Tájékoztató üzenetküldő alkalmazások elleni támadásokról

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet tájékoztatót ad ki az orosz eredetű kiberbűnözői csoportokhoz köthető destruktív, üzenetküldő alkalmazásokat célzó támadásokkal kapcsolatban.

A Google Threat Intelligence Group (GTIG) 2025. február 19-én kiadott jelentése szerint megnövekedett a Signal felhasználói fiókok megszerzésére irányuló kampányok száma az Oroszországhoz köthető kiberbűnözői csoportok körében.

Az utóbbi időben egy olyan támadási módszer terjedt el, amely a Signal üzenetküldő alkalmazás eszköztársító („Linked Devices”) funkcióját használja ki. A támadók jellemzően egy kártékony QR-kódot juttatnak el az áldozatokhoz, megtévesztő szöveges üzenet kíséretében. Amennyiben az érintett beolvassa a QR-kódot, a támadók eszköze automatikusan társításra kerül az áldozat Signal-fiókjához, ezáltal teljes hozzáférést szerezve az üzenetváltásokhoz, amelyek tartalmát akadálytalanul megfigyelhetik.

A módszer különösen kockázatos, mivel a támadók célzott kampányokat alkalmaznak, amelyek során a megtévesztő üzeneteket úgy állítják össze, hogy azok hitelesnek tűnjenek a célcsoport számára. Egyes esetekben a fertőzött linket tartalmazó QR-kódot egy Signal-csoport meghívójának álcázva küldik el, ezzel növelve az áldozatok megtévesztésének valószínűségét. Továbbá előfordult, hogy a csalók egy eredeti Signal-csoport meghívó linkjét módosították oly módon, hogy a manipulált hivatkozás egy kártékony
URL-re irányítsa a felhasználót, amely létrehozta a kapcsolatot a támadók eszköze és az érintett fiókja között.

Az ukrán CSIRT egy, a Signalos esethez hasonló kampányt figyelt meg, amelyben a támadók a WhatsApp alkalmazás felhasználói fiókjaihoz fértek hozzá. A GTIG jelentése szintén azt hangsúlyozza, hogy nem csak a Signal áll az orosz hackercsoportok fókuszában. Például az elmúlt hónapokban zajló „Coldriver” elnevezésű kampány célpontjai magas beosztású, WhatsAppot használó diplomaták voltak.

Hivatkozások:
https://cert.gov.ua/article/6278735
https://www.bleepingcomputer.com/news/security/russian-phishing-campaigns-exploit-signals-device-linking-feature/
https://cloud.google.com/blog/topics/threat-intelligence/russia-targeting-signal-messenger/
https://www.bleepingcomputer.com/news/security/star-blizzard-hackers-abuse-whatsapp-to-target-high-value-diplomats/


Legfrissebb sérülékenységek
CVE-2025-14733 – WatchGuard Firebox Out of Bounds Write sérülékenység
CVE-2023-52163 – Digiever DS-2105 Pro Missing Authorization sérülékenység
CVE-2025-14847 – MongoDB and MongoDB Server Improper Handling of Length Parameter Inconsistency sérülékenység
CVE-2025-40602 – SonicWall SMA1000 Missing Authorization sérülékenysége
CVE-2025-59374 – ASUS Live Update Embedded Malicious Code sérülékenysége
CVE-2025-20393 – Cisco Multiple Products Improper Input Validation sérülékenysége
CVE-2025-58360 – OSGeo GeoServer Improper Restriction of XML External Entity Reference sérülékenysége
CVE-2018-4063 – Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE-2025-14174 – Google Chromium Out of Bounds Memory Access sérülékenysége
CVE-2025-14611 – Gladinet CentreStack and Triofox Hard Coded Cryptographic sérülékenysége
Tovább a sérülékenységekhez »