Федеральная прокуратура Германии начала расследование масштабной фишинговой кампании, нацеленной на пользователей Signal. Под удар попали высокопоставленные политики, военные и журналисты, включая двух федеральных министров и председателя бундестага ФРГ, что вызвало серьёзную обеспокоенность.
Федеральная прокуратура Германии инициировала уголовное дело по подозрению в шпионаже. Это связано с масштабной фишинговой кампанией, направленной против пользователей популярного мессенджера Signal. Представитель ведомства подтвердила эту информацию 25 апреля, после того как она была впервые опубликована изданием Der Spiegel.
Расследование стартовало ещё в середине февраля. Согласно данным Spiegel, под удар попали депутаты практически всех фракций бундестага, а также военные, журналисты и даже военнослужащие НАТО.
По информации того же издания, аккаунты в Signal министра образования ФРГ Карин Прин и министра строительства Верены Хубертц были взломаны. Der Spiegel считает, что это значительно повышает уровень опасности и масштаб атак.
Ранее сообщалось, что председатель бундестага Юлия Клёкнер также стала жертвой этой фишинговой кампании. Она является вторым по значимости должностным лицом в государстве и членом президиума Христианско-демократического союза (ХДС).
Президиум ХДС, включая канцлера ФРГ Фридриха Мерца, который возглавляет партию, до недавнего времени активно общался в групповом чате Signal. Сотрудники Федерального ведомства по охране конституции (BfV) лично посетили канцлера в связи с этим делом.
Однако, по имеющимся данным, в его аккаунте не было обнаружено никаких аномалий или признаков взлома.
Метод атаки
BfV и Федеральное ведомство по информационной безопасности (BSI) предупреждали о подобных атаках ещё в феврале. На прошлой неделе они выпустили обновлённый бюллетень с конкретными рекомендациями для пользователей.
В документе подчёркивается, что кампания, "вероятно, осуществляется государственным киберактором", и её активность продолжает нарастать.
Злоумышленники рассылают сообщения, в которых просят ввести PIN-код, перейти по подозрительной ссылке или отсканировать QR-код. Получив доступ, они могут действовать в закрытых групповых чатах, выдавая себя за других людей.
Оставить комментарий