის ანგარიში ჰაკერის მიერ მართვად მოწყობილობას უკავშირდება ისე, რომ ადამიანი ამას ვერ ხვდება. შედეგად თავდამსხმელს შეუძლია, შეტყობინებები რეალურ დროში წაიკითხოს, ამისათვის კი მსხვერპლის მობილურზე სრული წვდომა სულაც არ სჭირდება.
ყალბ QR კოდებს თავდამსხმელები ხშირად ისე ნიღბავენ, რომ მომხმარებლებს Signal-ის ჯგუფებში მოწვევის კოდი, უსაფრთხოებასთან დაკავშირებული შეტყობინება ან შეწყვილების ოფიციალური ინსტრუქციები ჰგონიათ.
ზოგჯერ ჰაკერები ფიშინგის ვებსაიტებსაც ქმნიან. ისინი სამხედრო აპლიკაციებს ჰგავს, რომლებსაც უკრაინის არმია იყენებს (ამის მაგალითია Kropyva). გარდა ამისა, ბრძოლის ველზე რუსული ძალები ზოგჯერ ფიზიკურადაც იპარავენ მოწყობილობებს და მათ თავიანთ ინფრასტრუქტურას უკავშირებენ, რათა კომუნიკაციის მონიტორინგი შეძლონ. ეს მეთოდი საზიანო პროგრამებს ან ცენტრალიზებულ თვალთვალს არ ეყრდნობა. შესაბამისად, ამის შემჩნევა საკმაოდ რთულია და გვიან ხერხდება.
ვინ ახორციელებს კიბერშეტევებს?
ამ ოპერაციებში რუსეთის რამდენიმე ჰაკერული დაჯგუფებაა ჩართული. ერთ-ერთი მათგანი, სახელად UNC5792, Signal-ის ჯგუფში მოწვევის გვერდებს ცვლის და მსხვერპლს საზიანო ვებსაიტებზე ამისამართებს. აქ მომხმარებლის ანგარიში თავდამსხმელის მიერ მართულ მოწყობილობას უკავშირდება ისე, რომ ადამიანი ამას ვერ ხვდება.
კიდევ ერთი დაჯგუფება, სახელად UNC4221, კონკრეტულად უკრაინის სამხედროებს ესხმის თავს. ჰაკერებმა ფიშინგისთვის სპეციალური პლატფორმა შექმნეს, რომელიც არტილერიის სამართავ აპლიკაციას, Kropyva-ს, ჰგავს. Signal-ზე თავდასხმებისას ისინი უსაფრთხოებასთან დაკავშირებულ გაფრთხილებებს იყენებენ, რათა ანგარიშებზე მოიპოვონ წვდომა. დაჯგუფებას ასევე გამოუყენებია ხელსაწყო PINPOINT, რომელიც მომხმარებელთა მოწყობილობებიდან გეოლოკაციის მონაცემებს აგროვებს.
ფიშინგთან დაკავშირებული მეთოდების გარდა, რუსულ და ბელარუსულ დაჯგუფებებს შეტყობინებების მოსაპარად სხვა მეთოდებიც გამოუყენებიათ. ჯგუფი APT44, იგივე Sandworm, Signal-ის მონაცემთა ბაზიდან შეტყობინებების ამოსაღებად სპეციალურ სცენარს, WAVESIGN-ს, იყენებს.
წარსულში გამოვლენილა ისიც, რომ მავნე პროგრამა, სახელად Infamous Chisel, ანდროიდებზე Signal-ის მონაცემთა ბაზის ფაილებს ეძებდა. გარდა ამისა, რუსეთის FSB-სთან დაკავშირებული დაჯგუფებას, სახელად Turla, PowerShell-ის სცენარები გამოუყენებია, რათა დესკტოპ კომპიუტერებიდან Signal-ის შეტყობინებები ამოეღო. იმავე მიზნით ბელარუსელ ჰაკერებს (დაჯგუფება UNC1151) Robocopy-სთვის, სპეციალური ხელსაწყოსთვის, მიუმართავთ.
როგორ უნდა დავიცვათ თავი საფრთხისგან?
GTIG-ის მოხსენებაში ვკითხულობთ, რომ ამ თავდასხმების გამოძიებაში Signal-იც იყო ჩართული. Android-ისა და iOS-ისთვის მათ უკვე გამოუშვეს განახლება, რომლის ფუნქციებიც სამომავლოდ ფიშინგის მსგავსი კამპანიებისგან დაგვიცავს. შესაბამისად, მეტი უსაფრთხოებისთვის Signal-ის უახლესი ვერსია უნდა დააყენოთ.
Signal ყველაზე დაცულ "მესენჯერად" ითვლება, თუმცა, როგორც ჩანს, გარკვეული გზებით მაინც შესაძლებელია, რომ ჩვენი შეტყობინებები სხვებს ჩაუვარდეთ ხელში. მსგავსი რამ ამ ეტაპზე მხოლოდ უკრაინის ომის კონტექსტშია გამოვლენილი, თუმცა საფუძვლიანია ვიფიქროთ, რომ ამ ხერხებს შეიძლება სხვა აქტორებმაც მიმართონ, თუნდაც საქართველოს მოქალაქეების წინააღმდეგ.
მსგავსი ტაქტიკები WhatsApp-ისა და Telegram-ის წინააღმდეგაც გამოუყენებიათ. მაქსიმალური დაცულობისათვის GTIG შემდეგი ზომების მიღებას გვირჩევს:
- Signal-ის პარამეტრებიდან მუდმივად ამოწმეთ, უცხო მოწყობილობა ხომ არაა დაკავშირებული თქვენს ანგარიშთან;
- ერიდეთ უცხო წყაროებიდან QR კოდების დასკანერებას მაშინაც კი, თუ ისინი ერთი შეხედვით სანდოა;
- ტელეფონზე რთული, ძლიერი პაროლი დააყენეთ (ასეთი პაროლების შექმნას ამ სტატიაში გასწავლით);
- აპლიკაციებზე ორფაქტორიანი ავთენტიფიკაცია გაააქტიურეთ (იგი უმჯობესია სხვა აპლიკაციას ეყრდნობოდეს და არა SMS კოდს);
- განახლებები დააყენეთ ყველა აპლიკაციაზე;
- თუკი Android-ს მოიხმართ, ჩართეთ Google Play Protect, რომელსაც საეჭვო ქცევის ამოცნობა შეუძლია;
- თუკი iPhone-ს მოიხმართ, შეგიძლიათ, თავდასხმის რისკების შესამცირებლად Lockdown Mode გაააქტიუროთ.
ასევე იხილეთ: როგორ დავშიფროთ ტელეფონი და კომპიუტერი, რომ შიგნით ვერავინ შეაღწიოს
თუკი უსაფრთხოების ზემოთ ჩამოთვლილ ზომებს მიიღებთ და კიბერჰიგიენას ზედმიწევნით დაიცავთ, მაქსიმალურად შეამცირებთ რისკებს, რომ თავდამსხმელებმა თქვენს ინფორმაციაზე წვდომა მოიპოვონ.
თუ კიბერუსაფრთხოებასთან დაკავშირებული საკითხები გაინტერესებთ და ციფრულ სამყაროში თავის უკეთ დაცვა გსურთ, ამ ბმულზე ჩვენს სხვა სტატიებსაც გაეცნობით.
კომენტარები