
As agências de inteligência da Alemanha emitiram um aviso severo sobre uma nova vaga de ciberataques que está a visar utilizadores de aplicações de mensagens encriptadas. Embora o foco principal seja o Signal, as autoridades alertam que a campanha utiliza métodos de engenharia social sofisticados, e não malware, para comprometer contas de políticos, militares e jornalistas, podendo afetar qualquer utilizador menos atento.
O alerta conjunto parte do Gabinete Federal para a Proteção da Constituição (BfV) e do Gabinete Federal de Segurança da Informação (BSI). Segundo estas entidades, os atacantes, que se suspeita serem patrocinados por estados estrangeiros, não estão a explorar vulnerabilidades técnicas da aplicação, mas sim a confiança dos utilizadores.
Engenharia social em vez de malware
A grande diferença desta campanha é a ausência de software malicioso. Os atacantes contactam as vítimas diretamente através da aplicação, fazendo-se passar pela equipa de suporte oficial do Signal ou por um "chatbot de suporte". O objetivo é criar um sentido de urgência ou apresentar um problema técnico fictício para levar a vítima a realizar uma de duas ações críticas.
Na primeira variante do ataque, o objetivo é o roubo total da conta. Os criminosos convencem a vítima a partilhar o código PIN de segurança ou o código de verificação SMS. Uma vez na posse destes dados, registam a conta num dispositivo sob o seu controlo, bloqueando o acesso ao utilizador legítimo.
A segunda variante é mais subtil e perigosa a longo prazo, assemelhando-se a técnicas como o "GhostPairing". Aqui, os atacantes utilizam um pretexto plausível para convencer o alvo a digitalizar um código QR. Ao fazê-lo, a vítima está, na verdade, a autorizar o emparelhamento da sua conta com um dispositivo do atacante, abusando da funcionalidade legítima de "Dispositivos Ligados" (Linked Devices). Isto permite aos espiões monitorizar conversas e contactos em tempo real sem que a vítima perca o acesso à sua conta, tornando a intrusão muito mais difícil de detetar.
Embora o foco deste alerta seja o Signal, o boletim avisa que o WhatsApp possui funcionalidades semelhantes de emparelhamento de dispositivos que podem ser exploradas da mesma forma. Investigadores da Google já tinham identificado táticas idênticas usadas por grupos ligados à Rússia, como o Sandworm.
Como te podes proteger deste ataque
As autoridades alemãs são perentórias: o Signal nunca contacta os utilizadores diretamente através da aplicação para pedir códigos ou PINs. Qualquer mensagem proveniente de uma suposta conta de "Suporte" deve ser ignorada, bloqueada e reportada imediatamente.
Para blindar a tua conta, é essencial ativar o "Bloqueio de Registo" (Registration Lock). Esta opção, disponível nas definições de conta do Signal, exige o teu PIN sempre que alguém tenta registar o teu número de telemóvel num novo dispositivo. Sem esse PIN, o ataque falha. No entanto, é crucial não esquecer este código, sob pena de perderes o acesso à tua própria conta.
Além disso, recomenda-se uma verificação regular da lista de dispositivos com acesso à conta. Basta ir a Definições > Dispositivos Ligados e remover qualquer computador ou tablet que não reconheças, conforme detalhado no documento de segurança oficial divulgado pelas agências.










Nenhum comentário
Seja o primeiro!