În ultima perioadă, am fost tot felul de atacuri cibernetice care vizează aplicații de mesagerie. Google Threat Intelligence Group (GTIG) a raportat că mai multe grupuri de hackeri afiliate Rusiei, printre care UNC5792 și UNC4221, au găsit o metodă de a intra în conturile Signal ale utilizatorilor prin abuzarea funcției de „linked devices”.
Practica se bazează pe faptul că, în mod obișnuit, poți scana un cod QR pentru a folosi Signal pe mai multe dispozitive. Atacatorii s-au gândit să modifice linkurile pentru grupurile de discuție sau paginile de logare, astfel încât, în loc să te alături unui grup, ajungi să îți conectezi contul la un device controlat de ei. Totul pare legitim, pentru că se bazează pe funcții existente în Signal și nu necesită forțarea criptării mesajelor. Odată ce contul tău e legat la telefonul sau computerul unui hacker, el poate citi tot ce comunici în timp real.
Din ce am văzut, principala țintă sunt oficiali militari, jurnaliști și activiști din Ucraina, însă atacul se poate extinde oricui, dacă nu ești atent la linkurile pe care le accesezi. Mai mult, atacatorii folosesc adesea teme legate de armată sau pagini de phishing care imită aplicații oficiale, ca să pară cât mai credibile.
Ca să îți protejezi contul, e recomandat să activezi sistemul de două straturi de securitate (2FA) pe Signal și să fii atent la toate dispozitivele la care ai permis accesul. Poți verifica oricând în setări ce device-uri sunt conectate la contul tău și să le elimini dacă ți se pare ceva suspect. În plus, dacă intri într-un grup Signal, verifică sursa linkului înainte să-l accesezi.
Din fericire, Signal a lansat deja actualizări pentru versiunile de Android și iOS, menite să detecteze mai bine tentativa de phishing. Totuși, la final, marea responsabilitate cade tot pe umerii noștri, ca utilizatori, să fim vigilenți și să nu ne lăsăm păcăliți de coduri QR și linkuri care ne pot costa confidențialitatea.