🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Hackers patrocinados pelo Estado russo foram vinculados a uma campanha contínua de phishing no Signal e no WhatsApp visando funcionários do governo, militares e jornalistas para obter acesso a mensagens confidenciais.
Este relatório vem do Serviço Holandês de Inteligência e Segurança de Defesa (MIVD) e do Serviço Geral Holandês de Inteligência e Segurança (AIVD), que confirmaram que funcionários do governo holandês foram alvo dos ataques.
As agências de inteligência holandesas afirmam que a operação depende de técnicas de phishing e de engenharia social que abusam de recursos de autenticação legítimos para assumir o controle de contas e monitorar secretamente novas mensagens.
Signal postou nas redes sociais que está ciente dos ataques de phishing direcionados que resultaram em invasões de contas e alertou os usuários para permanecerem vigilantes.
“Estamos cientes de relatórios recentes sobre ataques de phishing direcionados que resultaram em invasões de contas de alguns usuários do Signal, incluindo funcionários do governo e jornalistas”, postou Signal no BlueSky.
"Levamos isso muito a sério. Para ser claro: a criptografia e a infraestrutura do Signal não foram comprometidas e permanecem robustas. Esses ataques foram executados por meio de campanhas sofisticadas de phishing, projetadas para induzir os usuários a compartilhar informações - códigos SMS e/ou PIN do Signal - para obter acesso às contas dos usuários."
A Signal afirma que, ao enviar códigos SMS, eles sempre alertam para não compartilhar códigos SMS ou PINs com ninguém, incluindo funcionários ou serviços da Signal.
Mensagens de phishing se fazem passar pelo suporte do Signal
One of the primary attack methods involves impersonating a fake "Signal Security Support Chatbot" that warns the user that suspicious activity was detected on their account.
A mensagem então instrui o usuário a concluir um "procedimento de verificação" compartilhando um código de verificação enviado ao telefone.
“Notamos atividades suspeitas em seu dispositivo, o que pode ter levado ao vazamento de dados. Também detectamos tentativas de obter acesso aos seus dados privados no Signal”, diz a mensagem de phishing do Signal.
"Para evitar isso, você deve passar pelo procedimento de verificação, inserindo o código de verificação no Signal Security Support Chatbot."
Exemplo de campanha de phishing de sinalFonte: Signal
Depois que a vítima fornece o código de verificação por SMS e seu PIN de sinal, os invasores podem assumir o controle total da conta registrando-a em seu próprio dispositivo.
De acordo com o comunicado, assim que os invasores obtiverem acesso a uma conta, eles também poderão alterar o número de telefone associado a ela para um sob seu controle. Isso permite que eles acessem a lista de contatos da vítima e as mensagens recebidas, incluindo mensagens enviadas em bate-papos em grupo.
Os invasores também podem se passar pela vítima enviando mensagens da conta comprometida.
As Signal stores chat history locally on the device, when victims re-register a new account, they would regain access to their old messages, potentially leading them to believe nothing unusual occurred.
“A vítima não consegue acessar sua conta, embora consiga criar uma nova conta Signal usando seu número de telefone existente, pois o ator já vinculou a conta comprometida a um novo número de telefone”, alertam as agências de inteligência holandesas.
“Como o Signal armazena o histórico de bate-papo localmente no telefone, a vítima pode recuperar o acesso a esse histórico após se registrar novamente.
O comunicado também afirma que foi observado um segundo método de abuso da funcionalidade de vinculação de dispositivos do Signal e do WhatsApp.
Os invasores enviam às vítimas um código QR malicioso ou um link que parece ser um convite para ingressar em um grupo de bate-papo ou conectar-se com outro usuário. Quando a vítima lê o código ou abre o link, ele vincula o dispositivo do invasor à conta da vítima.
Tanto o Signal quanto o WhatsApp oferecem um recurso de dispositivo vinculado que permite aos usuários conectar dispositivos, como computadores ou tablets, às suas contas para que possam enviar e receber mensagens de vários dispositivos. Isso normalmente é feito por meio da leitura de um código QR gerado pelo dispositivo móvel principal, que autoriza o novo dispositivo a acessar e sincronizar as mensagens da conta.
Uma vez conectado, o invasor obtém acesso às mensagens da vítima e pode ler o histórico de bate-papo, monitorar conversas em tempo real e enviar mensagens em nome da vítima.
Ao contrário das invasões de contas, as vítimas normalmente mantêm o acesso às suas contas, o que pode dificultar a detecção de uma violação.
As agências de inteligência holandesas aconselham os usuários a não compartilhar informações confidenciais ou confidenciais por meio de aplicativos de mensagens, a menos que sejam especificamente aprovados.
Eles também recomendam verificar a lista de dispositivos vinculados às contas Signal e WhatsApp e remover imediatamente os dispositivos desconhecidos.
As mesmas precauções contra ataques de phishing por e-mail se aplicam a mim
Este relatório vem do Serviço Holandês de Inteligência e Segurança de Defesa (MIVD) e do Serviço Geral Holandês de Inteligência e Segurança (AIVD), que confirmaram que funcionários do governo holandês foram alvo dos ataques.
As agências de inteligência holandesas afirmam que a operação depende de técnicas de phishing e de engenharia social que abusam de recursos de autenticação legítimos para assumir o controle de contas e monitorar secretamente novas mensagens.
Signal postou nas redes sociais que está ciente dos ataques de phishing direcionados que resultaram em invasões de contas e alertou os usuários para permanecerem vigilantes.
“Estamos cientes de relatórios recentes sobre ataques de phishing direcionados que resultaram em invasões de contas de alguns usuários do Signal, incluindo funcionários do governo e jornalistas”, postou Signal no BlueSky.
"Levamos isso muito a sério. Para ser claro: a criptografia e a infraestrutura do Signal não foram comprometidas e permanecem robustas. Esses ataques foram executados por meio de campanhas sofisticadas de phishing, projetadas para induzir os usuários a compartilhar informações - códigos SMS e/ou PIN do Signal - para obter acesso às contas dos usuários."
A Signal afirma que, ao enviar códigos SMS, eles sempre alertam para não compartilhar códigos SMS ou PINs com ninguém, incluindo funcionários ou serviços da Signal.
Mensagens de phishing se fazem passar pelo suporte do Signal
One of the primary attack methods involves impersonating a fake "Signal Security Support Chatbot" that warns the user that suspicious activity was detected on their account.
A mensagem então instrui o usuário a concluir um "procedimento de verificação" compartilhando um código de verificação enviado ao telefone.
“Notamos atividades suspeitas em seu dispositivo, o que pode ter levado ao vazamento de dados. Também detectamos tentativas de obter acesso aos seus dados privados no Signal”, diz a mensagem de phishing do Signal.
"Para evitar isso, você deve passar pelo procedimento de verificação, inserindo o código de verificação no Signal Security Support Chatbot."
Exemplo de campanha de phishing de sinalFonte: Signal
Depois que a vítima fornece o código de verificação por SMS e seu PIN de sinal, os invasores podem assumir o controle total da conta registrando-a em seu próprio dispositivo.
De acordo com o comunicado, assim que os invasores obtiverem acesso a uma conta, eles também poderão alterar o número de telefone associado a ela para um sob seu controle. Isso permite que eles acessem a lista de contatos da vítima e as mensagens recebidas, incluindo mensagens enviadas em bate-papos em grupo.
Os invasores também podem se passar pela vítima enviando mensagens da conta comprometida.
As Signal stores chat history locally on the device, when victims re-register a new account, they would regain access to their old messages, potentially leading them to believe nothing unusual occurred.
“A vítima não consegue acessar sua conta, embora consiga criar uma nova conta Signal usando seu número de telefone existente, pois o ator já vinculou a conta comprometida a um novo número de telefone”, alertam as agências de inteligência holandesas.
“Como o Signal armazena o histórico de bate-papo localmente no telefone, a vítima pode recuperar o acesso a esse histórico após se registrar novamente.
O comunicado também afirma que foi observado um segundo método de abuso da funcionalidade de vinculação de dispositivos do Signal e do WhatsApp.
Os invasores enviam às vítimas um código QR malicioso ou um link que parece ser um convite para ingressar em um grupo de bate-papo ou conectar-se com outro usuário. Quando a vítima lê o código ou abre o link, ele vincula o dispositivo do invasor à conta da vítima.
Tanto o Signal quanto o WhatsApp oferecem um recurso de dispositivo vinculado que permite aos usuários conectar dispositivos, como computadores ou tablets, às suas contas para que possam enviar e receber mensagens de vários dispositivos. Isso normalmente é feito por meio da leitura de um código QR gerado pelo dispositivo móvel principal, que autoriza o novo dispositivo a acessar e sincronizar as mensagens da conta.
Uma vez conectado, o invasor obtém acesso às mensagens da vítima e pode ler o histórico de bate-papo, monitorar conversas em tempo real e enviar mensagens em nome da vítima.
Ao contrário das invasões de contas, as vítimas normalmente mantêm o acesso às suas contas, o que pode dificultar a detecção de uma violação.
As agências de inteligência holandesas aconselham os usuários a não compartilhar informações confidenciais ou confidenciais por meio de aplicativos de mensagens, a menos que sejam especificamente aprovados.
Eles também recomendam verificar a lista de dispositivos vinculados às contas Signal e WhatsApp e remover imediatamente os dispositivos desconhecidos.
As mesmas precauções contra ataques de phishing por e-mail se aplicam a mim
#samirnews #samir #news #boletimtec #governo #holandês #alerta #sobre #ataques #de #sequestro #de #contas #do #signal #e #do #whatsapp
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário