Signal ha introdotto nuovi avvisi di sicurezza e prompt di conferma all’interno dell’app, progettati per proteggere gli utenti da attacchi di phishing e social engineering che prendono di mira la piattaforma di messaggistica criptata.
I cambiamenti arrivano dopo un’ondata di attacchi diretti a politici, giornalisti, diplomatici e funzionari militari in Europa, in particolare in Germania, dove attori minacciosi si sono spacciati per il personale di supporto di Signal per dirottare account.
Le nuove protezioni di Signal aggiungono ulteriore attrito quando gli utenti ricevono messaggi da contatti sconosciuti o tentano di interagire con profili sospetti. L’app ora mostrerà messaggi di avvertimento più forti e conferme aggiuntive volte a dare agli utenti più tempo per valutare se una richiesta sia legittima prima di rispondere.
La presidente di Signal, Meredith Whittaker, ha dichiarato che gli attacchi non coinvolgevano vulnerabilità nella crittografia o nel codice sorgente di Signal. Invece, gli attaccanti si affidavano a tattiche di ingegneria sociale per manipolare gli utenti affinché condividessero codici di verifica, PIN o collegassero i loro account a dispositivi controllati dagli attaccanti.
Una tecnica comunemente segnalata prevedeva che attaccanti si spacciassero per account “Signal Support” e inviassero messaggi sostenendo che ci fosse un problema di sicurezza che richiedeva un’azione immediata. Alle vittime è stato poi istruito a scansionare i codici QR o fornire dettagli di autenticazione che permettessero agli aggressori di accedere ai propri account da remoto.
In risposta, Signal sta rendendo più difficile fidarsi accidentalmente di contatti sconosciuti. L’azienda ha dichiarato che accettare nuove richieste di messaggi da numeri sconosciuti non avverrà più con un solo tocco e attiverà invece avvisi più chiari.
L’app ha inoltre ampliato la messaggistica educativa, ricordando agli utenti che i dipendenti Signal non li contatteranno mai direttamente tramite chat per richiedere PIN, codici di verifica, chiavi di crittografia o credenziali di account.
Le agenzie di intelligence tedesche avevano precedentemente avvertito che la campagna di phishing era probabilmente collegata a attori minacciosi sponsorizzati dallo Stato. Gli investigatori hanno detto che gli aggressori hanno preso di mira individui di alto profilo utilizzando funzionalità legittime di Signal invece di malware o exploit software.
Le autorità hanno avvertito che, una volta che gli aggressori avessero avuto accesso agli account, potessero leggere conversazioni private, monitorare le chat di gruppo, visualizzare liste di contatti e impersonare vittime in ulteriori attacchi.
Gli utenti di Signal sono incoraggiati ad abilitare il blocco di registrazione, a controllare regolarmente i dispositivi collegati ed evitare di interagire con messaggi o codici QR inaspettati legati al supporto. Gli esperti di sicurezza raccomandano inoltre di verificare le richieste tramite canali di comunicazione separati prima di condividere le informazioni di autenticazione.