Un hacker ha explotado una vulnerabilidad en Telemessage, que proporciona versiones modificadas de aplicaciones de transporte encriptadas como Signal, Telegram y WhatsApp, para extraer mensajes archivados y otros datos relacionados con funcionarios y empresas gubernamentales de los Estados Unidos que usaron la utensilio, 404 medios informados.
Telemessage entró en el centro de atención la semana pasada Luego de que se informó que el ex asesor de seguridad franquista de EE. UU. Mike Waltz estaba utilizando la interpretación modificada de Signal de Telemessage. Telemessage con sede en Israel, propiedad de Smarsh, ofrece a sus clientes una forma de encarpetar mensajes, incluidas notas de voz, de aplicaciones cifradas.
Los mensajes de los miembros del gobierno y el vals no se vieron comprometidos, dijeron 404 medios, pero los datos pirateados contenían contenido de mensajes; Información de contacto de los funcionarios gubernamentales; Back -end de las credenciales de inicio de sesión para Telemessage, y más. El hacker extrajeron datos relacionados con los datos de la Aranceles y la Protección Fronteriza de los Estados Unidos, los proveedores de servicios financieros y los proveedores de servicios financieros como Scotiabank, según el crónica.
El truco reveló que los registros de chat archivados no están encriptados de extremo a extremo entre la interpretación modificada de la señal que ofrece Telemessage y la ubicación definitiva donde almacena los mensajes, informaron 404 medios.
Smarsh, Signal, US Aduans and Border Protection, Coinbase y Scotiabank no devolvieron inmediatamente las solicitudes de comentarios.
(Tagstotranslate) Mike Waltz (T) Señal (T) Telemessage