Tájékoztató üzenetküldő alkalmazások elleni támadásokról

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet tájékoztatót ad ki az orosz eredetű kiberbűnözői csoportokhoz köthető destruktív, üzenetküldő alkalmazásokat célzó támadásokkal kapcsolatban.

A Google Threat Intelligence Group (GTIG) 2025. február 19-én kiadott jelentése szerint megnövekedett a Signal felhasználói fiókok megszerzésére irányuló kampányok száma az Oroszországhoz köthető kiberbűnözői csoportok körében.

Az utóbbi időben egy olyan támadási módszer terjedt el, amely a Signal üzenetküldő alkalmazás eszköztársító („Linked Devices”) funkcióját használja ki. A támadók jellemzően egy kártékony QR-kódot juttatnak el az áldozatokhoz, megtévesztő szöveges üzenet kíséretében. Amennyiben az érintett beolvassa a QR-kódot, a támadók eszköze automatikusan társításra kerül az áldozat Signal-fiókjához, ezáltal teljes hozzáférést szerezve az üzenetváltásokhoz, amelyek tartalmát akadálytalanul megfigyelhetik.

A módszer különösen kockázatos, mivel a támadók célzott kampányokat alkalmaznak, amelyek során a megtévesztő üzeneteket úgy állítják össze, hogy azok hitelesnek tűnjenek a célcsoport számára. Egyes esetekben a fertőzött linket tartalmazó QR-kódot egy Signal-csoport meghívójának álcázva küldik el, ezzel növelve az áldozatok megtévesztésének valószínűségét. Továbbá előfordult, hogy a csalók egy eredeti Signal-csoport meghívó linkjét módosították oly módon, hogy a manipulált hivatkozás egy kártékony
URL-re irányítsa a felhasználót, amely létrehozta a kapcsolatot a támadók eszköze és az érintett fiókja között.

Az ukrán CSIRT egy, a Signalos esethez hasonló kampányt figyelt meg, amelyben a támadók a WhatsApp alkalmazás felhasználói fiókjaihoz fértek hozzá. A GTIG jelentése szintén azt hangsúlyozza, hogy nem csak a Signal áll az orosz hackercsoportok fókuszában. Például az elmúlt hónapokban zajló „Coldriver” elnevezésű kampány célpontjai magas beosztású, WhatsAppot használó diplomaták voltak.

Hivatkozások:
https://cert.gov.ua/article/6278735
https://www.bleepingcomputer.com/news/security/russian-phishing-campaigns-exploit-signals-device-linking-feature/
https://cloud.google.com/blog/topics/threat-intelligence/russia-targeting-signal-messenger/
https://www.bleepingcomputer.com/news/security/star-blizzard-hackers-abuse-whatsapp-to-target-high-value-diplomats/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »