
Wprowadzenie do problemu / definicja luki
W połowie stycznia 2026 opisano ukierunkowaną kampanię phishingową wymierzoną w użytkowników WhatsApp i Gmail, w tym osoby publiczne i „high-value” (m.in. polityków, dziennikarzy, aktywistów i menedżerów) powiązanych z regionem Bliskiego Wschodu. Atak łączył klasyczne wyłudzanie danych logowania (w tym kodów 2FA) z próbą przejęcia kont WhatsApp poprzez nadużycie mechanizmu łączenia urządzeń (QR), a dodatkowo zawierał elementy typowe dla działań inwigilacyjnych (prośby o dostęp do lokalizacji, mikrofonu i kamery w przeglądarce).
Warto podkreślić: nie mówimy tu o „luce” w rozumieniu podatności CVE, tylko o złożonym łańcuchu socjotechniki + infrastruktury phishingowej, który wykorzystuje legalne funkcje usług oraz błędy operacyjne po stronie atakujących (np. ekspozycja logów ofiar).
W skrócie
- Wektor wejścia: wiadomość na WhatsApp z linkiem prowadzącym do strony phishingowej podszywającej się pod WhatsApp/Gmail.
- Infrastruktura: dynamiczny DNS (DuckDNS) maskował docelową lokalizację phishingu; wykryto domeny o spójnych wzorcach nazewniczych.
- Kradzież danych: formularze wyłudzały login/hasło i kody 2FA; w logach odnotowano setki rekordów danych wpisywanych przez ofiary.
- Próba przejęcia WhatsApp: atak wykorzystywał mechanizm „linked devices” – QR miał skłonić ofiarę do podpięcia konta do urządzenia kontrolowanego przez napastnika.
- Elementy nadzoru: kod strony prosił przeglądarkę o uprawnienia do geolokalizacji i nagrywania (kamera/mikrofon).
- Atrybucja: niejednoznaczna; rozważano zarówno motywację państwową (szpiegostwo), jak i finansową, przy czym fokus na lokalizację/AV jest nietypowy dla czysto finansowego phishingu.
Kontekst / historia / powiązania
Dlaczego WhatsApp i Gmail tak często występują w kampaniach przeciwko osobom „at-risk”?
- Tożsamość i reset haseł. Gmail bywa „kontem-kluczem” do resetów w innych usługach (bankowość, chmura, social). Kradzież maila z 2FA znacząco zwiększa szanse pełnego przejęcia ekosystemu kont.
- Komunikacja wrażliwa. Komunikatory (WhatsApp/Signal/Telegram) są naturalnym celem dla aktorów zainteresowanych wywiadem, szantażem lub identyfikacją sieci kontaktów.
- Ewolucja tradecraftu: coraz częściej widzimy ataki, które nie wymagają malware na urządzeniu – wystarcza przejęcie sesji/konta dzięki socjotechnice i legalnym funkcjom (np. „linked devices”). Google Threat Intelligence Group opisywał analogiczne nadużycia w Signal, gdzie po zeskanowaniu złośliwego QR atakujący uzyskuje trwały wgląd w konwersacje bez pełnego przejęcia telefonu.
Na poziomie makro, agencje rządowe USA wskazywały też, iż zagrożenia spyware/ataki na komunikatory często koncentrują się na „high-value individuals” w USA, Europie i na Bliskim Wschodzie, z użyciem m.in. złośliwych QR i technik socjotechnicznych.
Analiza techniczna / szczegóły luki
1. Łańcuch ataku (high level)
- Wiadomość na WhatsApp zawiera link sugerujący kontekst spotkania/rozmowy (lure).
- Link używa subdomeny w DuckDNS (dynamiczny DNS), co pomaga ukryć docelową infrastrukturę i pozwala łatwo rotować IP.
- Ofiara trafia na stronę:
- podszywającą się pod Gmail (wyłudzenie login/hasło/2FA), albo
- podszywającą się pod WhatsApp z QR do „dołączenia do spotkania” (próba przejęcia konta przez podpięcie urządzenia atakującego).
- Równolegle strona inicjuje prośby o uprawnienia przeglądarki (geolokalizacja, kamera, mikrofon), co – przy akceptacji – umożliwia exfiltrację danych telemetrycznych i multimediów.
2. Infrastruktura i OPSEC (co zdradziło napastników)
W opisywanym przypadku najważniejsze było to, iż w infrastrukturze atakujących pozostawiono publicznie dostępny podgląd zebranych odpowiedzi ofiar (bez hasła), co umożliwiło analizę przebiegu ataku i identyfikację wzorców działania. W logach znajdowały się m.in. wpisywane poświadczenia, błędne próby, a także kody 2FA, co w praktyce działa jak „aplikacyjny keylogger” na poziomie formularza webowego.
Dodatkowo opisano domeny powiązane wzorcem (np. sugerujące „meeting”/„login”), co wskazuje na zestaw gotowych szablonów-przynęt pod różne scenariusze.
3. „Linked devices” jako wektor przejęcia komunikatora
Mechanizm łączenia urządzeń jest wygodny (aplikacja na komputerze), ale ma też ciemną stronę: jeżeli ofiara zeskanuje złośliwy kod QR, może nieświadomie podpiąć swoje konto do instancji kontrolowanej przez atakującego. Wtedy nowe wiadomości mogą trafiać równolegle do ofiary i napastnika, co daje długotrwały podsłuch bez infekowania urządzenia. Analogiczny model ataku (na Signal) opisał GTIG, wskazując, iż jest to „niski sygnał” kompromitacji i może pozostać niezauważony.
4. Uprawnienia przeglądarki = szybka ścieżka do danych wrażliwych
W kodzie strony phishingowej wykorzystywano webowe API do:
- geolokalizacji (stałe odświeżanie pozycji),
- kamery/mikrofonu (wykonywanie zdjęć i krótkich nagrań cyklicznie).
To istotny sygnał: choćby „zwykły” phishing może być rozszerzony o komponent rozpoznania/inwigilacji – a użytkownik, który w pośpiechu kliknie „Zezwól”, traci kontrolę nad tym, co ujawnia.
Praktyczne konsekwencje / ryzyko
Dla ofiar (szczególnie VIP, dziennikarzy, aktywistów, kadr zarządzających) skutki mogą być wielowarstwowe:
- Przejęcie Gmail → przejęcia kolejnych kont przez reset haseł, kradzież dokumentów, podszywanie się w korespondencji.
- Przejęcie WhatsApp przez podpięcie urządzenia → długotrwały wgląd w rozmowy, kontakty, metadane, możliwość socjotechniki „z zaufanego konta”.
- Doxxing/śledzenie (lokalizacja) i ryzyko fizyczne – szczególnie w środowiskach o podwyższonym zagrożeniu.
- Eskalacja do spyware/0-click w innych kampaniach: organy i branżowe alerty zwracają uwagę, iż aktorzy potrafią łączyć socjotechnikę, złośliwe QR oraz bardziej zaawansowane techniki (w tym zero-click) przeciw użytkownikom komunikatorów.
Rekomendacje operacyjne / co zrobić teraz
Dla użytkowników (zwłaszcza „at-risk”)
- Nie klikaj linków z WhatsApp/SMS bez weryfikacji out-of-band (telefon, Signal/inna aplikacja, znany e-mail).
- WhatsApp: sprawdź listę połączonych urządzeń i usuń wszystko, czego nie rozpoznajesz (to często najszybszy „objaw” przejęcia przez QR).
- Gmail/Google: przejdź na phishing-odporne MFA (passkeys lub klucze sprzętowe). Kody SMS/TOTP da się skutecznie wyłudzić w phishingu, co ta kampania pokazała wprost.
