ProPublica 的一名调查记者近期遭遇了一系列手段高明的身份冒充攻击,其目的是通过冒充该记者,接触外国军事及国防官员。不法分子在 WhatsApp 和 Signal 等加密通讯软件上,盗用了该记者的职业头像及身份信息。
首起事件涉及一名加拿大军方官员。该官员主动联系记者,举报称有人在 WhatsApp 上冒用其名义索取情报。骗子使用了一个迈阿密地区的电话号码,并配上记者的官方头像,试图伪装成一名正规的媒体从业人员。
两周后,第二起冒充事件浮出水面,涉及一名从事乌克兰无人机开发的拉脱维亚商人。该商人称,他在 Signal 上收到一个自称是该记者的账号发来的消息,对方试图与其讨论无人机(UAV)在乌克兰冲突中的应用。
网络钓鱼与信息窃取
这位拉脱维亚联系人指出,冒充者拒绝进行视频通话,而是坚持通过文字或语音消息进行沟通。在骗子提供了一套所谓的“安全”视频通话指令后,该商人最终封禁了该账号,因为这些指令疑似是旨在窃取其邮箱访问权限的网络钓鱼手段。
与侧重于直接经济诈骗(如“杀猪盘”)的数字骗局不同,此类冒充行为似乎并非为了骗取信用卡信息或礼品卡,其核心目的似乎在于获取有关外国敏感军事行动及国防技术的机密情报。
安全专家指出,由于 Signal 等应用的设计理念高度注重隐私,这类攻击极难被拦截。由于 Signal 不会存储消息内容,除非用户主动举报,否则平台无法自动识别其中的可疑链接或欺诈模式。
ProPublica 的安全团队表示,除了向服务商举报虚假账号外,目前几乎没有其他有效的应对手段。目前,幕后操纵者的身份尚不明确,但从受害者特征来看,其动机似乎指向针对国际国防领域的间谍情报搜集。