لأكثر من عقد من الزمان الآن ، استخدمت Cyberwarfare الروسية أوكرانيا كمختبر اختبار لأحدث تقنيات القرصنة ، والأساليب التي غالباً ما تستهدف الأوكرانيين أولاً قبل نشرها على نطاق أوسع. الآن تحذر Google من خدعة تجسس روسية تم استخدامها للحصول على رسائل الأوكرانيين على إشارة المنصة المشفرة – وتلك التي يجب على كل من الأوكرانيين ومستخدمي الإشارات الآخرين في جميع أنحاء العالم حماية أنفسهم من خلال تحديث جديد للتطبيق.
أصدر فريق استخبارات التهديد في Google يوم الأربعاء تقريرًا يكشف عن كيفية استهداف مجموعات المتسللين المتعددة التي تخدم مصالح الدولة الروسية ، وهي أداة المراسلة المشفرة من طرف إلى النهاية والتي أصبحت مقبولة على نطاق واسع كمعيار للاتصالات الخاصة وغالبًا ما تستخدم من قبل الأوكرانيين ، بما في ذلك في اتصالات ساحة المعركة الجيش الأوكراني. تستفيد تلك المجموعات المرتبطة بالروسيا ، والتي أعطتها Google لأسماء العمل UNC5792 و UNC4221 ، من ميزة الإشارة التي تتيح للمستخدمين الانضمام إلى مجموعة إشارة عن طريق مسح رمز الاستجابة السريعة من هواتفهم. من خلال إرسال رسائل التصيد الخادعة إلى الضحايا ، وغالبًا ما تكون على نفسها ، فقد قامت كلتا المجموعتين بالمتسلل بتخليص هذه المجموعة في شكل رموز QR التي تخفي بدلاً من ذلك أوامر JavaScript التي تربط هاتف الضحية بجهاز جديد – في هذه الحالة ، واحدة في يد التنصت الذي يمكنه بعد ذلك قراءة كل رسالة يرسلها الهدف أو يتلقاها.
يقول دان بلاك ، وهو باحث في Google Cyberespionage ومحلل الناتو السابق: “يبدو الأمر وكأنه دعوة المجموعة تمامًا ، وسيعمل كل شيء على هذا النحو تمامًا ، إلا عند مسحه ضوئيًا ، يربط الجهاز”. “إنه يسرد جهازك على الفور مع أجهزةك. وكل رسائلك الآن ، في الوقت الحقيقي ، يتم تسليمها إلى ممثل التهديد أثناء استلامها. “
قبل شهرين ، بدأت Google في تحذير مؤسسة Signal Foundation التي تحافظ على منصة الاتصالات الخاصة حول استخدام روسيا لتقنية التصيد في رمز الاستجابة السريعة ، والإشارة في الأسبوع الماضي انتهت من طرح تحديث لنظام التشغيل iOS و Android المصمم لمواجهة الخدعة. تحذر الحماية الجديدة للمستخدمين عندما يربطون جهازًا جديدًا ويتحققون معهم مرة أخرى على فاصل عشوائي بعد ساعات قليلة من إضافة هذا الجهاز لتأكيد أنهم ما زالوا يرغبون في مشاركة جميع الرسائل معه. تتطلب الإشارة الآن أيضًا نموذجًا من المصادقة مثل إدخال رمز المرور أو استخدام FaceId أو TouchId على iOS لإضافة جهاز مرتبط جديد.
في الواقع ، كانت Signal قد عملت بالفعل على تحديث أشكال حماية التصيد التي تهدف بشكل خاص إلى استغلال ميزة الجهاز المرتبطة قبل تحذير Google ، كما يقول Josh Lund ، كبير الفنيين في Signal. لكن تقرير Google حول التجسس في روسيا في أوكرانيا قدم مثالًا “حادًا” على المشكلة التي دفعتهم إلى التحرك بسرعة لحماية المستخدمين.
يقول لوند: “نحن ممتنون حقًا لفريق Google لمساعدتهم في جعل الإشارة أكثر مرونة لهذا النوع من الهندسة الاجتماعية” ، باستخدام مصطلح الأمن السيبراني للحيل التي تخدع الضحايا لإعطاء المتسللين معلومات حساسة أو الوصول إلى أنظمتهم.
أكد كل من Google و Signal أن تقنية التصيد التي شاهدتها Google التي شهدتها Google في أوكرانيا لا تشير إلى أن تشفير Signal قد تم كسره أو أن رسائل التطبيق يمكن تنصيبها في العبور. بدلاً من ذلك ، تجمع الخدعة بشكل أساسي بين ميزتين شرعيتين-تدعو مجموعة QR-Code وجهاز QR-Code الذي يربط بين الهاتف الذكي مع جهاز كمبيوتر محمول-تبديل واحد مع الآخر لخداع المستخدمين. يقول لوند: “يعد التصيد مشكلة كبيرة على الإنترنت ، وليس من الجيد أبدًا سماع أن شخصًا ما وقع ضحية لأحد هذه الهجمات”. “لكننا نحاول بذل قصارى جهدنا للحفاظ على أمان المستخدمين ، ونعتقد أن هذه التحسينات الأخيرة ستساعد حقًا.”