Warnung vor Signal- und WhatsApp-Hijacking

Sicherheit (Pexels, allgemeine Nutzung)Es gibt derzeit eine Warnung, dass russische Agenten des GRU derzeit groß angelegte, gezielte Operationen gegen Signal- und WhatsApp-Nutzer ausführen. Ziele sind neben Journalisten auch Regierungsangestellte, Militärangehörige und weitere Staatsbedienstete. Hier ein kurzer, kompakter Überblick.

Die Secure-Boot-Zertifikate laufen ab. Was sollen Admins tun? Kostenloses eBook » (Sponsored by IT Pro)

Die Information findet sich beispielsweise in nachfolgendem Tweet von Lukasz Olejnik, der den Ansatz bereits heruntergebrochen hat. Es gibt dabei zwei Angriffsvarianten, die derzeit bekannt sind:

WhatsApp

Angriffsvariante #1: Benutzerdaten abgreifen

Die Opfer bekommen bei einer Angriffsvariante eine gefälschter Nachricht, dass ein "Signal Security Support Chatbot" eine Anfrage stellt. In der Fake-Nachricht wird das Opfer kontaktiert und vor verdächtigen Aktivitäten sowie einem möglichen Datenleck gewarnt. In der Nachricht wird dann nach dem SMS-Verifizierungscode und der Signal-PIN gefragt.

Gibt das Opfer diese Daten ein, übernimmt der Angreifer die vollständige Kontrolle über das Konto, verschiebt es auf eine von ihm kontrollierte Nummer und liest fortan alle Nachrichten mit. Das Opfer kann sich mit seiner alten Nummer zwar erneut registrieren und sieht seinen lokalen Chat-Verlauf unverändert. Daher geht es davon aus, dass nichts passiert ist.

Angriffsvariante #2: QR-Code mit Gruppeneinladung

Bei der zweiten Angriffsvariante bekommt das Opfer einen bösartigen QR-Code, der als Gruppeneinladung getarnt ist. Scannt das Opfer diesen QR-Code, verbindet sich das Gerät des Angreifers unbemerkt mit dem Konto des Opfers. Das Opfer behält zwar den vollständigen Zugriff auf sein Signal-Konto, bemerkt aber nichts davon, dass der Angreifer jetzt alle Chats mitliest.

Die Warnung vor diesen Operationen kommt vom niederländischen Geheimdienst, die bestätigten, dass unter den bisherigen Opfern auch Mitarbeiter der niederländischen Regierung waren. Die GRU-Kampagne nutzt keine technischen Schwachstellen in den beiden Apps aus. Vielmehr greift sie zu social Engineering-Ansätzen, um die Benutzer dazu zu bewegen, die zum Angriff benötigten Aktionen auszuführen.

Lukasz Olejnik schreibt dazu: Was diese Vorgehensweise so elegant macht, ist ihre Unumkehrbarkeit. Signal verfügt bewusst über keine zentrale Verwaltung. Dies geschieht aus Gründen des Datenschutzes der Nutzer. Es gibt keine Möglichkeit, ein gestohlenes Konto aus der Ferne zu deaktivieren. Einmal weg, ist es weg. Die GRU-Agenten hätten dies einfach verstanden.

Dieser Beitrag wurde unter Internet, Sicherheit, Software abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Kommentare zu Warnung vor Signal- und WhatsApp-Hijacking

  1. Seita sagt:

    Und was ist mit WhatsApp ?

  2. User007 sagt:

    Hmm…
    Ich frag' mal für 'n Freund, wer der hier Mitlesenden wohl mit arrivierter Position zu den Zielgruppen bzw. zu deren Kontakten in den jeweilig betroffenen Messengern gehört?

  3. Wolfgang sagt:

    Was ich nicht verstehe, wie kann ich einen QR-CODE vorne auf dem Bildschirm einscannen, wenn doch die Kamera auf der Rückseite ist?

    • M.D. sagt:

      Z.B. mit Google Lens oder der KameraApp. Signal habe ich nicht und kenne ich nicht, vielleicht kann der Messenger das ebenfalls selber.

      Ansonsten gibt es reichlich Wege und Hilfsmittel. Google hilft.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.