ФІШИНГОВІ АТАКИ НА ЗАШИФРОВАНІ МЕСЕНДЖЕРИ: МЕТОДИ, РИЗИКИ ТА РЕКОМЕНДАЦІЇ ЗАХИСТУ (НА ПРИКЛАДІ МЕСЕНДЖЕРА SIGNAL)
DOI:
https://doi.org/10.28925/2663-4023.2025.27.734Ключові слова:
Ключові слова: кібербезпека, фішинг, зашифровані месенджери, Signal, прив'язка пристроїв, QR-коди, двофакторна автентифікація, захист даних.Анотація
У даній статті проаналізовано методи фішингових атак, що становлять серйозну загрозу для зашифрованих мобільних месенджерів, зокрема Signal. Особливу увагу приділено новітнім технікам, які застосовують російські хакери, пов'язані з ГРУ РФ, із використанням підроблених QR-кодів. Продемонстровано, яким чином зловмисники можуть несанкціоновано прив'язувати додаткові пристрої до облікових записів, здобуваючи можливість відстежувати комунікацію користувачів у режимі реального часу. Досліджено ефективність різних заходів безпеки, включно з оновленнями безпеки від розробників Signal, двофакторною автентифікацією, застосуванням комплексного захисту операційних систем та використанням інструментів на зразок Google Play Protect. Наведені результати дозволяють дійти висновків про необхідність підвищеної уваги до верифікації QR-кодів та постійної перевірки списку прив'язаних пристроїв. Практичні рекомендації, запропоновані в цій роботі, спрямовано на зниження ризику компрометації облікових записів, захист конфіденційної інформації та підвищення загального рівня кібербезпеки користувачів. Представлено також перспективи удосконалення системи безпеки месенджерів, які можуть бути корисними для розробників, державних органів та фахівців з інформаційної безпеки. Додатково розглянуто потенційні виклики, пов'язані з інтеграцією новітніх технологій безпеки, а також можливості адаптації традиційних підходів до сучасних кіберзагроз. Таким чином, проведене дослідження робить вагомий внесок у формування сучасної методології протидії фішинговим атакам, визначає напрями подальших робіт у галузі розробки та впровадження захисних технологій для мобільних платформ, що гарантуватимуть вищий рівень приватності та безпеки користувачів у цифровому середовищі
Завантаження
Посилання
Chiu, D. C., Chiu, D. K. Y., & Leung, H. F. (2019). Phishing on mobile devices: Classification, risks and countermeasures. International Journal of Mobile Communications, 17(4), 531–550. https://doi.org/10.1504/IJMC.2019.10020411
Jakobsson, M., & Myers, S. (2006). Phishing and countermeasures: Understanding the increasing problem of electronic identity theft. Hoboken, NJ: Wiley. https://doi.org/10.1002/0471789447
Abu Khalaf, M. M., Zin, A. N. M., & Sahibuddin, S. (2018). Security threats analysis in mobile messaging applications. Journal of Theoretical and Applied Information Technology, 96(17), 6028–6041.
Chornyi, O. V., & Petrova, K. S. (2021). Social engineering as a tool for phishing attacks: Current trends. Bulletin of the Kyiv National University, 15, 104–112.
Omrani, R., & Souissi, N. (2018). Analysis of Telegram security for mobile communication. In Proceedings of the 15th International Conference on Security and Cryptography, 367–374. https://doi.org/10.5220/0006885303670374
Brooks, M. (2021). Phishing attacks on WhatsApp: Techniques and prevention. Computer Fraud & Security, 2021(8), 11–16. https://doi.org/10.1016/S1361-3723(21)00080-3
Schneier, B. (2015). Applied cryptography: Protocols, algorithms, and source code in C (2nd ed.). New York, NY: John Wiley & Sons. https://doi.org/10.1002/9781119183456
Anderson, R. (2010). Security engineering: A guide to building dependable distributed systems (2nd ed.). Wiley. https://doi.org/10.1002/9781118008361
Signal protocol documentation. (n.d.). Open Whisper Systems. https://signal.org/docs/
OWASP Mobile Security Project. (n.d.). OWASP Foundation. https://owasp.org/www-project-mobile-security/
Protect against harmful apps with Google Play Protect. (n.d.). Google. https://support.google.com/accounts/answer/2812853
Security updates and guidance. (n.d.). Microsoft. https://msrc.microsoft.com/update-guide
Digital identity guidelines (NIST Special Publication 800-63-3). (2017). NIST. https://pages.nist.gov/800-63-3/
Kabiri, A., & Ghorbani, A. A. (2019). Research in cyber security: A review. Computers & Security, 86, 18–26. https://doi.org/10.1016/j.cose.2019.05.012
Böhme, R. (2010). Security metrics and security investment models. In Advances in Information and Computer Security, 10–24. https://doi.org/10.1007/978-3-642-15346-4_2
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Дмитро Прокопович-Ткаченко, Володимир Звєрєв, Валерій Бушков, Борис Хрушков

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.