- Przeglądarka: odmawiaj uprawnień (lokalizacja/kamera/mikrofon) stronom z linków; sprawdź też w ustawieniach przeglądarki, jakie witryny mają już nadane dostępy.
- Higiena sesji: wyloguj inne sesje, zmień hasła, włącz alerty logowań; po incydencie rozważ audyt urządzeń.
Dla organizacji (SOC/IR/IT)
- Podnieś priorytet ochrony kont VIP: wymuś phishing-resistant MFA, ogranicz ryzykowne metody odzysku, stosuj zasady „high-risk login”.
- Detekcja i blokady DNS/URL: monitoruj i blokuj podejrzane subdomeny dynamic DNS (np. DuckDNS) tam, gdzie to uzasadnione ryzykiem – to popularny „hosting” dla phishingu.
- Telemetryka z przeglądarek i CASB/SSE: wykrywaj anomalie (nietypowe logowania, próby MFA, nowe urządzenia w komunikatorach).
- Procedury dla at-risk: szybkie kanały zgłoszeń, wsparcie weryfikacji linków, szkolenia o „linked devices” i QR-phishing.
- Playbook IR: osobny scenariusz „Account takeover” (Google Workspace/WhatsApp) z checklistą: reset sesji, odpięcie urządzeń, rotacja recovery, analiza forwarding rules, analiza OAuth app grants.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
Ta kampania dobrze wpisuje się w trend, w którym przejęcie konta komunikatora nie musi oznaczać infekcji telefonu. W raporcie GTIG o atakach na Signal centralnym elementem było nadużycie funkcji „linked devices” poprzez złośliwe QR (często maskowane jako zaproszenia, alerty bezpieczeństwa lub instrukcje parowania).
Różnica jest taka, iż w opisywanym przypadku dołożono:
- hybrydę Gmail + WhatsApp (równoległe ścieżki wyłudzenia),
- komponent web-inwigilacji (lokalizacja/AV), co sugeruje potencjalnie szersze cele niż typowe „konto i pieniądze”.
Podsumowanie / najważniejsze wnioski
- To nie była „pojedyncza strona phishingowa”, tylko kampania z wieloma ścieżkami kompromitacji: kradzież Gmail (w tym 2FA) + próba przejęcia WhatsApp przez „linked devices” + elementy rozpoznania (geo/AV).
- Dynamiczny DNS (DuckDNS) ułatwia atakującym rotację infrastruktury i „udawanie” wiarygodnych linków – i jest powszechnie nadużywany w phishingu.
- Najlepszą obroną dla kont wysokiego ryzyka jest MFA odporne na phishing oraz świadome zarządzanie „połączonymi urządzeniami” w komunikatorach.
- Dla organizacji: ochrona VIP to nie szkolenie raz w roku, tylko zestaw wymuszeń technicznych (MFA, polityki odzysku, detekcja anomalii) i szybkie playbooki ATO.
Źródła / bibliografia
- TechCrunch – opis kampanii, łańcuch ataku, ekspozycja logów ofiar, TTP (Gmail/WhatsApp/geo/AV). (TechCrunch)
- Google Cloud Blog (Google Threat Intelligence Group) – nadużycia „linked devices” i złośliwe QR w kompromitacji komunikatorów (Signal; kontekst dla WhatsApp). (Google Cloud)
- CyberScoop – omówienie alertu CISA nt. spyware/ataków na komunikatory, w tym złośliwych QR i fokus na „high-value individuals”. (CyberScoop)
- Malwarebytes Threat Center – DuckDNS jako usługa często nadużywana przez phisherów (kontekst infrastrukturalny). (Malwarebytes)
- U.S. Department of the Treasury (OFAC) – sankcje wobec podmiotów realizujących złośliwą aktywność cyber na rzecz IRGC-CEC (kontekst ekosystemu operacji). (home.treasury.gov)











