Des acteurs de menace liés à la Russie ciblent activement Signal Messenger
(cloud.google.com)Activité en cours d’acteurs de menace liés à la Russie ciblant Signal Messenger
-
Google Threat Intelligence Group (GTIG) a observé des activités d’acteurs de menace liés à l’État russe ciblant des comptes Signal Messenger. Cela semble motivé par des besoins liés au contexte de guerre, visant à accéder à des communications gouvernementales et militaires sensibles en lien avec la réinvasion de l’Ukraine par la Russie. Ces tactiques et méthodes pourraient à l’avenir se propager à davantage d’acteurs de menace et de régions.
-
Signal est très populaire parmi des cibles habituelles de la surveillance et de l’espionnage, comme les militaires, les responsables politiques, les journalistes et les militants, ce qui en fait une cible de grande valeur pour des adversaires cherchant à intercepter des informations sensibles. Cette menace s’étend aussi à d’autres applications de messagerie populaires comme WhatsApp et Telegram.
-
En collaboration avec l’équipe Signal, les versions récentes de Signal renforcent les protections contre des campagnes de phishing similaires. Il est recommandé de mettre à jour vers la dernière version.
Campagnes de phishing exploitant la fonctionnalité « appareils liés » de Signal
-
Des acteurs liés à la Russie exploitent la fonctionnalité « appareils liés » afin de compromettre des comptes Signal. Cette fonctionnalité permet d’utiliser Signal simultanément sur plusieurs appareils. Ils tentent de lier le compte de la victime à une instance Signal contrôlée par l’attaquant au moyen de QR codes malveillants.
-
Dans des opérations de phishing à distance, des QR codes malveillants sont utilisés en se faisant passer pour des ressources Signal. Des pages de phishing imitant des applications spécialisées utilisées par l’armée ukrainienne contiennent parfois ces QR codes.
UNC5792 : invitations de groupe Signal modifiées
- UNC5792 modifie la page d’« invitation de groupe » afin de rediriger vers une URL malveillante dans le but de compromettre des comptes Signal. Il s’agit d’une tentative pour lier le compte Signal de la victime à un appareil contrôlé par l’attaquant.
UNC4221 : kit de phishing Signal sur mesure
- UNC4221 cible des comptes Signal utilisés par des soldats ukrainiens. Ce groupe exploite un kit de phishing imitant l’application Kropyva et se présentant comme une invitation à un groupe Signal provenant d’un contact de confiance.
Efforts russes et biélorusses d’exfiltration de messages Signal
- Plusieurs acteurs de menace régionaux disposent de capacités visant à exfiltrer les fichiers de base de données Signal depuis des appareils Android et Windows. APT44 utilise un script Batch Windows appelé WAVESIGN pour interroger périodiquement les messages Signal et les exfiltrer à l’aide de Rclone.
Perspectives et impact
-
Le fait que plusieurs acteurs de menace ciblent Signal alerte sur l’augmentation des menaces pesant sur les applications de messagerie sécurisée. Ces menaces incluent non seulement des opérations cyber à distance, comme le phishing et le déploiement de malwares, mais aussi des opérations de proximité permettant d’obtenir un accès physique à l’appareil déverrouillé de la cible.
-
Les personnes utilisant des applications de messagerie sécurisée doivent se protéger en activant le verrouillage de l’écran, en mettant à jour leur système d’exploitation, en activant Google Play Protect, en restant vigilantes vis-à-vis des QR codes et des ressources web, et en utilisant l’authentification à deux facteurs.
2 commentaires
C’est certes vulnérable, mais voir Telegram — qui ne chiffre même pas correctement les discussions de groupe — faire la leçon sur la sécurité, c’est assez risible.
Avis Hacker News
Le workflow des appareils liés dans des applications comme Signal présente des risques depuis longtemps
Cela rappelle que le chiffrement E2E exige que les utilisateurs construisent et vérifient eux-mêmes le client
Même si ce n'est pas clairement mentionné dans l'article, la première étape de l'attaque consiste à s'emparer du smartphone d'un soldat mort
Si l'association d'un appareil est possible par simple scan d'un QR code, c'est un problème
Certains domaines ont été fournis, mais ils ne sont pas tous utilisés
Beaucoup affirment que Signal a été compromis
La bonne nouvelle, c'est que la cible l'a été parce qu'elle est efficace
« Menaces liées à la Russie »... donc les États-Unis ?
Dans le menu des paramètres, il est possible de vérifier la présence d'appareils liés inattendus