ハッカーがSignalのQRコードを悪用し、軍・政治指導者をスパイ

ドイツのセキュリティ専門家は、高官や著名人を狙ったデジタル攻撃の波を受けて厳戒態勢に入っています。この警告は、同国の主要なセキュリティ機関である連邦情報セキュリティ庁(BSI)と連邦憲法擁護庁(BfV)から発せられました。両機関は、国家支援のハッカーがヨーロッパ各地で軍指導者、外交官、調査報道ジャーナリストの私生活に積極的に侵入しようとしていることを突き止めています。

この状況がこれまでと異なるのは、攻撃者が一般的なウイルスや複雑なコンピュータの脆弱性を使っていない点です。代わりに、ソーシャルエンジニアリングを用いています。Signalメッセージングアプリの通常の設定や機能を悪用することで、これらのスパイは誰にも気づかれずにプライベートなチャットを監視する方法を見つけ出しています。

偽サポート詐欺

私たちは公式らしい警告を信頼するよう条件づけられているため、人々がだまされてしまうのも無理はありません。報道によれば、ハッカーは現在、Signalのセキュリティサポートチームを装っており、チャットボットを頻繁に使って、「重大なセキュリティ侵害」や「個人データの漏えい」が発生したと主張するダイレクトメッセージを送ります。相手に迅速な行動を取らせるため、直ちにアカウントを確認しないとすべてを失う、とユーザーに告げます。

これに引っかかると、ハッカーは6桁のセキュリティPIN、またはSMSで送られてくるコードの提供を求めます。このコードを入手すると、ハッカーはその電話番号を自分の端末で登録できるようになります。これにより実際の所有者はアカウントから締め出され、ハッカーは本人になりすましてメッセージを送れるようになります。これは、グループチャットで偽情報を拡散するために悪用される可能性すらあります。

QRコードの罠

2つ目の手口は、被害者が通常どおりアカウントを使い続けられるため、さらに見抜きにくいものです。この場合、攻撃者はもっともらしい話で標的に接触し、QRコードをスキャンするよう求めます。ユーザーは文書やグループにログインしているだけだと思いがちですが、実際にはタブレットやノートPCなど攻撃者の端末を自分のアカウントにリンクしてしまっています。これによりスパイは過去45日分のチャット履歴を閲覧でき、届くすべての新しいメッセージをリアルタイムで読むことが可能になります。

Image
詐欺で使われた実際のスクリーンショット(画像提供:ドイツ当局)

安全を保つために、セキュリティ専門家は「サポート」を名乗るメッセージは無視するよう勧めています。実際のSignalスタッフがPINやコードを求めて直接メッセージを送ることは決してありません。また、設定のリンク済みデバイスの項目を確認し、見覚えのない端末は直ちに削除してください。最後に、登録ロックを有効にしておけば、たとえ誰かがあなたのSMSコードを入手しても、秘密のPINがなければアカウントを乗っ取れないようにできます。

翻訳元: https://hackread.com/hackers-signal-qr-codes-spy-on-military-political-leaders/

ソース: hackread.com