🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A agência de inteligência nacional da Alemanha está alertando sobre supostos atores de ameaças patrocinados pelo Estado que visam indivíduos de alto escalão em ataques de phishing por meio de aplicativos de mensagens como o Signal.
Os ataques combinam engenharia social com funcionalidades legítimas para roubar dados de políticos, oficiais militares, diplomatas e jornalistas de investigação na Alemanha e em toda a Europa.
O aconselhamento de segurança é baseado em inteligência coletada pelo Escritório Federal para a Proteção da Constituição (BfV) e pelo Escritório Federal de Segurança da Informação (BSI).
"Uma característica definidora desta campanha de ataque é que nenhum malware é usado, nem são exploradas vulnerabilidades técnicas nos serviços de mensagens", informam as duas agências.
Segundo a assessoria, os invasores entram em contato diretamente com o alvo, fingindo ser da equipe de suporte do serviço de mensagens ou do chatbot de suporte.
“O objetivo é obter acesso secreto a bate-papos individuais e em grupo, bem como a listas de contatos dos indivíduos afetados”,
Existem duas versões desses ataques: uma que executa o controle total da conta e outra que emparelha a conta com o dispositivo do invasor para monitorar a atividade de bate-papo.
Na primeira variante, os invasores se fazem passar pelo serviço de suporte da Signal e enviam um aviso de segurança falso para criar um senso de urgência.
O alvo é então induzido a compartilhar seu PIN de sinal ou um código de verificação por SMS, que permite aos invasores registrar a conta em um dispositivo que eles controlam. Então eles sequestram a conta e bloqueiam a vítima.
Atacantes se passando por suporte do Signal em mensagem diretaFonte: BSI
No segundo caso, o invasor usa um artifício plausível para convencer o alvo a escanear um código QR. Isso abusa do recurso legítimo de dispositivo vinculado do Signal, que permite adicionar a conta a vários dispositivos (computador, tablet, telefone).
O resultado é que a conta da vítima é emparelhada com um dispositivo controlado pelo malfeitor, que obtém acesso a bate-papos e contatos sem levantar nenhuma sinalização.
Código QR usado para emparelhar um novo dispositivoFonte: BSI
Embora o Signal liste todos os dispositivos anexados à conta em Configurações > Dispositivos vinculados, os usuários raramente verificam isso.
Observou-se que tais ataques ocorreram no Signal, mas o boletim alerta que o WhatsApp também oferece suporte a funcionalidades semelhantes e pode ser abusado da mesma forma.
No ano passado, os pesquisadores de ameaças do Google relataram que a técnica de emparelhamento de código QR foi empregada por grupos de ameaças alinhados ao Estado russo, como o Sandworm.
A Equipe de Resposta a Emergências Informáticas da Ucrânia (CERT-UA) também atribuiu ataques semelhantes a hackers russos, visando contas do WhatsApp.
No entanto, vários agentes de ameaças, incluindo cibercriminosos, adotaram a técnica em campanhas como o GhostPairing para sequestrar contas para golpes e fraudes.
As autoridades alemãs sugerem que os usuários evitem responder às mensagens do Signal de supostas contas de suporte, já que a plataforma de mensagens nunca entra em contato diretamente com os usuários.
Em vez disso, recomenda-se que os destinatários dessas mensagens bloqueiem e denunciem essas contas.
Como uma etapa extra de segurança, os usuários do Signal podem ativar a opção ‘Bloqueio de registro’ em Configurações> Conta. Uma vez ativo, o Signal solicitará um PIN que você definiu sempre que alguém tentar registrar seu número de telefone no aplicativo.
Sem o código PIN, o registro da conta Signal em outro dispositivo falha. Como o código é essencial para o registro, perdê-lo pode resultar na perda de acesso à conta.
