Napadi na Signal naloge širom sveta: hakeri koriste poznate trikove socijalnog inženjeringa
Vesti, 12.03.2026, 12:30 PM
Signal je upozorio na ciljane napade u kojima hakeri preuzimaju korisničke naloge putem socijalnog inženjeringa, dok sama enkripcija i infrastruktura aplikacije ostaju nekompromitovane. Meta napada su, između ostalih, državni službenici i novinari.
U objavi na platformi Bluesky, kompanija Signal potvrdila je da su pojedini korisnici ostali bez kontrole nad svojim nalozima, ali je naglasila da napadači nisu probili enkripciju niti centralne sisteme aplikacije.
Istog dana su Holandska opšta obaveštajna i bezbednosna služba (AIVD) i Odbrambena obaveštajna i bezbednosna služba (MIVD) objavile zajedničko saopštenje u kojem navode da iza napada na Signal i WhatsApp stoje ruski hakeri. Prema njihovim navodima, reč je o globalnoj operaciji koja je već pogodila zaposlene u holandskoj vladi, dok su među metama i novinari.
Napadači ne pokušavaju da razbiju enkripciju aplikacija kao što su Signal i WhatsApp. Umesto toga, koriste socijalni inženjering kako bi naveli korisnike da sami predaju pristup svojim nalozima.
U jednom scenariju, žrtva dobija poruku koja navodno dolazi od „Signal Security Support Chatbot“ naloga. Poruka tvrdi da je otkrivena sumnjiva aktivnost i traži od korisnika da unese SMS verifikacioni kod i Signal PIN kao deo „bezbednosne provere“. Kada korisnik podeli ove podatke, napadač može da registruje nalog na sopstvenom uređaju i dobije pristup privatnim porukama i grupnim četovima.
Druga tehnika zloupotrebljava funkciju povezivanja dodatnih uređaja. Napadač šalje QR kod ili link koji izgleda kao poziv u grupni čet ili bezbednosna verifikacija. Skeniranjem QR koda žrtva zapravo povezuje napadačev uređaj sa sopstvenim nalogom, čime omogućava prikriveno praćenje komunikacije.
Signal navodi da radi na dodatnim upozorenjima unutar aplikacije kako bi korisnike upozorio na potencijalne opasnosti od odgovaranja na fišing poruke. Kompanija takođe naglašava da nikada neće tražiti verifikacione kodove ili PIN putem poruka u aplikaciji, SMS-a ili društvenih mreža.
Korisnici mogu proveriti koji su uređaji povezani sa njihovim nalozima u Settings → Linked Devices i ukloniti sve uređaje koje ne prepoznaju.
Ovi napadi su još jedan podsetnik da čak i najjača enkripcija ne može zaštititi nalog ako napadač uspe da prevari korisnika da sam preda pristup.
Izdvojeno
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
108 Chrome ekstenzija krade podatke korisnika
Istraživači iz Socket-a otkrili su veliku kampanju koja uključuje 108 zlonamernih ekstenzija za Google Chrome, sa procenjenih 20.000 pogođenih kor... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





