- WIADOMOŚCI
Phishing na Signalu. Jest ostrzeżenie pełnomocnika rządu
Grupy APT prowadzą kampanie phishingowe w celu przejęcia kontroli nad kontami użytkowników komunikatora Signal – ostrzega Pełnomocnik Rządu ds. Cyberbezpieczeństwa. W opublikowanej w czwartek rekomendacji, oprócz przypomnienia zasad bezpieczeństwa, zalecono korzystanie z mSzyfru lub systemu łączności niejawnej SKR-Z.
Autor. CyberDefence24/Canva
Próby przejmowania kont na Signalu można zaobserwować od dłuższego czasu. Na naszych łamach kilkukrotnie informowaliśmy o phishingu wymierzonym w użytkowników komunikatora – w latach 2024-25 ostrzegały przed nim zarówno wojsko, jak i instytucje publiczne. Za część operacji odpowiadała jednostka rosyjskiego GRU.
Zobacz też

Ataki ze strony grup APT
Problem cyberataków powrócił w połowie maja. Przed próbami ze strony aktorów zagrożeń ostrzega opublikowana w czwartek rekomendacja Pełnomocnika Rządu ds. Cyberbezpieczeństwa, którym jest wicepremier i minister cyfryzacji Krzysztof Gawkowski.
Z podanych w niej informacji wynika, że za atakami phishingowymi wymierzonymi w osoby na wysokich stanowiskach oraz pracowników instytucji publicznych ponownie stoją grupy APT. Wiadomo jedynie, że są one powiązane „ze służbami wrogich państw” – w komunikacie nie wskazano konkretnego kraju.
Podanie kodu oznacza utratę konta
Według informacji Dowództwa Komponentu Wojsk Obrony Cyberprzestrzeni dołączonych do rekomendacji, sprawcy podszywają się pod obsługę techniczną Signala (Support lub Security Support Chatbot). Wykorzystują przy tym metody socjotechniczne (np. informacja o podejrzanej aktywności czy próbach nieautoryzowanego logowania), aby nakłonić użytkownika do przekazania kodu weryfikacyjnego SMS i PIN do aplikacji lub zeskanowania kodu QR.
Podane przez atakujących kroki rzekomo mają zapobiec atakowi. W rzeczywistości jednak umożliwiają mu przejęcie pełnej kontroli nad kontem ofiary.
„Tego rodzaju incydenty stanowią istotne i bezpośrednie zagrożenie dla poufności, integralności oraz bezpieczeństwa komunikacji prowadzonej przez osoby pełniące funkcje publiczne, a pośrednio również dla bezpieczeństwa obywateli” – podkreślono w dokumencie Pełnomocnika Rządu ds. Cyberbezpieczeństwa.
Komunikacja służbowa innymi komunikatorami
W treści rekomendacji przypomniano podstawowe zasady postępowania z podejrzanymi wiadomościami – nieklikanie w linki, zachowanie kodów weryfikacyjnych oraz PIN tylko dla siebie, czy weryfikowanie powiązanych urządzeń w ustawieniach konta Signala. Dodatkowo zaznaczono, że obsługa komunikatora nie kontaktuje się z użytkownikami za pośrednictwem wiadomości.
Jednocześnie, Pełnomocnik Rządu wskazał dwa narzędzia do komunikacji służbowej. Oba powstały we współpracy z NASK i są dostępne bezpłatnie. Są to mSzyfr przeznaczony dla podmiotów administracji publicznej i krajowego systemu cyberbezpieczeństwa – inne podmioty mogą z niego korzystać po uzyskaniu zgody Ministra Cyfryzacji – oraz system SKR-Z, przeznaczony do realizacji łączności niejawnej, w izolacji od internetu.
„Zarówno komunikator mSzyfr, jak i system SKR-Z pozostają w całości pod jurysdykcją Rzeczypospolitej Polskiej. Infrastruktura teleinformatyczna obsługująca te rozwiązania jest zlokalizowana na terytorium Rzeczypospolitej Polskiej i administrowana przy zapewnieniu odpowiednich standardów cyberbezpieczeństwa” – zaznaczono.



Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Krajowy system e-Faktur - co musisz wiedzieć o KSEF?
Materiał sponsorowany