找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1593

积分

0

好友

205

主题
发表于 2026-2-11 13:49:10 | 查看: 35| 回复: 0

黑客利用社会工程学攻击示意图

德国最高安全机构近日发布紧急警告,披露了一项针对欧洲高级官员和记者的复杂网络间谍活动。德国宪法保护局与联邦信息安全办公室指出,具有国家背景的黑客正通过劫持Signal账户来监控私人通讯。

根据2月6日发布的联合公告,此次攻击的主要目标锁定为军事人员、外交官、政界人士和调查记者。与以往依赖恶意软件或漏洞利用的传统攻击方式不同,黑客此次完全仰仗“社会工程学”手段,巧妙利用应用的合法功能,诱骗受害者“自我伤害”。

“虚假客服”陷阱

在第一种攻击方式中,黑客会伪装成“Signal客服”或“Signal安全聊天机器人”。

虚假客服聊天截图 - 来源:德国政府

他们直接在Signal应用内联系目标,声称在受害者的设备上检测到可疑活动或数据泄露风险。为了“修复”这个所谓的问题,虚假客服会要求用户发送一个六位数的PIN验证码来确认身份。

一旦受害者分享了这组验证码,黑客会立即在他们控制的新设备上注册该手机号码。这将导致合法用户的账户被锁定,而攻击者则获得完全控制权,得以在后续所有聊天中冒充受害者。

静默QR码间谍

第二种手段则更为隐蔽,允许黑客在不锁定用户的情况下持续监控聊天内容。攻击者会以邀请加入群组或验证新设备等看似合理的借口,诱骗受害者扫描一个QR码。

从技术原理上看,这个QR码实际上是一个“设备关联”请求。当受害者扫描时,会在无意间授权黑客的平板电脑或计算机关联到自己的Signal账户。连接建立后,攻击者便能静默读取所有新消息以及过去45天内的聊天记录。由于受害者的手机通常仍能正常使用,这种未授权的访问往往能持续数周而不被察觉。

鉴于攻击专门针对高价值情报目标而非出于金融盗窃目的,德国当局判断幕后黑手极有可能是“国家控制的网络行为体”。其目标显然是为了实施间谍活动,包括绘制目标的社交关系图谱以及截获敏感的政治、军事讨论内容。

由于攻击者利用的是Signal的合法功能而非病毒或漏洞,因此能轻松绕过大多数杀毒软件的检测。安全官员紧急呼吁所有用户,应立即检查Signal设置中的“关联设备”列表,清除任何可疑设备。最关键的一点是:切勿向任何人分享你的验证PIN码——即使对方自称是Signal的客服人员。这种利用人性弱点的社会工程学攻击,往往比技术漏洞更难防范。

参考来源:




上一篇:GitLab紧急修复AI Gateway高危漏洞CVE-2026-1868:CVSS 9.9,需立即升级
下一篇:前Codex核心开发者深度解析:Claude Code为何凭上下文拆分实现编程效率飞跃
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-23 14:19 , Processed in 0.536688 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表