Também é altamente recomendável que os usuários revisem regularmente a lista de dispositivos com acesso à sua conta do Signal em Configurações → Dispositivos vinculados e removam dispositivos não reconhecidos.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
Os ataques combinam engenharia social com funcionalidades legítimas para roubar dados de políticos, oficiais militares, diplomatas e jornalistas de investigação na Alemanha e em toda a Europa.
O aconselhamento de segurança é baseado em inteligência coletada pelo Escritório Federal para a Proteção da Constituição (BfV) e pelo Escritório Federal de Segurança da Informação (BSI).
"Uma característica definidora desta campanha de ataque é que nenhum malware é usado, nem são exploradas vulnerabilidades técnicas nos serviços de mensagens", informam as duas agências.
Segundo a assessoria, os invasores entram em contato diretamente com o alvo, fingindo ser da equipe de suporte do serviço de mensagens ou do chatbot de suporte.
“O objetivo é obter acesso secreto a bate-papos individuais e em grupo, bem como a listas de contatos dos indivíduos afetados”,
Existem duas versões desses ataques: uma que executa o controle total da conta e outra que emparelha a conta com o dispositivo do invasor para monitorar a atividade de bate-papo.
Na primeira variante, os invasores se fazem passar pelo serviço de suporte da Signal e enviam um aviso de segurança falso para criar um senso de urgência.
O alvo é então induzido a compartilhar seu PIN de sinal ou um código de verificação por SMS, que permite aos invasores registrar a conta em um dispositivo que eles controlam. Então eles sequestram a conta e bloqueiam a vítima.
Atacantes se passando por suporte do Signal em mensagem diretaFonte: BSI
No segundo caso, o invasor usa um artifício plausível para convencer o alvo a escanear um código QR. Isso abusa do recurso legítimo de dispositivo vinculado do Signal, que permite adicionar a conta a vários dispositivos (computador, tablet, telefone).
O resultado é que a conta da vítima é emparelhada com um dispositivo controlado pelo malfeitor, que obtém acesso a bate-papos e contatos sem levantar nenhuma sinalização.
Código QR usado para emparelhar um novo dispositivoFonte: BSI
Embora o Signal liste todos os dispositivos anexados à conta em Configurações > Dispositivos vinculados, os usuários raramente verificam isso.
Observou-se que tais ataques ocorreram no Signal, mas o boletim alerta que o WhatsApp também oferece suporte a funcionalidades semelhantes e pode ser abusado da mesma forma.
No ano passado, os pesquisadores de ameaças do Google relataram que a técnica de emparelhamento de código QR foi empregada por grupos de ameaças alinhados ao Estado russo, como o Sandworm.
A Equipe de Resposta a Emergências Informáticas da Ucrânia (CERT-UA) também atribuiu ataques semelhantes a hackers russos, visando contas do WhatsApp.
No entanto, vários agentes de ameaças, incluindo cibercriminosos, adotaram a técnica em campanhas como o GhostPairing para sequestrar contas para golpes e fraudes.
As autoridades alemãs sugerem que os usuários evitem responder às mensagens do Signal de supostas contas de suporte, já que a plataforma de mensagens nunca entra em contato diretamente com os usuários.
Em vez disso, recomenda-se que os destinatários dessas mensagens bloqueiem e denunciem essas contas.
Como uma etapa extra de segurança, os usuários do Signal podem ativar a opção ‘Bloqueio de registro’ em Configurações> Conta. Uma vez ativo, o Signal solicitará um PIN que você definiu sempre que alguém tentar registrar seu número de telefone no aplicativo.
Sem o código PIN, o registro da conta Signal em outro dispositivo falha. Como o código é essencial para o registro, perdê-lo pode resultar na perda de acesso à conta.
Também é altamente recomendável que os usuários revisem regularmente a lista de dispositivos com acesso à sua conta do Signal em Configurações → Dispositivos vinculados e removam dispositivos não reconhecidos.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
#samirnews #samir #news #boletimtec #alemanha #alerta #sobre #sequestro #de #conta #do #signal #visando #figuras #importantes
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário