กลุ่มแฮกเกอร์ที่มีความเชื่อมโยงกับรัสเซียได้ใช้ช่องโหว่ของฟีเจอร์ใน Signal แอปพลิเคชันส่งข้อความที่เน้นความปลอดภัย เพื่อทำการโจมตีแบบฟิชชิ่งขั้นสูง โดยใช้ QR Code หลอกให้ผู้ใช้เชื่อมต่อบัญชี Signal ของตนเองกับอุปกรณ์ที่แฮกเกอร์ควบคุม ทำให้แฮกเกอร์สามารถดักจับข้อความทั้งหมดที่ผู้ใช้ส่งและรับได้แบบเรียลไทม์ โดยไม่จำเป็นต้องเจาะระบบอุปกรณ์ของเหยื่อ
เทคนิคการหลอกลวงนี้ทำโดยการส่ง QR Code ที่ดูเหมือนเป็นคำเชิญเข้าร่วมกลุ่มใน Signal หรือคำแนะนำในการเชื่อมต่ออุปกรณ์ที่ถูกต้อง แต่จริง ๆ แล้ว QR Code เหล่านี้มีคำสั่ง JavaScript ที่จะเชื่อมต่อโทรศัพท์ของเหยื่อกับอุปกรณ์ที่แฮกเกอร์ควบคุม โดยกลุ่มแฮกเกอร์ได้ใช้วิธีนี้เพื่อเป้าหมายบุคคลที่หน่วยข่าวกรองรัสเซียสนใจ โดยเฉพาะในบริบทของความขัดแย้งในยูเครน
Signal ได้ออกอัพเดตใหม่สำหรับทั้งระบบ iOS และ Android โดยเพิ่มระบบป้องกันใหม่เพื่อปกป้องผู้ใช้จากการพยายามหลอกลวงดังกล่าว เมื่อผู้ใช้เชื่อมต่ออุปกรณ์ใหม่ Signal จะแจ้งเตือนและตรวจสอบซ้ำในช่วงเวลาสุ่มหลังจากนั้นไม่กี่ชั่วโมงเพื่อยืนยันว่าผู้ใช้ยังต้องการแชร์ข้อความทั้งหมดกับอุปกรณ์ใหม่หรือไม่ นอกจากนี้ Signal ยังต้องการการยืนยันตัวตน เช่น การป้อนรหัสผ่านหรือใช้ FaceID/TouchID บน iOS เพื่อเพิ่มอุปกรณ์ที่เชื่อมต่อใหม่
Google’s Threat Intelligence Group ได้เตือน Signal เกี่ยวกับเทคนิคการหลอกลวงเหล่านี้ที่พบในยูเครน Signal กำลังพัฒนาฟีเจอร์ความปลอดภัยอยู่แล้ว แต่ได้เร่งการดำเนินการหลังจากได้รับรายงานจาก Google ทั้ง Google และ Signal เน้นย้ำว่าเทคนิคการหลอกลวงนี้ไม่ได้บ่งชี้ถึงการละเมิดการเข้ารหัสของ Signal แต่เป็นการใช้ฟีเจอร์ที่ถูกต้องในทางที่ผิด
การที่กลุ่มภัยคุกคามที่เชื่อมโยงกับรัสเซียเล็งเป้าหมายมาที่ Signal แสดงให้เห็นถึงภัยคุกคามที่เพิ่มขึ้นต่อแอปพลิเคชันส่งข้อความที่ปลอดภัย ภัยคุกคามนี้ไม่ได้จำกัดเฉพาะ Signal แต่ยังรวมถึงแพลตฟอร์มยอดนิยมอื่น ๆ เช่น WhatsApp และ Telegram คาดว่าการใช้กลยุทธ์เช่นนี้จะเพิ่มขึ้นเมื่อกลุ่มภัยคุกคามอื่น ๆ นำวิธีการคล้ายกันไปใช้เพื่อดักจับการสื่อสารที่ละเอียดอ่อน
ที่มา: Wired