کمیته رکن چهارم – هکرهای وابسته به دولت روسیه با اجرای یک کمپین فیشینگ گسترده در حال هدف قرار دادن کاربران Signal و WhatsApp هستند تا به پیامهای حساس مقامات دولتی، نیروهای نظامی و خبرنگاران دسترسی پیدا کنند.

به گزارش کمیته رکن چهارم، این موضوع در گزارشی از سازمان اطلاعات و امنیت نظامی هلند (MIVD) و سازمان اطلاعات و امنیت عمومی هلند (AIVD) اعلام شده است. این نهادها تأیید کردهاند که کارمندان دولت هلند نیز هدف این حملات قرار گرفتهاند.
در این کمپین، مهاجمان با استفاده از فیشینگ و مهندسی اجتماعی تلاش میکنند کاربران را فریب دهند تا اطلاعات احراز هویت خود را فاش کنند. هدف اصلی این حملات تصاحب حسابهای پیامرسان و نظارت مخفیانه بر مکالمات است.
شرکت Signal اعلام کرده از این حملات هدفمند آگاه است و تأکید کرده که زیرساخت و رمزگذاری این پیامرسان هک نشده است. به گفته این شرکت، مهاجمان با فریب کاربران برای افشای کد تأیید پیامکی یا PIN سیگنال به حساب آنها دسترسی پیدا میکنند.
در یکی از روشهای حمله، مهاجمان خود را بهعنوان ربات پشتیبانی امنیتی Signal معرفی کرده و به قربانی پیام میدهند که فعالیت مشکوکی در حساب او شناسایی شده است. سپس از کاربر میخواهند برای جلوگیری از نشت دادهها کد تأیید ارسالشده به تلفن خود را ارائه دهد.
در صورت ارسال این اطلاعات، مهاجم میتواند حساب قربانی را روی دستگاه خود ثبت کرده و کنترل کامل آن را در اختیار بگیرد.
روش دیگر این حمله شامل سوءاستفاده از قابلیت Linked Devices در Signal و WhatsApp است. در این سناریو، مهاجم یک لینک یا QR کد مخرب برای قربانی ارسال میکند که بهعنوان دعوت به یک گروه یا گفتگو نمایش داده میشود. با اسکن این کد یا باز کردن لینک، دستگاه مهاجم به حساب قربانی متصل میشود.
در این حالت مهاجم میتواند پیامها را در زمان واقعی مشاهده کند، گفتگوها را دنبال کند و حتی به نام قربانی پیام ارسال کند، در حالی که قربانی همچنان به حساب خود دسترسی دارد و ممکن است متوجه نفوذ نشود.
نهادهای اطلاعاتی هلند توصیه کردهاند کاربران فهرست دستگاههای متصل به حساب خود را بررسی کنند و دستگاههای ناشناس را فوراً حذف کنند. همچنین از کاربران خواسته شده از کلیک روی لینکها یا QR کدهای ناشناس خودداری کنند و صحت دعوتها را از طریق کانال ارتباطی دیگری تأیید کنند.
