И снова Signal: украинские военные подвергаются новым кибератакам в мессенджере
19 марта 09:42
Правительственная команда реагирования на компьютерные чрезвычайные происшествия CERT-UA зафиксировала отдельные случаи осуществления кибератак, направленных против сотрудников предприятий оборонно-промышленного комплекса Украины и военных Сил обороны. Об этом сообщили в CERT-UA, информирует
Отмечается, что в течение марта 2025 года в мессенджере Signal выявлены факты распространения сообщений с архивами, в которых, якобы, содержится отчет с результатами совещания. При этом, в некоторых случаях для повышения доверия отправка сообщений могла осуществляться от лиц из списка существующих контактов, чьи учетные записи были заранее скомпрометированы.
В CERT-UA напомнили, что такая активность отслеживается по идентификатору UAC-0200, по меньшей мере, с лета 2024 года. В то же время, начиная с февраля 2025 года, содержание сообщений-приманок касается БПЛА, средств РЭБ и тому подобное.
Использование популярных мессенджеров, как на мобильных устройствах, так и на компьютерах, значительно расширяет пространство для атак, в частности за счет создания неконтролируемых (в контексте средств защиты) каналов обмена информацией.
Мессенджер избегал сотрудничества с правоохранителями
Совет национальной безопасности и обороны Украины ранее обвинил мессенджер Signal в том, что он отказывается от сотрудничества с правоохранительными органами и это затрудняет борьбу с вражескими кибератаками. Соответствующее заявление заместитель Секретаря СНБО Сергей Демедюк сделал во время международного форума по кибербезопасности.
Как пояснили тогда в СНБО, после ареста Павла Дурова в Париже мессенджер Telegram начал сотрудничать с государственными и правоохранительными органами, что заставило российских киберпреступников перейти на Signal. Отсутствие взаимодействия мессенджера с правоохранителями затрудняет выявление и нейтрализацию атак.
О кибератаках через мессенджер сообщали представители Google
Группа разведки угроз Google распространила исследование, в котором обращала внимание на то, что хакерская группировка APT44 (также известная как Sandworm) и другие хакеры, связанные с Россией, изобрели новые способы шпионить за учетными записями Signal, который используют украинские военные и чиновники.
Как отмечалось в исследовании Google Threat Intelligence Group, это часто осуществляется через вредоносные QR-коды, а также через захваченные на поле боя устройства.
Google рекомендовал всем пользователям Signal обновить приложение до новейшей версии.