Aplicația de mesagerie Signal, folosită pentru comunicări secrete la nivel înalt, a fost vizată de hackeri militari ruși, ceea ce amplifică îngrijorările legate de securitatea comunicațiilor confidențiale ale SUA, informează Irish Independent.
Cercetători de la Google au descoperit că atacatori cibernetici, asociați cu agenția de informații militare a Kremlinului (GRU), au încercat să obțină acces la conturi Signal din Ucraina, iar tehnicile utilizate ar putea fi extinse și către alte ținte pentru a intercepta conversații.
Luni a ieșit la iveală faptul că membri ai cabinetului lui Donald Trump, inclusiv JD Vance (vicepreședinte), Marco Rubio (secretar de stat) și Pete Hegseth (secretar al apărării), au folosit Signal pentru a discuta planuri militare secrete ale SUA.
Informațiile au apărut după ce Jeffrey Goldberg, editorul publicației The Atlantic, a fost adăugat din greșeală într-un grup Signal unde se discutau planuri de bombardare a Yemenului și se divulgau materiale clasificate.
Steve Witkoff, emisarul special al SUA care conduce negocierile pentru o posibilă încetare a focului între Rusia și Ucraina, se afla în Moscova în momentul acestor discuții și era parte din grupul respectiv.
Grupul Google Threat Intelligence a anunțat în februarie că APT44, o grupare de hackeri asociată cu GRU și cunoscută și sub numele de Sandworm, a încercat să acceseze mesaje din Signal.
APT44 este considerată una dintre cele mai periculoase unități cibernetice ale Rusiei, fiind implicată anterior în atacuri asupra Jocurilor Olimpice de Iarnă din Coreea de Sud, interferențe în alegerile din SUA și Franța, precum și în atacul asupra laboratorului elvețian care investiga otrăvirea lui Serghei Skripal.
Cum funcționa atacul: manipulare prin cod QR
Atacurile se bazau pe exploatarea funcției „linked devices” (dispozitive conectate), care permite utilizatorilor să vadă mesajele Signal și pe PC sau tabletă, nu doar pe telefon.
Victimele erau păcălite să scaneze un cod QR asociat dispozitivului atacatorului, care putea astfel să spioneze mesajele, inclusiv conversațiile de grup. Codurile QR păreau autentice – invitații în grupuri Signal sau cereri legitime de conectare a dispozitivelor.
Atacul nu implica spargerea criptării end-to-end a Signal și nici acces fizic la telefonul victimei.
Nu există dovezi că atacul ar fi fost folosit împotriva oficialilor americani sau că hackerii au accesat grupul de discuții al cabinetului lui Trump.
Totuși, aceste descoperiri pun sub semnul întrebării cât de potrivit este să fie utilizată Signal pentru discuții guvernamentale sensibile, mai ales că serviciile ruse de informații par să dezvolte metode de compromitere a aplicației.
Potrivit lui Dan Black, cercetător în spionaj cibernetic la Google, atacul a fost folosit pe scară largă pentru a obține informații militare din Ucraina, dar este probabil să se extindă și în alte regiuni.
„Ne așteptăm ca tacticile și metodele folosite pentru a ataca Signal să devină tot mai frecvente și să se răspândească în afara teatrului de război din Ucraina”, a declarat Black.
Aplicația este o țintă valoroasă pentru hackerii susținuți de state, datorită reputației solide în materie de criptare și securitate, fiind preferată de militari, politicieni, jurnaliști, activiști și alte comunități vulnerabile.
Tehnici similare au fost folosite pentru a viza și aplicațiile WhatsApp și Telegram. În urma cercetării celor de la Google, Signal a îmbunătățit securitatea funcției de conectare a dispozitivelor, introducând alerte la adăugarea de dispozitive noi și cerând reconfirmarea după câteva ore.
Actualizarea a fost implementată înainte de conversația despre Yemen dintre oficialii americani, care a avut loc la mijlocul lunii martie.