moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Jesteś na Signalu? Nie daj się złowić cyberprzestępcy!

Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni ostrzega przed atakami wymierzonymi w użytkowników aplikacji Signal. Komunikator ten uchodzi za jeden z najbezpieczniejszych, jeśli chodzi o dostępne na cywilnym rynku, dlatego cieszy się dużą popularnością. Korzystają z niego m.in. obecni na froncie wolontariusze oraz żołnierze broniący Ukrainy.

Polskie cyberwojska wydały komunikat, że na urządzenia użytkowników komunikatora Signal trafiają coraz częściej wiadomości wysłane przez konta określane jako „Signal Support”, „Signal Notification” lub „Zespół Signal”. To fałszywe wiadomości, w których cyberprzestępcy alarmują o „naruszeniu bezpieczeństwa konta” oraz nakłaniają odbiorców do podania przesłanego przez SMS i składającego się z sześciu cyfr kodu. Kod ten jest niczym innym jak kluczem do uzyskania dostępu do korespondencji użytkownika. Cyberprzestępcy chcąc czytać prywatne wiadomości użytkowników aplikacji, próbują uzyskać dostęp do urządzenia lub konta ofiary w aplikacji Signal. Przypominamy, aplikacja stosuje szyfrowanie typu end-to-end. Każdy klucz prywatny znajduje się tylko i wyłącznie na urządzeniu użytkownika aplikacji. Wysyłany w trakcie rejestracji na numer użytkownika sześciocyfrowy kod jest niezbędny do dodania do konta nowego urządzenia. Atakujący, zdobywając kod, mogą dodać własne urządzenie do konta ofiary, dzięki czemu mają możliwość dyskretnie, w czasie rzeczywistym czytać prywatne wiadomości użytkownika. Po udanym ataku ofiara nie widzi, że ktoś skrycie czyta korespondencję, bo wszystkie wiadomości nadal docierają na jej telefon. Do uzyskania pełnego dostępu do konwersacji w aplikacji Signal przestępcy nie muszą infekować urządzenia ofiar ani dysponować jej hasłem. Wystarczy, że mają sześciocyfrowy kod instalacyjny.

Atak phishingowy (czyli próba wyłudzenia poufnych danych) może – jak opisuje DKWOC – przebiegać w kilku etapach. Najpierw następuje fałszywy alert, czyli przysyłana jest wiadomość bez poprzedzającego zgłoszenia, często późnym wieczorem, prawdopodobnie by wywołać pośpiech u potencjalnej ofiary. Kolejnym punktem jest groźba blokady – nadawca wiadomości straszy zamknięciem konta z powodu nieokreślonego „naruszenia”. W końcu użytkownik otrzymuje prośbę o kod. W tym momencie „dla potwierdzenia tożsamości” trzeba odesłać kod SMS lub uruchomić link prowadzący do fałszywej strony logowania.

REKLAMA

Co ważne, fałszywy alert pojawia się oknie aplikacji Signal, co odruchowo wzbudza większe zaufanie niż wiadomości SMS czy e-mail, które są już powszechnie kojarzone z próbami wyłudzenia danych. Cyberprzestępcy starają się wywołać niepokój, informując, że w razie braku odpowiedzi konto użytkownika zostanie zablokowane. Musimy pamiętać, że aplikacja Signal nigdy nie prosi o taki kod. Jeżeli więc otrzymamy polecenie jego podania, możemy być pewni, że mamy do czynienia z cyberatakiem. Jeśli dostaniemy taką wiadomość, należy nacisnąć przycisk „Zgłoś”, a następnie „Zablokuj”. Jeżeli kod został już przekazany, należy niezwłocznie wylogować wszystkie urządzenia oraz ponownie zarejestrować numer i jeszcze raz skonfigurować aplikację.

DKWOC ostrzega, że komunikatory powiązane z numerem telefonu (np.: Signal czy WhatsApp) są częstymi celami cyberprzestępców. Podobny do opisanego wyżej scenariusza ataku może więc spotkać także użytkowników innych aplikacji. Dzięki dostępowi do prywatnych konwersacji użytkownika, przestępcy mogą wykorzystywać przesyłane w nich zdjęcia, filmy, pliki oraz wrażliwe i intymne fragmenty prowadzonych rozmów, które później mogą być wykorzystywane na przykład do szantażowania ofiary ataku. Signal uchodzi za jedną z najbezpieczniejszych aplikacji, dlatego atakujący wykorzystują brak czujności użytkownika i starają się uzyskać dostęp do konta nie poprzez zainfekowanie urządzenia, a właśnie dzięki metodom socjotechnicznym.

Do opublikowanego przez DKWOC komunikatu dotyczącego ataków w aplikacji Signal, została dołączona rekomendacja w zakresie weryfikacji aktualnie podłączonych do konta w aplikacji urządzeń oraz bezpiecznej konfiguracji komunikatora Signal.

Przemysław Lis

autor zdjęć: Michał Piekut

dodaj komentarz

komentarze


Rozpoznanie i możliwości rażenia bez ryzyka dla żołnierzy
 
Bałtycka tarcza
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Typhoony i Gripeny nad Bałtykiem
Wojska inżynieryjne wzmacniają granicę
Fire from Coast
„Baltops ’25” – NATO ćwiczy na Bałtyku
Generał, olimpijczyk, postać tragiczna
Nowe cele obronne NATO
Zachód daje Ukrainie zielone światło
Wyzwanie, które integruje
Kajakarze i ratownicy wodni z workiem medali
Siła zaplecza
Bezzałogowce w Wojsku Polskim – serwis specjalny
Następne „Czarne Pantery” dla Wojska Polskiego
Dziękujemy wam, weterani!
Dzień, który zmienił bieg wojny
Lotnicza „sztafeta pokoleń”
Zagadkowe znalezisko na Podkarpaciu
Kolejny krok ku wypowiedzeniu konwencji ottawskiej
„Zapad’ 25” przenosi się dalej od polskiej granicy
Sportowcy z „armii mistrzów” na podium wioślarskich ME
Na Wiejskiej o wydatkach na obronność i weteranach
GROM w obiektywie. Zobaczcie sami!
Nowa mapa garnizonów
Amunicja dla czołgów
Kajakarze, pięściarze i lekkoatletka CWZS-u na podium
Jesteś na Signalu? Nie daj się złowić cyberprzestępcy!
Wojsko zmodyfikowało program śmigłowcowy
Żołnierze z dodatkiem od czerwca
Pilecki. Do końca walczył z tyranią
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Pogrom rosyjskiego lotnictwa strategicznego
Po medale z okazji 100-lecia LAW-u
Trudny los zwycięzców
Karol Nawrocki wybrany na prezydenta RP
Nasi czołgiści najlepsi
ZMU dla marynarzy
50 kabli na 50-lecie Jednostki Wojskowej Formoza
Pamiętają o powstańcach
Wyzwanie, które integruje
Nowe możliwości spółki Mesko
Siły szybkiego reagowania na Pustyni Błędowskiej
Drony Wizjer rozpoznają cel
Od chaosu do wiktorii
Dodatkowe kamizelki dla żołnierzy
Recepta na sukces: zadowolony pracownik i dumny żołnierz
Czterej pancerni przeciw wyklętym
Medycyna pola walki dla cywilnych lekarzy?
Szef MON-u oddał hołd gen. Marianowi Kukielowi
WOT z pomocą tonącym
Sportowcy z „armii mistrzów” pokazali klasę
Kosiniak-Kamysz: Polska najbliższym partnerem Stanów Zjednoczonych w Europie
Letni wypoczynek z MON-em
Powstanie raport o bezpieczeństwie dostaw do zbrojeniówki
AW149 to przygoda życia
Sierżant Mateusz Sitek. Cześć jego pamięci!
Żołnierz influencer?
Unijni ministrowie podpisali SAFE
PGZ na nowo
Nowe garaże dla Leopardów w Świętoszowie
Zawiszacy zwiększają zasoby K2
Podejrzane manewry na Bałtyku
Szlachetny gest generała
Rosjanom wyciekły dwa miliony tajnych dokumentów
Misja PKW „Olimp” doceniona
Dostawa K9 i chrzest ogniowy
Rosyjska maszyna Su-24 przechwycona przez polskie F-16
K2 ze słowacką tarczą

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO