Signal、高度なフィッシング攻撃によるアカウント侵害を確認
セキュアなメッセージングプラットフォームであるSignalは、最近、高度なターゲット指向型フィッシングキャンペーンが発生していることを確認しました。これらの攻撃は、著名な個人のアカウントを侵害し、特に政府関係者やジャーナリストを標的としています。
Signalは、これらの高プロファイルの侵害が発生したにもかかわらず、プラットフォームの基本的なインフラストラクチャやエンドツーエンドの暗号化プロトコルが堅牢であり、完全に侵害されていないことを明確にしました。
高度なソーシャルエンジニアリング戦術
サイバー犯罪者は、ユーザーが意図的に機密な認証情報を提供するように操作することで、アカウントを乗っ取ります。具体的には、被害者のSMS認証コードとSignalの個人識別番号(PIN)の2つの重要な情報を収集することを目的としています。
- サイバー犯罪者は、信頼できる連絡先を偽装したり、欺瞞的な人物を演じたりすることで、これらの情報を収集します。
- 特に「Signalサポートボット」という偽造アカウントを使用して、ユーザーを欺きます。
攻撃者は、ユーザーに偽の緊急性を創り出す心理的操縦を用いて、SMSコードを提供させます。
攻撃の手順
攻撃者がこれらの偽アカウントを使用して接触を開始すると、ユーザーはSMSコードを送信された携帯電話に送信された一時的なSMSコードを共有するよう強要されます。
Signalは電話番号とSMS認証を使用してデバイスを登録するため、このコードを取得すると、攻撃者はユーザーの電話番号を攻撃者制御のデバイスに登録することができます。
攻撃者がアカウントをデバイスにリンクさせると、正当なユーザーはロックアウトされ、過去のメッセージ履歴にアクセスすることはできません。しかし、攻撃者はユーザーを偽装して新しいメッセージを送信し、フィッシングサイクルを被害者の連絡先リストに拡散することができます。
防御とセキュリティの推奨事項
これらのアカウント乗っ取り攻撃に対する防御には、ユーザーの認識と積極的なセキュリティ設定が必要です。
- Signalは、公式サポートチームがインアプリメッセージ、テキストメッセージ、またはソーシャルメディアプラットフォームを通じてPINまたは認証コードを要求することはありません。
- どの送信者であろうとも、Signalに関連するコードの要求は確実に詐欺です。
Signalは、ユーザーに警告を出すための技術的な保護措置とインターフェース警告を開発し続けていますが、個々のユーザーはアカウント保護措置を強化する必要があります。
元記事: https://gbhackers.com/signal-confirms-sophisticated-phishing-scheme/
