📰 Informação fresquinha chegando para você!
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Atores de ameaças afiliados aos serviços de inteligência russos estão conduzindo campanhas de phishing para comprometer aplicativos de mensagens comerciais (CMAs) como WhatsApp e Signal para assumir o controle de contas pertencentes a indivÃduos com alto valor de inteligência, disseram a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) e o Federal Bureau of Investigation (FBI) na sexta-feira.
“A campanha tem como alvo indivÃduos de alto valor de inteligência, incluindo atuais e ex-funcionários do governo dos EUA, militares, figuras polÃticas e jornalistas”, disse o diretor do FBI, Kash Patel, em uma postagem no X. “Globalmente, esse esforço resultou em acesso não autorizado a milhares de contas individuais.
A CISA e o FBI disseram que a atividade resultou no comprometimento de milhares de contas individuais do CMA. É importante notar que os ataques são projetados para invadir as contas visadas e não exploram qualquer vulnerabilidade ou fraqueza de segurança para quebrar as proteções de criptografia das plataformas.
Embora as agências não tenham atribuÃdo a atividade a um ator de ameaça especÃfico, relatórios anteriores da Microsoft e do Google Threat Intelligence Group vincularam essas campanhas a vários clusters de ameaças alinhados à Rússia, rastreados como Star Blizzard, UNC5792 (também conhecido como UAC-0195) e UNC4221 (também conhecido como UAC-0185).
Num alerta semelhante, o Centro de Coordenação de Crise Cibernética (C4), parte da Agência Nacional de Segurança Cibernética de França (ANSSI), alertou para um aumento nas campanhas de ataques dirigidas a contas de mensagens instantâneas associadas a funcionários governamentais, jornalistas e lÃderes empresariais.
“Esses ataques – quando bem-sucedidos – podem permitir que atores mal-intencionados acessem históricos de conversas ou até mesmo assumam o controle das contas de mensagens de suas vÃtimas e enviem mensagens enquanto se fazem passar por elas”, disse C4.
O objetivo final da campanha é permitir que os agentes da ameaça obtenham acesso não autorizado à s contas das vÃtimas, permitindo-lhes visualizar mensagens e listas de contactos, enviar mensagens em seu nome e até mesmo realizar phishing secundário contra outros alvos, abusando de relações de confiança.
Conforme alertado recentemente pelas agências de segurança cibernética da Alemanha e dos PaÃses Baixos, o ataque envolve o adversário fazendo-se passar por “Signal Support” para abordar os alvos e instá-los a clicar num link (ou, em alternativa, digitalizar um código QR) ou fornecer o PIN ou código de verificação. Em ambos os casos, o esquema de engenharia social permite que os agentes da ameaça obtenham acesso à conta CMA da vÃtima.
No entanto, a campanha tem dois resultados diferentes para a vÃtima, dependendo do método utilizado -
Se a vÃtima optar por fornecer o PIN ou código de verificação ao autor da ameaça, ela perderá o acesso à sua conta, pois o invasor o usou para recuperar a conta. Embora o autor da ameaça não possa acessar mensagens anteriores, o método pode ser usado para monitorar mensagens novas e enviar mensagens a outras pessoas, fazendo-se passar pela vÃtima.
Se a vÃtima clicar no link ou escanear o código QR, um dispositivo sob o controle do autor da ameaça será vinculado à conta da vÃtima, permitindo-lhe acessar todas as mensagens, inclusive aquelas enviadas no passado. Neste cenário, a vÃtima continua a ter acesso à conta CMA, a menos que seja explicitamente removida das configurações do aplicativo.
Para melhor se proteger contra a ameaça, os usuários são aconselhados a nunca compartilhar seu código SMS ou PIN de verificação com ninguém, ter cuidado ao receber mensagens inesperadas de contatos desconhecidos, verificar links antes de clicar neles e revisar periodicamente os dispositivos vinculados e remover aqueles que parecem suspeitos.
“Esses ataques, como todos os phishing, dependem de engenharia social. Os invasores se fazem passar por contatos ou serviços confiáveis (como o inexistente ‘Signal Support Bot’) para enganar as vÃtimas e fazê-las entregar suas credenciais de login ou outras informações”, disse Signal em um post no X no inÃcio deste mês.
