15 C
Warszawa
poniedziałek, 23 czerwca, 2025
- Reklama -

Ataki phishingowe wymierzone w użytkowników komunikatora Signal

Na urządzenia użytkowników komunikatora Signal trafiają coraz częściej wiadomości rzekomo wysłane przez konta identyfikujące się jako „Signal Support”, „Signal Notification” lub „Zespół Signal”. Fałszywi nadawcy alarmują o „naruszeniu bezpieczeństwa konta” i nakłaniają odbiorców do podania sześciocyfrowego kodu przesłanego przez SMS.

Kod, który otwiera drzwi do prywatności

Aplikacja Signal stosuje szyfrowanie typu end-to-end – każdy klucz prywatny znajduje się wyłącznie na urządzeniu użytkownika. Atakujący, chcąc czytać wiadomości, próbują uzyskać dostęp do samego urządzenia lub konta Signal ofiary.

Rejestracja i każdorazowe dodanie nowego urządzenia opierają się na numerze telefonu oraz jednorazowym sześciocyfrowym kodzie wysłanym SMS-em. Atakujący zdobywając ten kod, może dodać własny telefon lub komputer jako kolejne urządzenie i dyskretnie czytać całą korespondencję w czasie rzeczywistym. Nie trzeba infekować urządzenia ofiary ani znać jej hasła.

Sześciocyfrowy kod instalacyjny, wysyłany poprzez SMS
, umożliwia logowanie na nowym urządzeniu. Przekazując go osobie trzeciej, praktycznie zapraszamy ją do wszystkich naszych konwersacji. Po udanym ataku ofiara nie widzi, że ktoś skrycie czyta korespondencję, bo wszystkie wiadomości nadal docierają na jej telefon.

Przebieg ataku

  1. Fałszywy alert – wiadomość przychodzi bez poprzedzającego zgłoszenia, często późnym wieczorem, prawdopodobnie by wywołać pośpiech u potencjalnej ofiary.
  2. Groźba blokady – nadawca wiadomości straszy zamknięciem konta z powodu nieokreślonego „naruszenia”.
  3. Prośba o kod – „dla potwierdzenia tożsamości” trzeba odesłać kod SMS lub uruchomić link prowadzący do fałszywej strony logowania.

Podszywanie się pod „Signal Support”

Komunikat pojawia się w oknie aplikacji, więc odruchowo wzbudza większe zaufanie niż SMS czy e-mail. Fałszywe alerty wykorzystują niepokój („Twoje konto zostanie zablokowane”) i autorytet rzekomego zespołu wsparcia. Użytkownicy są przyzwyczajeni, że kody SMS często wykorzystywane są w procedurach bezpieczeństwa; proszenie o nie przez „support” nie wydaje się nienaturalne, zwłaszcza przy braku technicznego kontekstu.

Przeczytaj także: DKWOC gospodarzem konferencji NATO >>

W przypadku otrzymania podejrzanej wiadomości należy nacisnąć przycisk „Zgłoś”, a następnie „Zablokuj”. DKWOC rekomenduje wdrożenie bezpiecznej konfiguracji komunikatora Signal oraz weryfikację aktualnie podłączonych urządzeń zgodnie z instrukcją załączoną do niniejszej publikacji. Jeżeli kod został już przekazany, należy niezwłocznie wylogować wszystkie sesje („Wyloguj wszystkie urządzenia”), ponownie zarejestrować numer i skonfigurować aplikację zgodnie z załączonymi rekomendacjami.

Nie tylko Signal

Komunikatory powiązane z numerem telefonu, takie jak Signal czy WhatsApp, to naturalny cel ataku. Ten sam scenariusz może więc spotkać użytkowników innych aplikacji.

Signal stanowi atrakcyjny cel z uwagi na gromadzenie wrażliwych rozmów, zdjęć i plików, a „klucz” do konta – kod SMS – da się zdobyć metodą socjotechniczną. Im silniejsze jest zabezpieczenie kryptograficzne samej platformy, tym częściej atakujący wykorzystują słabości użytkownika, a nie algorytmy.

Źródło: DKWOC



Artykuły powiązane

- Reklama -
- Reklama -
[FM_form id="1"]

Aktualności

Śledztwo w sprawie fałszywych dyplomów

0
W dniu 13 czerwca br. funkcjonariusze Delegatury CBA w Rzeszowie wspólnie z funkcjonariuszami Straży Granicznej na lotnisku Okęcie zatrzymali Irynę K., prorektora prywatnej uczelni wyższej w Łodzi.  To kolejna osoba działająca w ramach grupy przestępczej zajmującej się wystawianiem fikcyjnych dokumentów związanych ze studiami. Fikcyjne dokumenty...

Panasonic TOUGHBOOK siada do dyskusji z przedstawicielami polskiego sektora militarnego

0
W odpowiedzi na rosnące znaczenie cyfryzacji w nowoczesnym systemie obronnym, Panasonic Connect Europe we współpracy z Zespołem Badań i Analiz Militarnych zorganizował ekspercki webinar poświęcony digitalizacji pola walki. Wydarzenie zgromadziło przedstawicieli polskiego sektora militarnego oraz specjalistów branży technologicznej, którzy wspólnie omawiali wyzwania, kierunki rozwoju i praktyczne aspekty wdrażania nowoczesnych rozwiązań...

Diamentowa Tarcza dla systemu optycznej kryptologii kwantowej

0
Opracowany przez naukowców z Instytutu Optoelektroniki WAT, firmę TELDAT i NASK projekt OPTOKRYPT otrzymał nagrodę w Konkursie Diamentowe Tarcze 2025 w kategorii „Bezpieczeństwo Made in Poland”. System zapewnia Polsce własną bazę technologii Zrealizowany w Wojskowej Akademii Technicznej projekt OPTOKRYPT osiągnął pełną gotowość technologiczną i jest przygotowany...

Prokuratorskie zarzuty i areszt za szpiegostwo na rzecz Rosji

0
W dniu 4 czerwca 2025 r. na polecenie prokuratora z Mazowieckiego Wydziału Zamiejscowego Departamentu do Spraw Przestępczości Zorganizowanej i Korupcji Prokuratury Krajowej w Warszawie funkcjonariusze ABW zatrzymali jedną osobę oraz przeprowadzili przeszukania kilku miejsc na terenie województwa kujawsko-pomorskiego. Podejrzanemu grozi dożywocie Zatrzymanemu obywatelowi RP Wiktorowi Ź....

Święto Jednostki Wojskowej GROM

0
W dniu 13 czerwca obchodzone jest Święto Jednostki Wojskowej GROM, najbardziej rozpoznawalnej na świecie polskiej jednostki specjalnej, sformowanej 13 lipca 1990 roku pod nazwą Grupy Reagowania Operacyjno-Manewrowego, dziedziczącej Decyzją Nr 119/MON Ministra Obrony Narodowej z dnia 4 sierpnia 1995 r. tradycje Cichociemnych Spadochroniarzy Armii Krajowej (1940–1945). Jednostka...