Signal 加密通讯应用的安全性
Signal 作为一个加密通讯应用和协议,整体上仍然相对安全。然而,随着其作为规避监控工具的日益普及,俄罗斯相关的情报人员试图通过操纵用户,将其设备秘密链接到 Signal 上,以绕过加密保护。
俄罗斯对 Signal 的攻击动机
俄罗斯持续入侵乌克兰的背景下,其希望通过绕过 Signal 的加密来获取情报。Google 威胁情报团队预测,针对 Signal 的攻击策略和方法将在短期内变得更加普遍,并可能扩展到乌克兰战区以外的其他威胁行为者和地区。
攻击方式
攻击主要通过 Signal 的“链接设备”功能进行,该功能允许一个 Signal 账户在多个设备上使用。攻击者通过伪造的二维码(伪装成群组邀请、安全警报或乌克兰军方专用应用程序)诱导用户链接设备。此外,俄罗斯国家黑客组织 Apt44(隶属于 GRU)还试图通过战场缴获的设备链接 Signal 账户,以便未来利用。
其他被利用的功能
Signal 的“群组链接”邀请页面也被利用,攻击者通过伪造的二维码将用户的设备链接到恶意服务器,而非加入群组聊天。攻击者还使用了伪装成乌克兰炮兵引导应用 Kropyva 的钓鱼工具包,以及类似的仿冒网址(如 "signal-confirm.site" 或 "signal-protect.host")。
跨平台的威胁
尽管 Signal 是一个主要目标,但此类威胁不仅限于 Signal,还扩展到其他广泛使用的通讯平台,如 WhatsApp 和 Telegram。例如,俄罗斯相关的 Star Blizzard 组织曾对 WhatsApp 用户发起类似的设备链接钓鱼攻击。
防御建议
Google 建议,防止设备链接劫持的最佳方法是保持良好的安全习惯,包括:
- 使用复杂的屏幕锁定密码(不仅仅是数字)。
- 保持设备更新。
- 定期检查 Signal 或其他应用中的链接设备列表。
- 对未主动请求的二维码和群组邀请保持高度警惕。
俄罗斯黑客组织的合作趋势
俄罗斯相关的黑客组织(如 Apt44)近期频繁与金融网络犯罪分子合作。这种合作使得金融黑客能够获得之前无法访问的工具和目标,而国家行为者则可以利用“防弹”服务器来逃避执法打击,并通过与犯罪世界的联系混淆其身份和动机。
总结:尽管 Signal 仍然是安全的通讯工具,但俄罗斯相关的情报人员正通过多种手段试图绕过其加密保护。用户需提高警惕,采取必要的安全措施,以防止设备链接劫持和其他形式的攻击。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。