Agências alemãs alertam sobre phishing no Signal mirando políticos, militares e jornalistas

Alerta de autoridades alemãs descreve phishing no Signal que usa falso suporte e QR code para tomar contas.
Veja sinais de detecção e medidas práticas para reduzir o risco.

Autoridades de segurança da Alemanha emitiram um alerta sobre uma campanha de phishing dentro do Signal, com foco em alvos de alto valor (políticos, militares, diplomatas e jornalistas investigativos). O ponto central do aviso: o ataque não depende de falhas técnicas no aplicativo — ele explora engenharia social para tomar controle de contas e, por consequência, ganhar acesso a conversas e redes inteiras.

Contexto

Mensageiros como Signal e WhatsApp viraram parte do “canal oficial” de trabalho de muita gente, inclusive em órgãos públicos. Isso aumenta o valor de uma conta comprometida: além de ler mensagens, o atacante pode se passar pela vítima em grupos, coletar contatos e abrir portas para novas abordagens.

O que aconteceu

Segundo o alerta conjunto do BfV (agência de contrainteligência) e do BSI (segurança da informação), há pelo menos duas táticas recorrentes:

  • Falso suporte do Signal: o atacante se apresenta como “Signal Support”/“Signal Security ChatBot” e alega um problema de segurança. Em seguida, pede PIN ou código de verificação para “evitar perda de dados”.
  • QR code malicioso: o alvo é convencido a escanear um QR “por um motivo legítimo”. Na prática, o código vincula um novo dispositivo à conta. Assim, o invasor consegue acompanhar conversas sem necessariamente derrubar o acesso do usuário imediatamente.

Como funciona / impacto

Quando a vítima entrega um código de verificação ou permite o vínculo de um dispositivo, o atacante passa a operar a conta em um aparelho controlado por ele. Os impactos típicos incluem:

  • Leitura de conversas privadas e grupos (incluindo conteúdo sensível);
  • Mapeamento de relacionamentos e listas de contatos;
  • Envio de mensagens se passando pela vítima (facilitando novas fraudes/espionagem);
  • Comprometimento em cadeia: grupos podem virar “alvos secundários” a partir de uma conta tomada.

O que observar (detecção)

  • Mensagens inesperadas de suposto “suporte” pedindo PIN, códigos ou ações urgentes;
  • Notificações de desregistro do app (em alguns cenários, o usuário percebe rapidamente que perdeu o controle da conta);
  • Presença de dispositivos vinculados desconhecidos em Configurações > Dispositivos vinculados;
  • Pedidos para escanear QR code fora do fluxo normal de uso (ex.: por mensagem).

Mitigação

  • Não compartilhe PINs, códigos de verificação ou tokens por mensagem — suporte legítimo não deveria pedir isso.
  • Ative recursos de proteção de conta, como trava de registro (registration lock), quando disponíveis.
  • Revise periodicamente a lista de dispositivos vinculados e remova qualquer item suspeito.
  • Oriente equipes e pessoas-chave: o ataque é simples, mas funciona porque aciona urgência e autoridade.

Fonte: Help Net Security

Fonte (alerta BSI/BfV): BSI

Fonte da imagem: Help Net Security