国家支援型ハッカーがSignalで軍関係者とジャーナリストを標的:最新のサイバー攻撃

ドイツ機関がSignalへの高度なサイバー攻撃を警告

ドイツの情報・保安機関である連邦憲法擁護庁(BfV)と連邦情報セキュリティ庁(BSI)は、欧州全域の軍関係者、外交官、調査ジャーナリストを標的とした高度なサイバー諜報キャンペーンについて、高優先度の警告を発しました。攻撃者は国家支援型アクターであると強く見られており、暗号化メッセージアプリSignalのアカウントを侵害するために、ソーシャルエンジニアリングの手法を利用しています。

このキャンペーンは、マルウェアやソフトウェアの脆弱性を悪用する従来のハッキングとは異なり、Signalアプリケーションの正規の機能を悪用してアカウントを乗っ取っています。報告によると、この作戦は政治・防衛分野の重要人物に特化して標的を絞り、諜報活動を行い、信頼された通信ネットワークを混乱させる可能性を秘めています。

攻撃の技術的詳細:2つの手口

アドバイザリは、脅威アクターが暗号化および認証保護を迂回するために使用した、2つの異なる方法を説明しています。

1. 偽のサポートボットによる手口

  • 攻撃者は「Signalセキュリティサポート」や「Signalチャットボット」を装い、ターゲットに直接メッセージを送信します。
  • メッセージでは、ユーザーのデバイスでセキュリティ侵害やデータ漏洩が発生したと偽り、緊急性を煽ります
  • データ損失を防ぐため、アカウントの即時検証を要求し、ユーザーの6桁のセキュリティPINまたはSMS認証コードを求めます。
  • もし被害者がこのコードを共有してしまうと、攻撃者はその電話番号を自分たちが管理するデバイスに登録し、正規ユーザーをアカウントから締め出し、完全な制御権を獲得します。

2. QRコードを介したデバイスリンク

  • この手法では、ターゲットを騙してQRコードをスキャンさせ、攻撃者のデバイスを自身のSignalアカウントにリンクさせます。
  • 攻撃者はもっともらしい口実でターゲットに接触し、QRコードをスキャンするよう説得します。
  • ユーザーはログインの認証や安全なドキュメントへのアクセスだと信じますが、実際には攻撃者のデバイス(タブレットなど)を自身のSignalアカウントと同期させることを許可しています。
  • 一度リンクされると、攻撃者は被害者の過去45日間のメッセージ履歴と連絡先リストに継続的にアクセスできるようになります。
  • さらに重要なことに、この方法では、被害者がアクセスを失うことなく、スパイが新しい送受信メッセージをリアルタイムで読み取ることができ、侵入の検出を非常に困難にします。

影響と推奨される対策

セキュリティ担当者は、成功した侵害は個人だけでなく、ネットワーク全体を危険にさらすと警告しています。攻撃者は機密性の高いチャット履歴を抽出し、連絡先構造を把握し、グループチャットで被害者になりすまして偽情報を拡散する可能性があります。

BSIは、すべての高リスクユーザーに対し、Signal設定で「リンク済みデバイス」リストを直ちに確認し、認識できない接続を削除するよう助言しています。さらに、ユーザーは電話番号を再登録する際にPINを要求する「登録ロック」機能を有効にすべきです。これにより、SMSコードが傍受された場合でもアカウント乗っ取りを防ぐことができます。

関係者は、正規のSignalサポートが直接メッセージでPINや認証コードを要求することは決してないと強調しています。


元記事: https://gbhackers.com/state-backed-hackers-target-military-officials-and-journalists/