Allarme in Germania: Attacco di phishing contro account Signal di figure di alto profilo

L’inizio del 2026 ha visto una nuova minaccia informatica emergere in Europa. Le autorità tedesche hanno lanciato un allarme riguardante una sofisticata campagna di phishing che prende di mira specificamente gli utenti dell’app di messaggistica crittografata Signal, concentrandosi su figure istituzionali e professionisti in posizioni sensibili.

Il 6 febbraio 2026, l’Ufficio Federale per la Protezione della Costituzione (BfV) e l’Ufficio Federale per la Sicurezza Informatica (BSI) della Germania hanno emesso un avviso congiunto sulla sicurezza. L’allarme riguarda una campagna di phishing attualmente in corso che prende di mira gli account Signal di politici, ufficiali militari, diplomatici e giornalisti investigativi in Germania e in altri paesi europei. Gli attacchi utilizzano due principali tecniche di ingegneria sociale: in alcuni casi, i malintenzionati si fingono membri del supporto tecnico di Signal, richiedendo codici PIN o di verifica per completare il furto dell’account; in altri, diffondono codici QR malevoli che, una volta scansionati, collegano il dispositivo dell’attaccante all’account della vittima.

Questa campagna è particolarmente preoccupante per diverse ragioni. Signal è considerata una delle app di messaggistica più sicure, utilizzata spesso per comunicazioni sensibili da funzionari governativi e giornalisti. Un accesso non autorizzato potrebbe permettere agli attaccanti di leggere conversazioni private e di gruppo, oltre che di accedere alle liste dei contatti delle vittime. Le agenzie tedesche sospettano che dietro questa operazione ci sia un attore statale, suggerendo possibili motivazioni di spionaggio o raccolta di intelligence. Tuttavia, al momento non sono stati rivelati dettagli su specifici account compromessi o sull’identità precisa degli attaccanti.

  • Per proteggersi da questo tipo di attacco, gli utenti di Signal dovrebbero:
  • Non condividere mai i codici di verifica ricevuti via SMS, nemmeno con persone che sembrano rappresentare il supporto tecnico ufficiale
  • Verificare attentamente l’origine di qualsiasi codice QR prima di scansionarlo
  • Attivare funzionalità di sicurezza aggiuntive nell’app, come il PIN di registrazione
  • Controllare regolarmente i dispositivi collegati al proprio account
  • I punti chiave da ricordare:
  • Una campagna di phishing sta prendendo di mira figure di alto profilo che utilizzano Signal in Germania e Europa
  • Le tecniche utilizzate includono la richiesta fraudolenta di codici di verifica e l’uso di QR code malevoli
  • Si sospetta il coinvolgimento di attori sponsorizzati da stati, anche se non sono stati rivelati attacchi specifici andati a segno

Fonti:
https://www.ctrlaltnod.com/news/state-hackers-target-european-officials-in-signal-takeover-campaign/
https://www.bleepingcomputer.com/news/security/germany-warns-of-signal-account-hijacking-targeting-senior-figures/
https://cyberinsider.com/germany-warns-of-signal-account-attacks-targeting-high-profile-figures/

Fonte: BleepingComputer