Федеральная прокуратура Германии приступила к расследованию беспрецедентной фишинговой атаки, нацеленной на популярный мессенджер Signal. Среди пострадавших оказались влиятельные политики, включая двух федеральных министров и председателя бундестага ФРГ, а также военные и журналисты, что вызвало волну тревоги в стране.
Федеральная прокуратура Германии возбудила уголовное дело, подозревая шпионаж. Причиной стала масштабная фишинговая кампания, нацеленная на пользователей мессенджера Signal. Представитель ведомства подтвердила эти данные 25 апреля, после публикации в Der Spiegel.
Расследование началось ещё в середине февраля. По информации Spiegel, жертвами атаки стали депутаты почти всех фракций бундестага, а также военные, журналисты и даже военнослужащие НАТО.
Издание также сообщило о взломе Signal-аккаунтов министра образования ФРГ Карин Прин и министра строительства Верены Хубертц. Der Spiegel подчёркивает, что это значительно увеличивает опасность и масштаб кибератак.
Ранее стало известно, что председатель бундестага Юлия Клёкнер также пострадала от этой фишинговой кампании. Она занимает второе по значимости положение в государстве и является членом президиума Христианско-демократического союза (ХДС).
Президиум ХДС, включая канцлера ФРГ Фридриха Мерца, возглавляющего партию, активно использовал групповой чат Signal. Сотрудники Федерального ведомства по охране конституции (BfV) лично встретились с канцлером по этому вопросу.
Тем не менее, согласно доступной информации, в его аккаунте не выявили никаких аномалий. Признаков взлома также обнаружено не было.
Метод атаки
BfV и Федеральное ведомство по информационной безопасности (BSI) предупреждали о подобных атаках ещё в феврале. На прошлой неделе они опубликовали обновлённый бюллетень с чёткими рекомендациями для пользователей.
В документе особо отмечается, что кампания "вероятно, осуществляется государственным киберактором". Её активность продолжает стремительно нарастать.
Злоумышленники отправляют сообщения, требуя ввести PIN-код, перейти по сомнительной ссылке или отсканировать QR-код. Получив доступ, они способны действовать в закрытых групповых чатах, притворяясь другими участниками.