Немецкие ведомства внутренней безопасности выпустили предостережение о сложной фишинговой кампании, спонсируемой государством, которая захватывает аккаунты Signal без использования вредоносного ПО, злоупотребляя процедурами восстановления аккаунта и привязки устройств. Власти предупредили, что этот низкопороговый метод нацелен на дипломатических, военных и медийных деятелей по всей Европе, и призвали ужесточить многофакторные меры защиты.

Германские агентства по внутренней безопасности совместно предупредили 7 февраля 2026 года о сложной фишинговой кампании, приписываемой финансируемому государством субъекту, которая компрометирует аккаунты Signal без развертывания вредоносного ПО. Согласно бюллетеню, злоумышленники эксплуатируют легитимные процессы восстановления аккаунта и привязки устройств — используя социальную инженерию и перехваченные одноразовые коды — чтобы добавлять устройства или повторно регистрировать аккаунты, что позволяет захватить аккаунт и вести скрытую слежку. Сообщается, что тактика требует относительно невысокой технической сложности, но тщательной оперативной выучки, и она использовалась против дипломатических, военных и медийных целей по всей Европе. Агентства подчеркнули, что стандартных средств защиты на уровне устройства может быть недостаточно, если каналы восстановления и вторичные методы МФА слабы или раскрыты. В бюллетене рекомендовано, чтобы лица и организации с высокой ценностью активов усиливали проверку устройств, внедряли аппаратную многофакторную аутентификацию там, где она поддерживается, ограничивали варианты восстановления аккаунта и проверяли привязанные устройства через внеполосные каналы. Власти также рекомендовали сообщать об инцидентах и проводить скоординированные расследования для отслеживания инфраструктуры и сдерживания дальнейшего злоупотребления, а также подчеркнули меняющийся ландшафт угроз, поскольку зашифрованные мессенджеры остаются привлекательными целями для государственных и преступных акторов, стремящихся к скрытому доступу к коммуникациям.