หน่วยข่าวกรองภายในประเทศของเยอรมนีเตือนถึงการโจมตีฟิชชิ่งที่ต้องสงสัยว่าได้รับการสนับสนุนจากรัฐ ซึ่งมีเป้าหมายเป็นบุคคลสำคัญ เช่น นักการเมือง เจ้าหน้าที่ทหาร นักการทูต และนักข่าวสืบสวน ในเยอรมนีและทั่วยุโรป การโจมตีนี้ใช้เทคนิควิศวกรรมสังคมร่วมกับฟังก์ชันการทำงานที่ถูกต้องตามกฎหมายของแอปพลิเคชันส่งข้อความ เช่น Signal โดยไม่มีการใช้มัลแวร์หรือการหาช่องโหว่ทางเทคนิคในบริการส่งข้อความ เป้าหมายคือการเข้าถึงการสนทนาส่วนตัวและกลุ่ม รวมถึงรายชื่อผู้ติดต่อของเป้าหมาย
Severity: สูง
System Impact:
- แอปพลิเคชันส่งข้อความ (Signal, WhatsApp)
- นักการเมือง
- เจ้าหน้าที่ทหาร
- นักการทูต
- นักข่าวสืบสวน
Technical Attack Steps:
- ผู้โจมตีติดต่อเป้าหมายโดยตรง โดยแสร้งทำเป็นทีมสนับสนุนของบริการส่งข้อความหรือแชทบอทสนับสนุน
- **รูปแบบที่ 1 (การเข้ายึดบัญชีทั้งหมด):** ผู้โจมตีปลอมตัวเป็นบริการสนับสนุนของ Signal และส่งคำเตือนด้านความปลอดภัยปลอมเพื่อสร้างความเร่งด่วน จากนั้นหลอกให้เป้าหมายแชร์ PIN ของ Signal หรือรหัสยืนยัน SMS ซึ่งทำให้ผู้โจมตีสามารถลงทะเบียนบัญชีกับอุปกรณ์ที่ตนควบคุม เข้ายึดบัญชี และล็อคไม่ให้เหยื่อเข้าถึงได้
- **รูปแบบที่ 2 (การจับคู่อุปกรณ์):** ผู้โจมตีใช้กลอุบายที่น่าเชื่อถือเพื่อชักชวนให้เป้าหมายสแกนรหัส QR ซึ่งเป็นการใช้ประโยชน์จากฟังก์ชันการเชื่อมโยงอุปกรณ์ที่ถูกต้องตามกฎหมายของ Signal ที่อนุญาตให้เพิ่มบัญชีไปยังอุปกรณ์หลายเครื่อง (คอมพิวเตอร์ แท็บเล็ต โทรศัพท์) ผลลัพธ์คือบัญชีของเหยื่อถูกจับคู่กับอุปกรณ์ที่ควบคุมโดยผู้ไม่หวังดี ซึ่งจะเข้าถึงการแชทและรายชื่อผู้ติดต่อได้โดยไม่ก่อให้เกิดธงแดงใดๆ
Recommendations:
Short Term:
- หลีกเลี่ยงการตอบกลับข้อความ Signal จากบัญชีที่อ้างว่าเป็นฝ่ายสนับสนุน เนื่องจากแพลตฟอร์ม Signal จะไม่ติดต่อผู้ใช้โดยตรง
- บล็อกและรายงานบัญชีที่น่าสงสัย
Long Term:
- เปิดใช้งานตัวเลือก ‘Registration Lock’ ภายใต้ Settings > Account ใน Signal ซึ่งจะขอ PIN ที่คุณตั้งไว้เมื่อมีการพยายามลงทะเบียนหมายเลขโทรศัพท์ของคุณกับแอปพลิเคชัน
- ตรวจสอบรายการอุปกรณ์ที่เชื่อมโยงกับบัญชี Signal ของคุณอย่างสม่ำเสมอ ภายใต้ Settings → Linked devices และลบอุปกรณ์ที่ไม่รู้จัก
Share this content: