Шпионаж през WhatsApp, Signal и Telegram

CISA алармира: високопоставени личности в множество държави са обект на прецизни кампании със spyware и фишинг

Киберпрестъпни и държавно подкрепени групи използват популярни криптирани приложения за комуникация като WhatsApp, Signal и Telegram, за да проникват в устройствата на „висока стойност“ – от държавни служители до ръководители на неправителствени организации. Американската CISA издаде национално предупреждение, стъпило на множество разследвания, публикувани през последните месеци.

Открита тенденция: насочване към влиятелни личности

Според CISA, целта са главно:

  • действащи и бивши държавни и военни лидери,

  • политически фигури,

  • експерти и директори в неправителствения сектор,

  • лидери на благотворителни и правозащитни организации.

Атаките имат за цел пълен контрол над лични устройства, продължително следене и достъп до чувствителни комуникации.

Как действат атакуващите: комбинация от социално инженерство и експлойти

Според бюлетина на CISA, заплахите включват:

  • фишинг и зловредни QR кодове, които „свързват“ профила на жертвата към устройство, контролирано от нападателите;

  • zero-click експлойти, при които жертвата не трябва да предприема никакво действие;

  • имитация на легитимни платформи, включително фалшиви известия от Signal или WhatsApp;

  • допълнителни payload-и, доставени след първоначалния достъп.

Тези техники позволяват на заплахите да се внедрят дискретно и дългосрочно в телефона на жертвата.

2025: година на държавните кибероперации

Руски групи използват „linked devices“ фичъра на Signal

Една от най-ранните кампании през 2025 г. е свързана с руски държавни хакери, включително Sandworm и Turla. Изследователите от Google Threat Intelligence Group откриват, че групите използват функцията за свързване на устройства в Signal, като злоупотребяват с QR кода за добавяне на нов клиент.

След успешна манипулация съобщенията на жертвата се доставят едновременно до нейното устройство и до устройството на атакуващия – без необходимост от пълен пробив.

Това на практика е zero-click шпионаж през сигурна платформа.

Техниките се прехвърлят и към WhatsApp и Telegram

GTIG наблюдава повторно използване на същите методи и по отношение на други криптирани месинджъри.

Landfall: Android шпионин, внедрен чрез PNG изображение

Анализ на Unit 42 разкрива мощна кампания, базирана на Android spyware, известен като Landfall. Групите използват няколко zero-day уязвимости, за да атакуват:

  • смартфони Samsung Galaxy,

  • други устройства с Android OS.

Payload-ът е доставян чрез зловредно изображение, изпратено през WhatsApp – атака, проследена от средата на 2024 г. до началото на 2025 г.

Израелският spyware Paragon – атаки чрез зловредни документи

Друга серия нападения, приписвани на израелския шпионски софтуер Paragon, използва документи, прикрепени към WhatsApp. Жертвите са разпръснати в приблизително две дузини държави, включително Европа и Близкия изток.

Ескалацията на WhatsApp-базираните атаки дори довежда до:

  • забрана за използване на WhatsApp на личните устройства на членовете на американския Конгрес;

  • преминаване на служители на администрацията към Telegram;

  • медиен скандал, известен като „Signalgate“.

Други кампании: ClayRat и ProSpy

CISA посочва още две активни линии на атаки:

  • ClayRat – spyware, разпространяван чрез фалшиви Telegram канали и phishing сайтове, използван срещу руски граждани;

  • ProSpy – атаки чрез фалшиви Signal плъгини, инсталирани под претекст за разширени функции.

И двете кампании показват, че заплахите вече не са ограничени до политически цели – те обхващат и широк кръг граждани.

Какво препоръчва CISA

За намаляване на риска, агенцията призовава потребителите да следват два ключови ресурса:

  • Mobile Communications Best Practices Guide – насочен към високопоставени и високорискови потребители;

  • Mitigating Cyber Threats with Limited Resources – ориентиран към организации в неправителствения сектор.

Основните препоръки включват:

  • използване на хардуерни ключове,

  • редовни обновления на операционната система,

  • забрана за автоматично свързване на устройства,

  • ограничаване на приложенията с достъп до чувствителни данни.

Мобилните приложения за криптирана комуникация остават критична инфраструктура за държавни структури, активисти и граждани. Но 2025 показва категорично, че криптираният канал не е достатъчна защита, когато заплахата идва от zero-click експлойти, социално инженерство и държавно финансирани spyware платформи.
Защитата изисква не само технологии, но и знания, поведение и постоянна бдителност.

По материали от Интернет

Подобни

Критичен пробив в Sneeit Framework и нов DDoS ботнет
9.12.2025
malware
MuddyWater с нова кампания
9.12.2025
Iran-fingerprint
Разкрита е 14-годишна индонезийска кибероперация
9.12.2025
flag-2526462_640
Shanya: новият packer-as-a-service, който обезоръжава EDR системите
9.12.2025
men-4820716_640
Brickstorm: нова държавно-спонсорирана заплаха за критична инфраструктура
9.12.2025
industry-5742161_640
Разкриxа инфраструктурата на LockBit 5.0
8.12.2025
Stop - Ransomware - neon colors

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.