CSIRT Toscana

Signal: campagna attiva finalizzata all’account takeover (BL01/260206/CSIRT-ITA)

Data:
6 Febbraio 2026

Sintesi

È stata recentemente rilevata una campagna di phishing a tema “Signal” volta a carpire le informazioni personali delle potenziali vittime esortandole, tramite tecniche di ingegneria sociale, a seguire una presunta procedura di verifica del proprio account.

Descrizione e potenziali impatti

È stata recentemente rilevata una campagna di phishing a tema “Signal” volta a carpire le informazioni personali delle potenziali vittime esortandole, tramite tecniche di ingegneria sociale, a seguire una presunta procedura di verifica del proprio account.

La campagna è veicolata tramite un messaggio (esempio in Figura 1) proveniente da un account che simula un servizio di verifica legittimo della piattaforma denominato Signal Support.

Figura 1-Esempio di un possibile messaggio di adescamento
Figura 1-Esempio di un possibile messaggio di adescamento

In realtà tale account simula una funzionalità di supporto intrinseca dell’applicazione (Figura 2).

Figura 2-Esempio di evidenza di account fraudolento
Figura 2-Esempio di evidenza di account fraudolento

Il messaggio informa la potenziale vittima della necessità di effettuare una procedura di verifica sul proprio account a seguito di presunte attività sospette rilevate dal team di sicurezza di Signal sull’account dell’utente.

Qualora dato seguito a tale comunicazione, l’attaccante fornisce una serie di istruzioni che la vittima dovrà eseguire in maniera seguenziale:

1.    fornire al prenunto operatore del Supporto Tecnico il codice di sicurezza (PIN) dell’applicazione Signal creato durante le prime fasi di registrazione;

2.    fornire il codice di verifica OTP che riceverà via SMS dal supporto Signal;

3.    attendere qualche minuto a seguito della ricezione del messaggio di disconnessione del proprio account (Figura 3);

4.    procedere alla riconnessione del proprio account accedendo nuovamente all’applicazione, validando il proprio numero di telefono e inserendo nuovamente il PIN di sicurezza di Signal.

Figura 3-Evidenza di disconnessione account
Figura 3-Evidenza di disconnessione account

In tale frangente temporale l’attaccante in realtà provvede a registrare su un proprio dispositivo l’account della vittima, utilizzando il codice di verifica SMS e il codice di sicurezza (PIN) dell’applicazione ricevuti e condivisi dalla vittima.

Figura 4- Esempio ottenimento numeri di persone dai gruppi
Figura 4- Esempio ottenimento numeri di persone dai gruppi

Come riportato in Figura 4, a questo punto l’attaccante riesce ad ottenere l’accesso ai gruppi di cui la vittima faceva parte ed ai contatti degli altri utenti presenti negli stessi oltre a ricevere, da quel momento in poi, tutti i nuovi messaggi scambiati.

Inoltre, per rendere definitivo il furto dell’account, procede tramite la funzionalità di cambio numero a sostituire quello della vittima con il proprio restando in questo modo in ascolto sui gruppi acquisiti e potendo perpetrare nuovamente l’attacco per ampliare la rete.

Infine, guida la vittima nella creazione di un nuovo account, che non sarà inserito in alcun gruppo preesistente, invitandola a farsi nuovamente aggiungere ai gruppi di precedente appartenenza.

Azioni di mitigazione

Gli utenti e le organizzazioni possono far fronte a questa tipologia di attacchi verificando scrupolosamente le comunicazioni ricevute e attivando le seguenti misure aggiuntive:

  • evitare di dare seguito a messaggi provenienti da profili che fingono di essere di tipo supporto tecnico: Signal non ha un servizio clienti che opera tramite chat private. Non esistono “Amministratori Signal” che contattano direttamente l’utenza;
  • non fornire codici OTP via chat/SMS/link etc nemmeno quando richiesti da account fidati: il codice a 6 cifre che arriva via SMS serve esclusivamente per l’installazione e l’eventuale cambio telefono;
  • non fornire ulteriori dati sensibili o codici relativi ai propri account: ogni eventuale altro codice di sicurezza serve unicamente a garantire il pieno controllo dell’account da parte dell’utente;

verificare periodicamente che i componenti dei gruppi Signal siano effettivamente corrispondenti con i numeri di telefono in rubrica e/o che non ci siano account doppi per una singola persona.

Change log

Versione Note Data
1.0 Pubblicato il 06-02-2026 06/02/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

6 Febbraio 2026, 15:06