{"id":35794,"date":"2025-02-20T14:50:13","date_gmt":"2025-02-20T17:50:13","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/02\/20\/signal-funcao-de-vincular-dispositivo-do-app-e-usada-para-monitorar-militares-da-ucrania\/"},"modified":"2025-02-20T14:50:13","modified_gmt":"2025-02-20T17:50:13","slug":"signal-funcao-de-vincular-dispositivo-do-app-e-usada-para-monitorar-militares-da-ucrania","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/02\/20\/signal-funcao-de-vincular-dispositivo-do-app-e-usada-para-monitorar-militares-da-ucrania\/","title":{"rendered":"Signal: fun\u00e7\u00e3o de vincular dispositivo do app \u00e9 usada para monitorar militares da Ucr\u00e2nia"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Grupos de cibercriminosos russos est\u00e3o usando a fun\u00e7\u00e3o de vincular dispositivo do aplicativo Signal para acessar mensagens de terceiros, em uma nova campanha de phishing descoberta pelo Google Threat Intelligence Group (GTIG). Militares da Ucr\u00e2nia est\u00e3o entre os alvos, como aponta o relat\u00f3rio divulgado na quarta-feira (19).<\/p>\n<p>Para monitorar as conversas em tempo real, os invasores utilizam <strong>c\u00f3digos QR modificados inseridos em falsos convites para ingressar em grupos <\/strong>ou nas instru\u00e7\u00f5es de emparelhamento de dispositivos do site do <a href=\"https:\/\/www.tecmundo.com.br\/software\/209510-signal-seguro.htm\">app de mensagens<\/a>. Eles s\u00e3o compartilhados com os alvos como se fossem leg\u00edtimos.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/storage.googleapis.com\/gweb-cloudblog-publish\/images\/fig4-signal.max-1200x1200.png\"  alt=\"fig4-signal.max-1200x1200 Signal: fun\u00e7\u00e3o de vincular dispositivo do app \u00e9 usada para monitorar militares da Ucr\u00e2nia\" \/><figcaption>QR Code malicioso compartilhado pelos cibercriminosos russos. (Imagem: GTIG\/Reprodu\u00e7\u00e3o)<\/figcaption><\/figure>\n<p>Ao escanear o <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/288836-novo-phishing-qr-code-usa-codigo-diferente-burlar-protecoes.htm\">QR Code malicioso<\/a>, a v\u00edtima vincula sua conta ao dispositivo do cibercriminoso sem notar, como se estivesse usando o servi\u00e7o de mensagens em um segundo celular ou computador, permitindo que ele tenha acesso \u00e0s conversas. <strong>Essa campanha tamb\u00e9m est\u00e1 usando a mesma fun\u00e7\u00e3o no WhatsApp e no Telegram<\/strong>.<\/p>\n<p>H\u00e1 pelo menos tr\u00eas grupos russos explorando a vincula\u00e7\u00e3o de dispositivos do Signal para monitorar mensagens, segundo os pesquisadores de seguran\u00e7a do Google, como o Sandworm, tamb\u00e9m conhecido como APT44. Outros envolvidos s\u00e3o o UNC5792 e o UNC4221.<\/p>\n<h2>Militares ucranianos entre os alvos<\/h2>\n<p>Essa campanha maliciosa mira alvos bastante espec\u00edficos, como <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/402212-ucrania-usa-arma-laser-para-abater-aeronaves-nao-tripuladas.htm\">militares da Ucr\u00e2nia<\/a>, de acordo com o GTIG. Ao monitorar as mensagens de pessoas envolvidas nos conflitos, as tropas russas podem ter vantagem no campo de batalha, obtendo acesso a planos, estrat\u00e9gias e outras informa\u00e7\u00f5es importantes das for\u00e7as ucranianas.<\/p>\n<p>Os pesquisadores relataram que o Signal lan\u00e7ou atualiza\u00e7\u00f5es de seguran\u00e7a recentemente no Android e no iOS, refor\u00e7ando a prote\u00e7\u00e3o contra <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/402353-ataques-de-phishing-miram-clientes-do-maior-banco-da-ucrania-e-outras-empresas-do-pais.htm\">t\u00e9cnicas de phishing<\/a> que podem ser usadas para vincular a conta em dispositivos desconhecidos. Dessa forma, \u00e9 importante manter o app sempre atualizado.