A TeleMessage, uma empresa israelense que comercializa uma ferramenta não oficial de arquivamento de mensagens do Signal utilizada por alguns funcionários do governo dos EUA, suspendeu todos os seus serviços após, supostamente, ter sido hackeada.
De acordo com informações parcialmente removidas do site oficial da empresa, a TeleMessage oferece serviços de arquivamento de mensagens para negócios e entidades governamentais, incluindo ferramentas para arquivar mensagens trocadas por aplicativos de mensagens como Telegram, WhatsApp, WeChat e Signal.
A Smarsh, empresa mãe da TeleMessage, confirmou que todos os serviços da TeleMessage foram suspensos enquanto investiga o que descreveu como "um potencial incidente de segurança".
"A TeleMessage está investigando um potencial incidente de segurança.
Após a detecção, agimos rapidamente para contê-lo e contratamos uma firma externa de cybersecurity para apoiar nossa investigação," disse um porta-voz da empresa.
"Por excesso de cautela, todos os serviços da TeleMessage foram temporariamente suspensos.
Todos os outros produtos e serviços da Smarsh permanecem totalmente operacionais.
Estamos comprometidos com a transparência e compartilharemos atualizações conforme pudermos.
Agradecemos aos nossos clientes e parceiros pela confiança e paciência durante este período."
A declaração vem em resposta a um pedido para confirmar um relato da 404 Media, dizendo que um hacker invadiu a TeleMessage e ganhou acesso a mensagens diretas e chats em grupo arquivados usando o TM SGNL, o clone não oficial do Signal da TeleMessage, que o ex-conselheiro de segurança nacional Mike Waltz usou para arquivar mensagens do Signal.
"Eu diria que todo o processo levou cerca de 15-20 minutos. Não foi muito esforço," disse o hacker à 404 Media.
"Se eu pude encontrar isso em menos de 30 minutos, então qualquer outra pessoa também poderia.
E quem sabe há quanto tempo está vulnerável?"
Com base nas alegações do hacker, as mensagens de membros do gabinete e de Waltz não foram comprometidas; no entanto, os dados extraídos supostamente incluem informações de contato de funcionários do governo, alguns conteúdos de mensagens e credenciais de login do back-end da TeleMessage.
Embora as mensagens de funcionários da administração Trump não tenham sido expostas na invasão, as capturas de tela compartilhadas vinculam os dados roubados à Alfândega e Proteção de Fronteiras dos EUA, à exchange de criptomoedas Coinbase e a vários serviços financeiros como o Scotiabank.
O ex-jornalista da The Intercept e engenheiro de software Micah Lee também analisou o código-fonte do aplicativo Signal com backdoor da TeleMessage, o TM SGNL, e encontrou várias vulnerabilidades, incluindo credenciais codificadas.
"Não podemos garantir a privacidade ou as propriedades de segurança de versões não oficiais do Signal," disse um porta-voz do Signal à Reuters no início desta semana, enquanto a vice-secretária de imprensa da Casa Branca, Anna Kelly, informou à NBC News que "o Signal é um aplicativo aprovado para uso governamental e está instalado em telefones governamentais."
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...