Signal 사용자들이 연결된 장치 기능을 이용하는 새로운 피싱 공격의 표적이 되었습니다.

Image by Artem Beliaikin, from Unsplash

Signal 사용자들이 연결된 장치 기능을 이용하는 새로운 피싱 공격의 표적이 되었습니다.

읽는 시간: 2 분

사이버 범죄 집단들이 기자, 활동가, 그리고 감시 위험에 처한 다른 사람들이 사용하는 보안 메시징 앱인 ‘시그널’의 계정을 침투하는 데 더욱 노력을 기울이고 있습니다.

급하신가요? 이것이 주요 요약 정보입니다!

  • 피싱 캠페인은 가짜 QR 코드를 사용하여 피해자의 계정을 악성 장치에 연결합니다.
  • 대상 개인에는 군인, 기자, 그리고 보안 메시징 앱을 사용하는 활동가들이 포함됩니다.
  • Signal은 연결된 장치 기능의 악용으로부터 사용자를 보호하기 위해 업데이트를 배포합니다.

이 사이버범죄 그룹들은 Signal의 여러 기기에 동시에 앱을 연결할 수 있는 기능을 이용하여, 대상의 기기에 직접 침입할 필요 없이 무단으로 대화에 접근하려고 시도하고 있습니다. 이는 처음으로 Google Threat Intelligence Group (GTIG)에서 보고되었습니다.

강력한 암호화로 알려진 Signal은 군인, 정치인, 기자를 포함한 사생활 보호에 대해 우려하는 사람들 사이에서 오랫동안 인기 있었습니다. 하지만 이런 점이 사이버 공격의 주요 타겟으로 만들기도 합니다.

이 기사는 현재 우크라이나에서 진행 중인 전쟁 때문에 새로운 공격이 시작된 것으로 생각되며, 러시아는 민감한 통신을 가로채는 데 명확한 이익이 있다고 주장합니다.

이 공격자들이 사용하는 주요 기법 중 하나는 Signal의 합법적인 “연결된 장치” 기능을 악용하는 것입니다. 이 기능은 사용자가 둘 이상의 장치에서 자신의 Signal 계정에 접근할 수 있게 해줍니다.

일반적으로 장치를 연결하려면 QR 코드를 스캔해야 하지만, 해커들은 피해자의 계정을 공격자가 제어하는 장치에 연결시키는 악의적인 QR 코드를 생성하고 있습니다.

연구자들은 공격자가 자신의 장치를 연결하면, 탐지되지 않고 실시간 대화에 접근할 수 있다고 설명합니다.

일부 경우에서는, 이런 공격자들이 가짜 시그널 그룹 초대, 보안 경고, 심지어 군사용 메시지를 만들어 사용자가 악성 QR 코드를 스캔하도록 속이기도 했습니다. 그들은 또한 우크라이나 군에 관련된 애플리케이션처럼 위장된 피싱 페이지를 사용하기도 했습니다.

이 방법의 저조한 특성 때문에 감지하기 어렵고, 성공적으로 진행되면, 안전한 통신에 장기간 접근할 수 있게 됩니다.

연구자들은 이 방법이 더욱 우려스럽다고 말합니다. 왜냐하면 이 접근법은 해커들이 피해자의 장치를 완전히 침해할 필요가 없기 때문이죠. 이는 그들이 의심을 불러일으키지 않고 장기간 동안 대화를 도청할 수 있음을 의미합니다.

공격 대상은 주로 우크라이나 인력이었지만, 러시아에 관심이 있는 다른 개인들에게도 사용되었습니다. 그리고 주요 초점이 Signal에 놓여있지만, WhatsApp이나 Telegram과 같은 다른 메시징 앱에도 비슷한 전략이 사용되고 있습니다.

GTIG에 따르면, Signal은 최근 업데이트에서 보안 기능을 강화해, 이러한 위협에 대응하기 위해 사용자들이 앱을 업그레이드하도록 권장하고 있다고 합니다.

이 기사가 마음에 드셨나요? 평가해 주세요!
정말 싫습니다 별로 좋아하지 않습니다 괜찮습니다 꽤 좋습니다! 정말 좋습니다!

마음에 드셨다니 기쁩니다!

Trustpilot에 여러분의 의견을 남겨 주실 수 있으실까요? 리뷰는 WizCase에게 큰 힘이 됩니다. 감사합니다!

Trustpilot에 리뷰 남기기
5.00 2명의 사용자가 투표
제목
코멘트
피드백을 주셔서 감사합니다
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

댓글 달기

Loader
Loader 더 보기