Célzott Signal kihasználás

Editors' Pick

A német Szövetségi Alkotmányvédelmi Hivatal (Bundesamt für Verfassungsschutz – BfV) és a Szövetségi Információbiztonsági Hivatal (Bundesamt für Sicherheit in der Informationstechnik – BSI) frissített figyelmeztetést adott ki egy folyamatos, célzott phishing kampányról, amely a Signal üzenetküldő platformon keresztül zajlik.

A kampány nem sérülékenységet vagy malware-t használ, hanem teljes egészében pszichológiai megtévesztésre és a platform legitim funkcióinak visszaélésére épül. A támadók közvetlenül veszik fel a kapcsolatot a célpontokkal, jellemzően politikai, katonai, diplomáciai és médiában dolgozó személyekkel, és Signal Support vagy hasonló hivatalos entitás nevében lépnek fel. 

A támadás két fő mechanizmus köré épül. Az egyik esetben a felhasználót ráveszik, hogy adja meg a verifikációs SMS-kódot vagy a Signal PIN-t, amellyel a támadó új eszközön regisztrálja a fiókot, és átveszi az irányítást. A másik esetben egy QR-kód beolvastatásával a támadó eszköze kerül összekapcsolásra (linked device), ami lehetővé teszi a kommunikáció megfigyelését anélkül, hogy az áldozat ezt észrevenné. 

A hatóságok szerint a sikeres hozzáférés teljes kommunikációs hálózatokat érinthet, mivel a támadók hozzáférnek csoportos beszélgetésekhez, kapcsolati hálókhoz és bejövő üzenetekhez, így további célpontokat is azonosíthatnak vagy megszemélyesítéssel további támadásokat indíthatnak. 

A figyelmeztetés külön hangsúlyozza, hogy a kampány mögött valószínűleg állami hátterű szereplők állnak, és a művelet kifejezetten hírszerzési célú. Ugyanakkor a módszer nem platform-specifikus, hasonló támadások más üzenetküldők esetében is végrehajthatók, mivel ugyanazokat a hitelesítési és eszköz-összekapcsolási funkciókat használják.

FORRÁS – BfV

FORRÁS – BSI