<\/p>\n<p>Al\u00e9m disso, eles recomendam <strong>verificar a lista de dispositivos vinculados \u00e0 sua conta com frequ\u00eancia<\/strong>. Outras dicas s\u00e3o usar uma senha longa e complexa para o bloqueio de tela do celular, ativar a autentica\u00e7\u00e3o de dois fatores e ter cuidado ao interagir com QR Code enviado por desconhecidos.<\/p>\n<p>Gostou do conte\u00fado? Aproveite para ler tamb\u00e9m sobre a <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/402612-ate-emojis-podem-ser-hackeados-para-ocultar-dados-e-mensagens-revela-pesquisador.htm\">possibilidade de hackear emojis<\/a> para ocultar dados e mensagens.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Grupos de cibercriminosos russos est\u00e3o usando a fun\u00e7\u00e3o de vincular dispositivo do aplicativo Signal para acessar mensagens de terceiros, em uma nova campanha de phishing descoberta pelo Google Threat Intelligence Group (GTIG). Militares da Ucr\u00e2nia est\u00e3o entre os alvos, como aponta o relat\u00f3rio divulgado na quarta-feira (19). Para monitorar as conversas em tempo real, os invasores utilizam c\u00f3digos QR modificados inseridos em falsos convites para ingressar em grupos ou nas instru\u00e7\u00f5es de emparelhamento de dispositivos do site do app de mensagens. Eles s\u00e3o compartilhados com os alvos como se fossem leg\u00edtimos. QR Code malicioso compartilhado pelos cibercriminosos russos. (Imagem: GTIG\/Reprodu\u00e7\u00e3o) Ao escanear o QR Code malicioso, a v\u00edtima vincula sua conta ao dispositivo do cibercriminoso sem notar, como se estivesse usando o servi\u00e7o de mensagens em um segundo celular ou computador, permitindo que ele tenha acesso \u00e0s conversas. Essa campanha tamb\u00e9m est\u00e1 usando a mesma fun\u00e7\u00e3o no WhatsApp e no Telegram. H\u00e1 pelo menos tr\u00eas grupos russos explorando a vincula\u00e7\u00e3o de dispositivos do Signal para monitorar mensagens, segundo os pesquisadores de seguran\u00e7a do Google, como o Sandworm, tamb\u00e9m conhecido como APT44. Outros envolvidos s\u00e3o o UNC5792 e o UNC4221. Militares ucranianos entre os alvos Essa campanha maliciosa mira alvos bastante espec\u00edficos, como militares da Ucr\u00e2nia, de acordo com o GTIG. Ao monitorar as mensagens de pessoas envolvidas nos conflitos, as tropas russas podem ter vantagem no campo de batalha, obtendo acesso a planos, estrat\u00e9gias e outras informa\u00e7\u00f5es importantes das for\u00e7as ucranianas. Os pesquisadores relataram que o Signal lan\u00e7ou atualiza\u00e7\u00f5es de seguran\u00e7a recentemente no Android e no iOS, refor\u00e7ando a prote\u00e7\u00e3o contra t\u00e9cnicas de phishing que podem ser usadas para vincular a conta em dispositivos desconhecidos. Dessa forma, \u00e9 importante manter o app sempre atualizado. Al\u00e9m disso, eles recomendam verificar a lista de dispositivos vinculados \u00e0 sua conta com frequ\u00eancia. Outras dicas s\u00e3o usar uma senha longa e complexa para o bloqueio de tela do celular, ativar a autentica\u00e7\u00e3o de dois fatores e ter cuidado ao interagir com QR Code enviado por desconhecidos. Gostou do conte\u00fado? Aproveite para ler tamb\u00e9m sobre a possibilidade de hackear emojis para ocultar dados e mensagens.<\/p>\n","protected":false},"author":1,"featured_media":35795,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-35794","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/35794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=35794"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/35794\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/35795"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=35794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=35794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=35794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}