Хакеры используют ранее обнаруженную уязвимость в клонированном приложении Signal под названием TeleMessage [https://techcrunch.com/tag/telemessage/], пытаясь похитить конфиденциальные данные пользователей. Об этом сообщают исследователи безопасности и правительственное агентство США.
TeleMessage, которое, как выяснилось ранее в этом году, использовалось высокопоставленными чиновниками администрации Трампа, уже стало жертвой как минимум одного нарушения данных в мае [https://techcrunch.com/2025/05/05/telemessage-a-modified-signal-clone-used-by-us-government-officials-has-been-hacked/]. Компания продвигает [https://www.telemessage.com/] модифицированные версии Signal, WhatsApp и Telegram для корпораций и госучреждений, которым требуется архивировать переписки для соблюдения юридических и регуляторных норм.
В четверг кибербезопасная компания GreyNoise [https://techcrunch.com/2022/06/15/greynoise-threat-intel-funding/], отслеживающая действия злоумышленников в интернете через сеть сенсоров, опубликовала предупреждение [https://www.greynoise.io/blog/active-exploit-attempts-signal-based-messaging-app] о попытках эксплуатации уязвимости в TeleMessage, о которой впервые сообщили в мае. По данным компании, успешная атака позволяет злоумышленникам получить доступ к «логинам, паролям в открытом виде и другим чувствительным данным».
«Меня поразила простота этой уязвимости, — написал исследователь GreyNoise Хауди Фишер в своем анализе. — Дальнейшая проверка показала, что множество устройств до сих пор остаются незащищенными».
Как отмечает эксперт, эксплуатация этой уязвимости «тривиальна», и хакеры, судя по всему, уже обратили на нее внимание.
**СВЯЖИТЕСЬ С НАМИ**
Если у вас есть дополнительная информация об этих атаках или о TeleMessage, мы будем рады узнать её. Вы можете безопасно связаться с Лоренцо Франчески-Биккьери через Signal (+1 917 257 1382), Telegram, Keybase (@lorenzofb) или почту [lorenzo@techcrunch.com/]. Используйте для этого непрофильные устройства и сети.
В начале июля Агентство кибербезопасности и инфраструктуры США (CISA) внесло уязвимость под кодом CVE-2025-48927 [https://www.cve.org/CVERecord?id=CVE-2025-48927] в свой каталог Known Exploited Vulnerabilities — базу данных ошибок, которые активно используются злоумышленниками. Другими словами, CISA подтверждает, что в настоящее время хакеры эксплуатируют эту уязвимость. Тем не менее, публичных сообщений о взломах клиентов TeleMessage пока не поступало.
В мае TeleMessage, до того момента практически неизвестный аналог Signal, оказался в центре внимания после того, как советник по национальной безопасности США Майк Уолтц случайно раскрыл использование этого приложения [https://www.404media.co/mike-waltz-accidentally-reveals-obscure-app-the-government-is-using-to-archive-signal-messages/]. Ранее Уолтц добавил журналиста в закрытый чат с другими чиновниками администрации Трампа, где обсуждались планы бомбардировки Йемена [https://www.theatlantic.com/politics/archive/2025/03/trump-administration-accidentally-texted-me-its-war-plans/682151/]. Эта ошибка в операционной безопасности вызвала скандал, что привело к отставке Уолтца [https://www.bbc.com/news/articles/cx20zw32lpgo].
После того как TeleMessage был идентифицирован как приложение, используемое Уолтцем и другими представителями администрации, сервис взломали. Неизвестные злоумышленники похитили содержимое личных и групповых чатов, включая переписки Таможенно-пограничной службы США и криптовалютного гиганта Coinbase. Об этом первой сообщила 404 Media [https://www.404media.co/the-signal-clone-the-trump-admin-uses-was-hacked/].
TeleMessage не ответила на запрос о комментариях.