Ruští hackeři se naučili špehovat ozbrojené síly prostřednictvím signálu: Jak uspějí - Google
Hackeři jsou zaměřeni na přístup k korespondenci bojovníků ozbrojených sil a získávání osobních údajů. Chcete -li rozbít posly, použijte škodlivé QR kódy. Podrobnosti o hrozbách jsou uvedeny ve zprávě, která se objevila v Google Cloud. Autorem materiálu o kybernetických hrozbách Ruské federace je manažer Google Cloud Cyber Cloud Dan Black (Dan Black), který zveřejnil podobná varování na sociální síti X (Twitter).
Článek uvádí, že hackeři pracující v ruském státě ohrožují uživatele signálu a další posly. Současně se zaměřují na armádu ozbrojených sil, ale později se tyto praktiky rozšíří na ostatní. Specialista popsal nebezpečí, která našli na Googlu, a okamžitě doporučil aktualizovat aplikace, které posílily ochranu před penetrací. GTIG Analytics uvádí způsoby, jak ruští hackeři pronikají signál.
Podobné hrozby jsou v WhatsApp a Telegramu, objasněné v článku. Hlavním způsobem používaným kybernetickými zločinci je zneužívání „souvisejících zařízení“ signálu. Chcete -li to provést, vygenerujte falešné QR kódy, které nahrazují skutečné odkazy na spojení. Když člověk skenuje kód, jeho zařízení je spojeno se zařízením pachatele a uvidí všechny zprávy, které přijdou například ukrajinské armádě, vysvětlené na Googlu.
Jaké metody používají ruští hackeři k provádění kampaně Phishin prostřednictvím signálu: článek uvedl příklad skutečného softwarového kódu a falešného používaného ruskými hackery. Citovali také obrazovku kopřiva a QR kódu, což umožňuje GRU proniknout uživatelem Messenger. Odborníci Google řekli, jak chránit před hrozbami hackerů Ruské federace a „komerčních“ malefaktorů: poznamenáváme, že 20.