Спонсируемые государством российские хакеры используют фишинг против зашифрованных мессенджеров
Голландская разведка опубликовала предупреждение о новой волне кибератак, в которой российские хакеры, спонсируемые государством, используют фишинг и приёмы социальной инженерии для получения постоянного доступа к перепискам в зашифрованных мессенджерах, таких как Signal и WhatsApp (мессенджер, принадлежит запрещённой в России и признанной экстремистской американской корпорации Meta). В прицеле — высокопоставленные лица: правительственные чиновники, военные, сотрудники госорганов и журналисты.
Суть угрозы
Атаки не эксплуатируют уязвимости кода мессенджеров, а нацелены на легитимные процессы аутентификации аккаунтов. Злоумышленники добиваются контроля над учётной записью жертвы, становясь «конечной точкой» коммуникации, что фактически нейтрализует защиту end-to-end шифрования.
«Злоумышленники могут обойти сквозное шифрование, предоставляемое платформами, поскольку они контролируют одну из конечных точек, обеспечивая доступ к разговорам в режиме реального времени.»
Как работает атака
Операция опирается на две ключевые тактики:
- Фишинг с использованием кода проверки: жертве отправляют сообщение с просьбой поделиться одноразовым проверочным кодом или PIN. Получив код, злоумышленник регистрирует учетную запись жертвы на своём устройстве.
- Злоупотребление привязкой устройств (QR-коды): жертву обманывают, заставляя сканировать QR-код, который привязывает её аккаунт к устройству злоумышленника.
Для установления контакта используются SMS, in-app сообщения и электронная почта. Приманки тщательно адаптируются под роль жертвы и текущие события, чтобы вызвать срочную реакцию и повысить вероятность того, что пользователь предоставит код или отсканирует QR.
Оперативный фреймворк и соответствие MITRE ATT&CK
Процесс проникновения начинается с разведки — выявления лиц, вероятно участвующих в конфиденциальных обсуждениях. Затем следуют подготовка и отправка персонализированных приманок, взаимодействие с жертвой и финальная привязка аккаунта к устройству злоумышленника. По технической классификации действия злоумышленников соотносятся с несколькими тактиками MITRE ATT&CK:
- T1566 — Фишинг
- T1204 — Выполнение с участием пользователя / социальная инженерия
- T1098 — Манипуляции с учетными записями
- T1078 — Существующие учетные записи
Последствия компрометации
После успешной привязки учётной записи злоумышленники получают доступ к сообщениям, контактам и файлам — контент может использоваться для дальнейшей слежки, шантажа, сбора разведданных или подготовки последующих операций против жертвы и её окружения.
Рекомендации по защите
Эксперты и разведка предлагают ряд конкретных мер, которые помогут снизить риск успешной атаки:
- Никогда не пересылайте проверочные коды или PIN-коды третьим лицам.
- Относитесь к незапрошенным просьбам отсканировать QR-код как к потенциальной угрозе.
- Включите дополнительные функции безопасности в мессенджерах: блокировки при регистрации, двухфакторную аутентификацию, исчезающие сообщения.
- Организациям — внедрить понятный чек-лист для сотрудников по обработке подозрительных сообщений и простые механизмы отчётности о фишинге.
- Проводить регулярное обучение персонала по распознаванию социнженерных приёмов и сценариев фишинга.
Вывод
Атаки демонстрируют, что даже при наличии end-to-end шифрования безопасность коммуникаций зависит от защиты конечных точек и грамотного поведения пользователей. Сфокусированная социальная инженерия, использующая легитимные процессы аутентификации, делает такие операции эффективными и опасными для тех, кто участвует в конфиденциальных обсуждениях. Простые, но последовательные организационные и пользовательские меры могут значительно снизить риск компрометации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
