Без вірусів і зламів: нова схема доступу до чатів
Німецькі спецслужби попереджають про дві схеми, що використовують довіру користувачів.
Німецькі органи безпеки попереджають про масштабну фішингову кампанію, спрямовану проти журналістів, політиків, дипломатів, військових та інших високопосадовців. Іноземні державні кібершпигуни проникають у акаунти месенджера Signal (а потенційно й WhatsApp) без використання шкідливого ПЗ або технічного зламу, покладаючись виключно на соціальну інженерію.
Про це йдеться у спільному звіті Федеральне відомство із захисту конституції Німеччини (BfV) та Федеральне відомство з інформаційної безпеки Німеччини (BSI).
Як працює атака: дві основні схеми
1. Повне захоплення акаунта через PIN або SMS-код
У першому сценарії зловмисники повністю перебирають контроль над акаунтом. Вони маскуються під офіційну службу підтримки — наприклад, Signal Support або Signal Security ChatBot — і пишуть жертві безпосередньо в чаті.
Розмова зазвичай починається з нібито термінового попередження про загрозу безпеці. Шахраї створюють відчуття паніки, стверджуючи, що втрата приватних даних неминуча, якщо не діяти негайно. Після цього вони просять передати:
PIN-код Signal, або
код підтвердження, надісланий через SMS.
Отримавши ці дані, атакувальники реєструють акаунт жертви на власному пристрої. Хоча вони не отримують доступу до старих повідомлень, їм стають доступні:
контакти,
нові повідомлення в особистих і групових чатах,
можливість писати від імені жертви.

2. Приховане підключення пристрою через QR-код
Другий метод менш помітний, але не менш небезпечний. Signal і WhatsApp дозволяють підключати додаткові пристрої до акаунта шляхом сканування QR-коду.
Зловмисники звертаються до жертви під правдоподібним приводом і просять відсканувати QR-код. Насправді цей код прив’язує до акаунта новий пристрій, який контролюють атакувальники.
У цьому випадку:
жертва не втрачає доступу до свого акаунта,
зловмисники можуть постійно читати повідомлення та контакти,
їм доступні повідомлення за останні 45 днів,
вони також можуть надсилати повідомлення.
Найнебезпечніше те, що потерпілі часто довго не помічають, що сторонній пристрій стежить за їхнім листуванням.
Чому це особливо небезпечно
За даними німецьких відомств, успішний доступ до акаунтів месенджерів дозволяє не лише читати конфіденційні повідомлення, а й скомпрометувати цілі професійні або політичні мережі через групові чати.
Хоча нині основний фокус атак спрямований на Signal, експерти наголошують: аналогічні схеми можливі й для WhatsApp, оскільки принципи роботи сервісів подібні.
Рекомендації з безпеки
Німецькі органи безпеки наголошують:
Служба підтримки Signal ніколи не пише користувачам першою в чатах.
Ігноруйте, блокуйте та скаржтеся на акаунти, які видають себе за підтримку Signal.
Ніколи не передавайте PIN-коди або SMS-коди в повідомленнях.
Увімкніть Registration Lock (блокування реєстрації) — це активує 7-денний таймер бездіяльності, якщо номер намагаються зареєструвати на іншому пристрої.
Скануйте QR-коди лише тоді, коли ви свідомо підключаєте власний додатковий пристрій до Signal.
Фахівці підкреслюють: навіть найзахищеніші месенджери залишаються вразливими, якщо користувачів вдається обманути психологічно. Тому пильність і базові правила цифрової гігієни сьогодні важливіші, ніж будь-коли.

MediaForge
10 лют. 2026 р.
Напрямки діяльності