"Para ajudar a evitar isso, lembre-se de que seu código de verificação SMS do Signal só é necessário quando você se inscreve pela primeira vez no aplicativo Signal. Também queremos enfatizar que o suporte do Signal *nunca* iniciará contato por meio de mensagens no aplicativo, SMS ou mÃdia social para solicitar seu código de verificação ou PIN. Se alguém solicitar qualquer código relacionado ao Signal, é uma farsa. "
“A campanha tem como alvo indivÃduos de alto valor de inteligência, incluindo atuais e ex-funcionários do governo dos EUA, militares, figuras polÃticas e jornalistas”, disse o diretor do FBI, Kash Patel, em uma postagem no X. “Globalmente, esse esforço resultou em acesso não autorizado a milhares de contas individuais.
A CISA e o FBI disseram que a atividade resultou no comprometimento de milhares de contas individuais do CMA. É importante notar que os ataques são projetados para invadir as contas visadas e não exploram qualquer vulnerabilidade ou fraqueza de segurança para quebrar as proteções de criptografia das plataformas.
Embora as agências não tenham atribuÃdo a atividade a um ator de ameaça especÃfico, relatórios anteriores da Microsoft e do Google Threat Intelligence Group vincularam essas campanhas a vários clusters de ameaças alinhados à Rússia, rastreados como Star Blizzard, UNC5792 (também conhecido como UAC-0195) e UNC4221 (também conhecido como UAC-0185).
Num alerta semelhante, o Centro de Coordenação de Crise Cibernética (C4), parte da Agência Nacional de Segurança Cibernética de França (ANSSI), alertou para um aumento nas campanhas de ataques dirigidas a contas de mensagens instantâneas associadas a funcionários governamentais, jornalistas e lÃderes empresariais.
“Esses ataques – quando bem-sucedidos – podem permitir que atores mal-intencionados acessem históricos de conversas ou até mesmo assumam o controle das contas de mensagens de suas vÃtimas e enviem mensagens enquanto se fazem passar por elas”, disse C4.
O objetivo final da campanha é permitir que os agentes da ameaça obtenham acesso não autorizado à s contas das vÃtimas, permitindo-lhes visualizar mensagens e listas de contactos, enviar mensagens em seu nome e até mesmo realizar phishing secundário contra outros alvos, abusando de relações de confiança.
Conforme alertado recentemente pelas agências de segurança cibernética da Alemanha e dos PaÃses Baixos, o ataque envolve o adversário fazendo-se passar por “Signal Support” para abordar os alvos e instá-los a clicar num link (ou, em alternativa, digitalizar um código QR) ou fornecer o PIN ou código de verificação. Em ambos os casos, o esquema de engenharia social permite que os agentes da ameaça obtenham acesso à conta CMA da vÃtima.
No entanto, a campanha tem dois resultados diferentes para a vÃtima, dependendo do método utilizado -
Se a vÃtima optar por fornecer o PIN ou código de verificação ao autor da ameaça, ela perderá o acesso à sua conta, pois o invasor o usou para recuperar a conta. Embora o autor da ameaça não possa acessar mensagens anteriores, o método pode ser usado para monitorar mensagens novas e enviar mensagens a outras pessoas, fazendo-se passar pela vÃtima.
Se a vÃtima clicar no link ou escanear o código QR, um dispositivo sob o controle do autor da ameaça será vinculado à conta da vÃtima, permitindo-lhe acessar todas as mensagens, inclusive aquelas enviadas no passado. Neste cenário, a vÃtima continua a ter acesso à conta CMA, a menos que seja explicitamente removida das configurações do aplicativo.
Para melhor se proteger contra a ameaça, os usuários são aconselhados a nunca compartilhar seu código SMS ou PIN de verificação com ninguém, ter cuidado ao receber mensagens inesperadas de contatos desconhecidos, verificar links antes de clicar neles e revisar periodicamente os dispositivos vinculados e remover aqueles que parecem suspeitos.
“Esses ataques, como todos os phishing, dependem de engenharia social. Os invasores se fazem passar por contatos ou serviços confiáveis (como o inexistente ‘Signal Support Bot’) para enganar as vÃtimas e fazê-las entregar suas credenciais de login ou outras informações”, disse Signal em um post no X no inÃcio deste mês.
"Para ajudar a evitar isso, lembre-se de que seu código de verificação SMS do Signal só é necessário quando você se inscreve pela primeira vez no aplicativo Signal. Também queremos enfatizar que o suporte do Signal *nunca* iniciará contato por meio de mensagens no aplicativo, SMS ou mÃdia social para solicitar seu código de verificação ou PIN. Se alguém solicitar qualquer código relacionado ao Signal, é uma farsa. "
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #fbi #alerta #hackers #russos #que #visam #sinal #e #whatsapp #em #ataques #de #phishing #em #massa
🎉 Obrigado por acompanhar, até a próxima notÃcia!
Postar um comentário