
Image by Artem Beliaikin, from Unsplash
Usuários do Signal são alvo de novo ataque de phishing que explora o recurso de dispositivos vinculados
Grupos de cibercriminosos estão intensificando seus esforços para infiltrar-se em contas no Signal, um aplicativo de mensagens seguras usado por jornalistas, ativistas e outros em risco de vigilância.
Com pressa? Aqui estão os fatos rápidos!
- Campanhas de phishing usam códigos QR falsos para vincular as contas das vítimas a dispositivos maliciosos.
- Indivíduos alvo incluem pessoal militar, jornalistas e ativistas que usam aplicativos de mensagens seguras.
- Signal lança atualizações para proteger os usuários da exploração do recurso de dispositivos vinculados.
Esses grupos de cibercriminosos estão se aproveitando de um recurso no Signal que permite aos usuários conectar o aplicativo a vários dispositivos ao mesmo tempo, com o objetivo de obter acesso não autorizado às conversas sem a necessidade de invadir diretamente o dispositivo alvo, conforme relatado pela primeira vez pelo Google Threat Intelligence Group (GTIG).
Signal, conhecido por sua forte criptografia, há muito tempo é uma escolha popular para pessoas preocupadas com a privacidade, incluindo militares, políticos e jornalistas. Mas isso também o torna um alvo principal para ciberataques.
O artigo afirma que uma nova onda de ataques acredita-se ter começado devido à guerra em andamento na Ucrânia, onde a Rússia tem um claro interesse em interceptar comunicações sensíveis.
Uma técnica chave utilizada por esses atacantes é explorar a legítima funcionalidade de “dispositivos vinculados” do Signal, que permite aos usuários acessar sua conta do Signal em mais de um dispositivo.
Normalmente, vincular um dispositivo exige a leitura de um código QR, mas os hackers têm criado códigos QR maliciosos que, quando lidos, vinculam a conta de uma vítima a um dispositivo controlado pelo atacante.
Os pesquisadores explicam que, uma vez que o invasor vinculou seu dispositivo, eles podem acessar conversas em tempo real sem serem detectados.
Em alguns casos, esses invasores criaram convites falsos para grupos do Signal, alertas de segurança e até mensagens específicas para militares, com o intuito de enganar os usuários a escanear os códigos QR maliciosos. Eles também usaram páginas de phishing disfarçadas de aplicativos relacionados ao exército ucraniano.
A natureza discreta deste método torna difícil sua detecção e, se bem-sucedido, pode proporcionar acesso a longo prazo a comunicações seguras.
Os pesquisadores dizem que é ainda mais preocupante o fato de que essa abordagem não exige que os hackers comprometam totalmente o dispositivo da vítima, o que significa que eles podem escutar conversas por períodos prolongados sem levantar suspeitas.
Embora os ataques tenham visado principalmente o pessoal ucraniano, eles também foram usados contra outras pessoas de interesse para a Rússia. E enquanto o foco tem sido o Signal, táticas semelhantes também estão sendo usadas contra outros aplicativos de mensagens, como WhatsApp e Telegram.
O GTIG diz que o Signal respondeu fortalecendo os recursos de segurança nas atualizações recentes, incentivando os usuários a atualizarem seu aplicativo para ajudar a se defender contra essas ameaças.
Deixe um comentário
Cancelar