
Разведывательные службы Нидерландов сообщили о масштабной киберкампании, направленной на взлом аккаунтов в популярных мессенджерах Signal и WhatsApp. По данным ведомств, за операцией стоят российские государственные хакеры, а основными целями становятся чиновники, военные и другие лица, представляющие интерес для иностранных спецслужб.
Предупреждение было опубликовано совместно военной разведкой Нидерландов MIVD и национальной службой безопасности AIVD. В официальном сообщении говорится, что атаки носят глобальный характер и уже затронули ряд государственных служащих в Нидерландах.
Цель — аккаунты конкретных людей
По словам представителей разведки, речь не идёт о взломе самих мессенджеров. Вместо этого злоумышленники нацеливаются на отдельные аккаунты пользователей, используя методы социальной инженерии и легальные функции приложений.
Генеральный директор AIVD Simone Smit подчеркнула, что безопасность самих платформ не была нарушена, подтвердил VpnRussia.
«Нет оснований считать, что Signal или WhatsApp были взломаны на уровне сервисов. Атаки направлены исключительно на отдельные аккаунты пользователей»
Simone Smit
Обе платформы используют Signal Protocol — одну из самых надёжных технологий сквозного шифрования сообщений. Она защищает переписку при передаче данных, однако не может предотвратить доступ к сообщениям, если злоумышленник получает контроль над устройством или аккаунтом пользователя.
Кто находится под угрозой
Разведывательные службы отмечают, что основными целями операции являются:
- государственные чиновники
- дипломаты
- военнослужащие
- сотрудники оборонных организаций
Кроме того, под угрозой могут оказаться журналисты, исследователи и другие люди, чья деятельность представляет интерес для российских властей.
Хотя точное число пострадавших не раскрывается, известно, что некоторые аккаунты нидерландских государственных служащих уже были скомпрометированы.
Как работает схема взлома
По данным специалистов, злоумышленники не используют сложные технические уязвимости. Вместо этого они манипулируют пользователями, заставляя их самостоятельно передать данные для входа.
Один из самых распространённых методов — выдавать себя за службу поддержки мессенджера. Хакеры связываются с жертвой и убеждают её, что необходимо подтвердить безопасность аккаунта.
Схема выглядит следующим образом:
- Злоумышленник начинает процесс регистрации аккаунта, используя номер телефона жертвы.
- Сервис автоматически отправляет на этот номер проверочный код.
- Хакер пишет пользователю от имени «службы поддержки» и просит передать этот код якобы для подтверждения аккаунта.
Если человек сообщает код, злоумышленник может завершить регистрацию на своём устройстве и получить доступ к переписке.
После этого атакующий способен читать сообщения, отправлять их от имени жертвы и получать доступ к контактам.
Использование QR-кодов и связанных устройств
Ещё один способ взлома связан с функцией подключения дополнительных устройств.
Злоумышленники отправляют пользователю QR-код или ссылку и убеждают его отсканировать её под предлогом настройки сервиса или повышения безопасности. В реальности такой код может подключить устройство хакера к аккаунту через функцию «связанных устройств».
В результате атакующий получает доступ к истории переписки и новым сообщениям, оставаясь незаметным для владельца аккаунта.
Продолжение серии шпионских операций
Нынешняя кампания стала частью более широкой волны кибершпионажа, о которой ранее сообщали западные спецслужбы. За последние годы были выявлены многочисленные операции, направленные против правительств стран НАТО, оборонных компаний и исследовательских центров.
Эксперты отмечают, что мессенджеры становятся важным каналом коммуникации для политиков, военных и журналистов. Это делает их привлекательной целью для разведывательных операций.
Ранее специалисты по безопасности из Google предупреждали, что активное использование Signal украинскими военными и журналистами сделало сервис одной из ключевых целей для российских киберопераций.
В одном из задокументированных случаев российские военные хакеры подключали аккаунты Signal, найденные на захваченных устройствах на поле боя, к собственным системам для дальнейшего анализа и использования.
Как защитить свой аккаунт
Разведывательные службы призывают пользователей соблюдать базовые правила цифровой безопасности. В частности, рекомендуется:
- никогда не передавать проверочные коды из SMS или приложений;
- игнорировать сообщения якобы от службы поддержки мессенджеров;
- не сканировать QR-коды из неизвестных источников;
- проверять список подключённых устройств в настройках аккаунта.
Также специалисты советуют использовать дополнительные функции безопасности, такие как PIN-код для аккаунта и двухфакторная аутентификация.
Итог
Хотя сами мессенджеры остаются технически защищёнными благодаря современному шифрованию, человеческий фактор по-прежнему остаётся слабым звеном в системе безопасности.
По мнению экспертов, именно социальная инженерия становится главным инструментом современных кибершпионских операций. Поэтому даже самые защищённые приложения не смогут гарантировать безопасность, если пользователи не соблюдают элементарные правила защиты своих аккаунтов.
Наш процесс рецензирования основан на тщательном исследовании и объективности. Все материалы проходят многоуровневую проверку на соответствие высоким стандартам качества и точности, обеспечивая надёжную информацию для принятия обоснованных решений.
Леся – ведущий дата-аналитик в проекте VPRussia, обладает более чем 5-летним опытом в области анализа данных и разработки аналитических решений. С образованием в области математики и компьютерных наук, Леся специализируется на использовании Python, R и SQL для обработки и анализа больших данных. Её ключевые задачи включают сбор и анализ данных о пользователях VPN-сервисов, разработку моделей для оценки их эффективности, а также создание отчетов и визуализаций для команды и руководства.