Установка защищённого мессенджера не уберегает от классического фишинга

В Google Threat Intelligence Group (GTIG) установили, что хакеры используют легитимную функцию «связанных устройств» Signal, позволяющую использовать мессенджер на нескольких гаджетах одновременно, — для получения доступа к аккаунтам пользователей и последующих атак.

В ходе этих атак создаётся QR-код, переход по которому и влечёт связывание учётной записи с устройством злоумышленника. Таким образом, вся переписка пользователя становится видна не только ему самому, но и преступникам. QR-коды же маскируются под приглашения в группы и уведомления о безопасности с «официального ресурса Signal». Плюс, они встраиваются в фишинговые страницы «специализированных приложений».

Специалисты Google отметили, что кроме информации из личных сообщений пользователя атакующим может стать известна его геолокация, а в некоторых случаях хакеры даже получают физический доступ к разблокированной технике своих жертв.

21 февраля, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.01.2026
Свинцов: Жёсткие меры в предвыборный год абсолютно обоснованы
16.01.2026
В России появится оперштаб по противодействию скамерам
16.01.2026
Две из трёх отечественных компаний могут быть взломаны в течение суток
16.01.2026
«Информзащита»: В 2026 году дропперов станет ощутимо больше
16.01.2026
«Это мягкий намёк Роскомнадзора руководству Telegram»
16.01.2026
Palo Alto представила систему управления рисками вайб-кодинга
15.01.2026
У «Сигнала» появится младший брат
15.01.2026
За «серую» продажу SIM-карт — штраф до миллиона рублей
15.01.2026
Члены Scattered Lapsus$ Hunters взломали Discord
15.01.2026
Роскомнадзор заявил об отражении тысячи кибератак

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных