Установка защищённого мессенджера не уберегает от классического фишинга

В Google Threat Intelligence Group (GTIG) установили, что хакеры используют легитимную функцию «связанных устройств» Signal, позволяющую использовать мессенджер на нескольких гаджетах одновременно, — для получения доступа к аккаунтам пользователей и последующих атак.

В ходе этих атак создаётся QR-код, переход по которому и влечёт связывание учётной записи с устройством злоумышленника. Таким образом, вся переписка пользователя становится видна не только ему самому, но и преступникам. QR-коды же маскируются под приглашения в группы и уведомления о безопасности с «официального ресурса Signal». Плюс, они встраиваются в фишинговые страницы «специализированных приложений».

Специалисты Google отметили, что кроме информации из личных сообщений пользователя атакующим может стать известна его геолокация, а в некоторых случаях хакеры даже получают физический доступ к разблокированной технике своих жертв.

21 февраля, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.04.2026
Настоящий тест на киберграмотность — ценой пароля
17.04.2026
Банкиры не могут подключиться к СМЭВ
17.04.2026
Верификатор возраста взломали ещё до релиза
17.04.2026
VPN-бинго продолжается: из статуса посредника — в статус контролёра
17.04.2026
«Хищник» — чужой. Но только до iOS 17
16.04.2026
Global CIO: Усиление киберустойчивости — цель почти трети компаний
16.04.2026
Ограничение VPN своими силами vs. «экономический фильтр»
16.04.2026
Bitcoin Depot сообщила о краже коинов на сумму 3,6 млн долларов
16.04.2026
ИБ-руководителям посоветовали внедрять инновации, чтобы удерживать таланты
16.04.2026
Mythos подсказала AISI «революционные улучшения в защите»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных