
Image by Artem Beliaikin, from Unsplash
Pengguna Signal Jadi Sasaran Serangan Phishing Baru yang Mengeksploitasi Fitur Perangkat Terhubung
Kelompok cyberkriminal meningkatkan upaya mereka untuk menyusup ke akun di Signal, sebuah aplikasi pesan yang aman yang digunakan oleh jurnalis, aktivis, dan orang-orang lainnya yang berisiko terpapar pengawasan.
Buru-Buru? Berikut Fakta-Fakta Singkatnya!
- Kampanye phishing menggunakan kode QR palsu untuk menghubungkan akun korban ke perangkat jahat.
- Individu yang menjadi sasaran meliputi personel militer, jurnalis, dan aktivis yang menggunakan aplikasi pesan aman.
- Signal merilis pembaruan untuk melindungi pengguna dari eksploitasi fitur perangkat terhubung.
Kelompok cyberkriminal ini memanfaatkan fitur di Signal yang memungkinkan pengguna untuk menghubungkan aplikasi ke beberapa perangkat sekaligus, dengan tujuan mendapatkan akses tidak sah ke percakapan tanpa perlu masuk ke perangkat target secara langsung, seperti yang pertama kali dilaporkan oleh Google Threat Intelligence Group (GTIG).
Signal, yang dikenal dengan enkripsi kuatnya, telah lama menjadi pilihan populer bagi orang-orang yang peduli tentang privasi, termasuk personel militer, politisi, dan jurnalis. Namun, ini juga menjadikannya target utama untuk serangan siber.
Artikel ini mengklaim bahwa gelombang baru serangan diyakini telah dimulai karena perang yang sedang berlangsung di Ukraina, di mana Rusia memiliki kepentingan yang jelas dalam mengintersep komunikasi yang sensitif.
Teknik kunci yang digunakan oleh para penyerang ini adalah mengeksploitasi fitur “perangkat terkait” yang sah dari Signal, yang memungkinkan pengguna mengakses akun Signal mereka di lebih dari satu perangkat.
Biasanya, penautan perangkat memerlukan pemindaian kode QR, namun peretas telah menciptakan kode QR berbahaya yang, ketika dipindai, menghubungkan akun korban ke perangkat yang dikendalikan oleh penyerang.
Para peneliti menjelaskan bahwa setelah penyerang menghubungkan perangkat mereka, mereka dapat mengakses percakapan real-time tanpa terdeteksi.
Dalam beberapa kasus, para penyerang ini telah membuat undangan grup Signal palsu, peringatan keamanan, dan bahkan pesan khusus militer untuk menipu pengguna agar memindai kode QR berbahaya. Mereka juga telah menggunakan halaman phishing yang dihias sebagai aplikasi terkait dengan militer Ukraina.
Sifat rendah hati dari metode ini membuatnya sulit untuk dideteksi, dan jika berhasil, dapat memberikan akses jangka panjang ke komunikasi yang aman.
Para peneliti mengatakan bahwa yang lebih mengkhawatirkan, pendekatan ini tidak memerlukan peretas untuk sepenuhnya merusak perangkat korban, yang berarti mereka dapat mendengarkan percakapan untuk periode waktu yang lama tanpa menimbulkan kecurigaan.
Sementara serangan tersebut sebagian besar ditargetkan pada personel Ukraina, serangan tersebut juga telah digunakan terhadap individu lain yang menarik bagi Rusia. Dan meski fokusnya telah berada pada Signal, taktik serupa juga sedang digunakan terhadap aplikasi pesan lainnya, seperti WhatsApp dan Telegram.
GTIG mengatakan bahwa Signal telah merespons dengan memperkuat fitur keamanan dalam pembaruan terbaru, mendorong pengguna untuk memperbarui aplikasi mereka untuk membantu bertahan terhadap ancaman ini.
Berikan komentar
Batal