Atak na popularny komunikator. Niemeckie służby z apelem

Niemieckie służby wywiadu wewnętrznego BfV oraz urząd ds. bezpieczeństwa teleinformatycznego BSI ostrzegają przed nową kampanią phishingową wymierzoną w użytkowników komunikatora Signal. Przestępcy atatkują przede wszystkim polityków, wojskowych, dyplomatów i dziennikarzy śledczych w Niemczech i Europie.

Dominik Krawczyk (dkraw)
0
Udostępnij na fb
Udostępnij na X
Atak na popularny komunikator. Niemeckie służby z apelem

Aplikacja nie jest dziurawa, dziurą jesteś ty

Atak jest o tyle niebezpieczny, że nie wykorzystuje żadnych luk w samym Signalu ani klasycznego malware – cyberprzestępcy bazują wyłącznie na socjotechnice i legalnych funkcjach aplikacji. Oszuści podszywają się pod „Signal Support” lub bota „Signal Security ChatBot”, kontaktując się bezpośrednio w komunikatorze i prosząc ofiarę o podanie PIN‑u lub kodu weryfikacyjnego z SMS‑a pod groźbą utraty danych.

Dalsza część tekstu pod wideo

Po przekazaniu kodu atakujący rejestrują konto na własnym urządzeniu, przejmując profil, ustawienia, listę kontaktów i możliwość wysyłania wiadomości w imieniu ofiary, która traci dostęp do swojego numeru w komunikatorze. W niektórych scenariuszach napastnicy dodatkowo instruują poszkodowanego, by… założył nowe konto, co maskuje prawdziwą skalę ataków.

Łatwo ulec wrażeniu bezpieczeństwa i popełnić głupi błąd

Drugi wariant ataku wykorzystuje funkcję łączenia urządzeń – ofiara skanuje złośliwy kod QR, myśląc, że autoryzuje nowe urządzenie, w rzeczywistości dając napastnikom zdalny wgląd w wiadomości z ostatnich 45 dni oraz listę kontaktów, przy czym nadal zachowuje dostęp do swojego konta i często nie zauważa przejęcia.

BfV i BSI ostrzegają, że podobne techniki mogą zostać przeniesione także na WhatsApp, który oferuje zbliżone mechanizmy PIN‑u i parowania urządzeń.

To może być dopiero pierwszy krok

Dostęp do jednego konta komunikatora otwiera drogę do szerszej infiltracji całych sieci – poprzez przejęte czaty grupowe, kontakty i możliwość podszywania się pod zaufaną osobę.

Choć obecnie kampania nie jest jeszcze bezpośrednio powiązana ze znanym oprawcą, w podobne ataki realizowane były wcześniej przez klastry zagrożeń związane z Rosją, wymienia się tutaj Star Blizzard, UNC5792 (znany również jako UAC-0195) i UNC4221 (znany również jako UAC-0185).

Aby zminimalizować ryzyko, użytkownicy powinni ignorować wiadomości od rzekomego wsparcia technicznego, nigdy nie podawać PIN‑u ani kodów weryfikacyjnych w czacie, włączyć blokadę rejestracji (Registration Lock) oraz regularnie przeglądać listę sparowanych urządzeń i usuwać podejrzane wpisy.