📰 Informação fresquinha chegando para você!

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
O Escritório Federal para a Proteção da Constituição da Alemanha (também conhecido como Bundesamt für Verfassungsschutz ou BfV) e o Escritório Federal para Segurança da Informação (BSI) emitiram um alerta conjunto sobre uma campanha cibernética maliciosa realizada por um provável ator de ameaça patrocinado pelo Estado que envolve a realização de ataques de phishing no aplicativo de mensagens Signal.

“O foco está em alvos de alto escalão na política, nas forças armadas e na diplomacia, bem como em jornalistas investigativos na Alemanha e na Europa”, disseram as agências. “O acesso não autorizado a contas de mensagens não só permite o acesso a comunicações privadas confidenciais, mas também compromete potencialmente redes inteiras.”

Um aspecto digno de nota da campanha é que ela não envolve a distribuição de malware ou a exploração de qualquer vulnerabilidade de segurança na plataforma de mensagens com foco na privacidade. Em vez disso, o objetivo final é transformar seus recursos legítimos em uma arma para obter acesso secreto aos bate-papos da vítima, juntamente com suas listas de contatos.

A cadeia de ataque é a seguinte: os atores da ameaça se disfarçam de “Signal Support” ou de um chatbot de suporte chamado “Signal Security ChatBot” para iniciar contato direto com possíveis alvos, instando-os a fornecer um PIN ou código de verificação recebido via SMS, ou correm o risco de perder dados.

Caso a vítima cumpra, os invasores podem registrar a conta e obter acesso ao perfil, configurações, contatos e lista de bloqueio da vítima por meio de um dispositivo e número de celular sob seu controle. Embora o PIN roubado não permita o acesso às conversas anteriores da vítima, um agente de ameaça pode usá-lo para capturar mensagens recebidas e enviar mensagens se passando por vítima.

Esse usuário alvo, que já perdeu o acesso à sua conta, é então instruído pelo agente da ameaça disfarçado de chatbot de suporte a se registrar para uma nova conta.

Também existe uma sequência de infecção alternativa que aproveita a opção de vinculação de dispositivos para induzir as vítimas a digitalizarem um código QR, concedendo assim aos invasores acesso à conta da vítima, incluindo suas mensagens dos últimos 45 dias, em um dispositivo gerenciado por eles.

Neste caso, no entanto, os indivíduos visados ​​continuam a ter acesso à sua conta, sem se aperceberem que os seus chats e listas de contactos estão agora também expostos aos agentes da ameaça. 

As autoridades de segurança alertaram que, embora o foco atual da campanha pareça ser o Signal, o ataque também pode ser estendido ao WhatsApp, uma vez que também incorpora links de dispositivos semelhantes e recursos de PIN como parte da verificação em duas etapas.

“O acesso bem-sucedido às contas de mensagens não apenas permite a visualização de comunicações individuais confidenciais, mas também compromete potencialmente redes inteiras por meio de bate-papos em grupo”, disseram BfV e BSI.

Embora não se saiba quem está por trás da atividade, ataques semelhantes foram orquestrados por vários clusters de ameaças alinhados à Rússia, rastreados como Star Blizzard, UNC5792 (também conhecido como UAC-0195) e UNC4221 (também conhecido como UAC-0185), de acordo com relatórios da Microsoft e do Google Threat Intelligence Group no início do ano passado.

Em dezembro de 2025, a Gen Digital também detalhou outra campanha chamada GhostPairing, onde os cibercriminosos recorreram ao recurso de vinculação de dispositivos no WhatsApp para assumir o controle de contas e provavelmente se passar por usuários ou cometer fraudes.

Para se manterem protegidos contra a ameaça, os usuários são aconselhados a evitar interagir com contas de suporte e inserir seu PIN do Signal como mensagem de texto. Uma linha de defesa crucial é ativar o bloqueio de registro, que impede que usuários não autorizados registrem um número de telefone em outro dispositivo. Também é aconselhável revisar periodicamente a lista de dispositivos vinculados e remover quaisquer dispositivos desconhecidos.

O desenvolvimento ocorre no momento em que o governo norueguês acusa os grupos de hackers apoiados pela China, incluindo o Salt Typhoon, de invadir várias organizações no país, explorando dispositivos de rede vulneráveis, ao mesmo tempo que apela à Rússia por monitorizar de perto os alvos militares e atividades aliadas, e ao Irão por manter o controlo sobre os dissidentes.

Afirmando que os serviços de inteligência chineses tentam recrutar cidadãos noruegueses para obter acesso a dados confidenciais, o Serviço de Segurança Policial Norueguês (PST) observou que estas fontes são então encorajadas a estabelecer as suas próprias redes de "fontes humanas", anunciando posições a tempo parcial em quadros de empregos ou abordando-as através do LinkedIn.

A agência alertou ainda que a China está a explorar "sistematicamente" os esforços colaborativos de investigação e desenvolvimento para fortalecer as suas próprias capacidades de segurança e inteligência. É importante notar que a lei chinesa exige que as vulnerabilidades de software identificadas por investigadores chineses sejam comunicadas às autoridades no máximo dois dias após a descoberta.

"Atores de ameaças cibernéticas iranianos comprometem contas de e-mail, perfis de mídia social e computadores privados pertencentes a
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #agências #alemãs #alertam #sobre #phishing #de #sinais #direcionado #a #políticos, #militares #e #jornalistas
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment