ФІШИНГОВІ АТАКИ НА ЗАШИФРОВАНІ МЕСЕНДЖЕРИ: МЕТОДИ, РИЗИКИ ТА РЕКОМЕНДАЦІЇ ЗАХИСТУ (НА ПРИКЛАДІ МЕСЕНДЖЕРА SIGNAL)

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.27.734

Ключові слова:

Ключові слова: кібербезпека, фішинг, зашифровані месенджери, Signal, прив'язка пристроїв, QR-коди, двофакторна автентифікація, захист даних.

Анотація

 У даній статті проаналізовано методи фішингових атак, що становлять серйозну загрозу для зашифрованих мобільних месенджерів, зокрема Signal. Особливу увагу приділено новітнім технікам, які застосовують російські хакери, пов'язані з ГРУ РФ, із використанням підроблених QR-кодів. Продемонстровано, яким чином зловмисники можуть несанкціоновано прив'язувати додаткові пристрої до облікових записів, здобуваючи можливість відстежувати комунікацію користувачів у режимі реального часу. Досліджено ефективність різних заходів безпеки, включно з оновленнями безпеки від розробників Signal, двофакторною автентифікацією, застосуванням комплексного захисту операційних систем та використанням інструментів на зразок Google Play Protect. Наведені результати дозволяють дійти висновків про необхідність підвищеної уваги до верифікації QR-кодів та постійної перевірки списку прив'язаних пристроїв. Практичні рекомендації, запропоновані в цій роботі, спрямовано на зниження ризику компрометації облікових записів, захист конфіденційної інформації та підвищення загального рівня кібербезпеки користувачів. Представлено також перспективи удосконалення системи безпеки месенджерів, які можуть бути корисними для розробників, державних органів та фахівців з інформаційної безпеки. Додатково розглянуто потенційні виклики, пов'язані з інтеграцією новітніх технологій безпеки, а також можливості адаптації традиційних підходів до сучасних кіберзагроз. Таким чином, проведене дослідження робить вагомий внесок у формування сучасної методології протидії фішинговим атакам, визначає напрями подальших робіт у галузі розробки та впровадження захисних технологій для мобільних платформ, що гарантуватимуть вищий рівень приватності та безпеки користувачів у цифровому середовищі

Завантаження

Дані завантаження ще не доступні.

Посилання

Chiu, D. C., Chiu, D. K. Y., & Leung, H. F. (2019). Phishing on mobile devices: Classification, risks and countermeasures. International Journal of Mobile Communications, 17(4), 531–550. https://doi.org/10.1504/IJMC.2019.10020411

Jakobsson, M., & Myers, S. (2006). Phishing and countermeasures: Understanding the increasing problem of electronic identity theft. Hoboken, NJ: Wiley. https://doi.org/10.1002/0471789447

Abu Khalaf, M. M., Zin, A. N. M., & Sahibuddin, S. (2018). Security threats analysis in mobile messaging applications. Journal of Theoretical and Applied Information Technology, 96(17), 6028–6041.

Chornyi, O. V., & Petrova, K. S. (2021). Social engineering as a tool for phishing attacks: Current trends. Bulletin of the Kyiv National University, 15, 104–112.

Omrani, R., & Souissi, N. (2018). Analysis of Telegram security for mobile communication. In Proceedings of the 15th International Conference on Security and Cryptography, 367–374. https://doi.org/10.5220/0006885303670374

Brooks, M. (2021). Phishing attacks on WhatsApp: Techniques and prevention. Computer Fraud & Security, 2021(8), 11–16. https://doi.org/10.1016/S1361-3723(21)00080-3

Schneier, B. (2015). Applied cryptography: Protocols, algorithms, and source code in C (2nd ed.). New York, NY: John Wiley & Sons. https://doi.org/10.1002/9781119183456

Anderson, R. (2010). Security engineering: A guide to building dependable distributed systems (2nd ed.). Wiley. https://doi.org/10.1002/9781118008361

Signal protocol documentation. (n.d.). Open Whisper Systems. https://signal.org/docs/

OWASP Mobile Security Project. (n.d.). OWASP Foundation. https://owasp.org/www-project-mobile-security/

Protect against harmful apps with Google Play Protect. (n.d.). Google. https://support.google.com/accounts/answer/2812853

Security updates and guidance. (n.d.). Microsoft. https://msrc.microsoft.com/update-guide

Digital identity guidelines (NIST Special Publication 800-63-3). (2017). NIST. https://pages.nist.gov/800-63-3/

Kabiri, A., & Ghorbani, A. A. (2019). Research in cyber security: A review. Computers & Security, 86, 18–26. https://doi.org/10.1016/j.cose.2019.05.012

Böhme, R. (2010). Security metrics and security investment models. In Advances in Information and Computer Security, 10–24. https://doi.org/10.1007/978-3-642-15346-4_2

Downloads


Переглядів анотації: 5

Опубліковано

2025-03-27

Як цитувати

Прокопович-Ткаченко, Д., Звєрєв, В., Бушков, В., & Хрушков , Б. (2025). ФІШИНГОВІ АТАКИ НА ЗАШИФРОВАНІ МЕСЕНДЖЕРИ: МЕТОДИ, РИЗИКИ ТА РЕКОМЕНДАЦІЇ ЗАХИСТУ (НА ПРИКЛАДІ МЕСЕНДЖЕРА SIGNAL). Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(27), 320–328. https://doi.org/10.28925/2663-4023.2025.27.734