Signal je i dalje siguran po pitanju enkripcije, ali je meta fišing kampanja povezivanih sa Rusijom koje ciljaju korisničke naloge. Napadi nisu probili kriptografiju već su koristili socijalni inženjering da bi preuzeli pristup nalozima. Signal minimizira metapodatke i finansira se donacijama, ali korisnici moraju aktivno koristiti zaštitne opcije poput Registration Lock-a i verifikacije bezbednosnih brojeva.
Signal Pod Fišing Napadima — Koliko Je Zaista Siguran?

Signal, aplikacija poznata po snažnoj end-to-end enkripciji i upravljanju kroz nezavisnu neprofitnu organizaciju, poslednjih nedelja našla se na meti fišing kampanja za koje su nemački zvaničnici i drugi podaci povezali grupe bliske Moskvi. Iako sama enkripcija nije kompromitovana, napadi su pokazali da i najsigurnije platforme mogu biti ranjive na socijalni inženjering.
Kako funkcioniše Signal?
End-to-end enkripcija: Poruke su šifrovane na uređaju pošiljaoca i mogu se dešifrovati samo na uređaju primaoca. To znači da sadržaj poruka nije dostupan provajderu usluge, provajderu interneta ili napadačima koji presretnu saobraćaj.
Minimizacija metapodataka: Signal dizajnom minimizira metapodatke koje čuva — kompanija ističe da ne čuva sadržaj poruka i da skladišti vrlo ograničene informacije o korisnicima. Prema javnim izvorima, Signal čuva minimalne podatke poput broja telefona i nekih osnovnih vremenskih oznaka, ali ne vodi potpuni zapis o tome ko sa kim razgovara ili kada su poruke tačno isporučene.
Ko stoji iza Signala?
Signal je osnovan 2012. i danas je deo Signal Foundation sa sedištem u Mountain Viewu, California. Projekat je pokrenuo kriptograf Moxie Marlinspike, uz početnu podršku od Brian Actona (jedan od osnivača WhatsAppa). Signal je nezavisna neprofitna organizacija finansirana pretežno grantovima i donacijama; Meredith Whittaker je istaknuta figura na čelu organizacije.
Da li je Signal hakovan?
Ne — sama enkripcija Signala nije probijena. Napadači o kojima se izveštava nisu razbili kriptografiju; umesto toga koristili su fišing i socijalni inženjering kako bi prevarili korisnike i preuzeli pristup nalozima.
U praksi to obično izgleda ovako: korisnicima se šalju poruke koje navodno potiču iz Signal podrške — lažna bezbednosna obaveštenja, pozivi za pridruživanje grupama ili linkovi koji traže verifikacioni kod. Ako korisnik preda verifikacioni kod ili pristupne podatke, napadač može preuzeti nalog, pristupiti istoriji razgovora na uređajima koji nisu zaštićeni i lažno se predstavljati.
Zašto se to događa i kome je upućeno
Fišing napadi ciljaju ljude, a ne kriptografiju — posebno su ranjivi javne ličnosti, političari, novinari i izvori. Nemački izveštaji, kao i ranija upozorenja iz Holandije i SAD, ukazuju na koordinisane kampanje čiji je cilj kompromitovanje naloga važnih korisnika.
Kako da se zaštitite?
Praktični saveti:
- Ne delite verifikacione kodove ni sa kim — služba podrške ih nikada ne traži.
- Uključite Registration Lock (dodatni PIN/lozinku za registraciju) u Signal podešavanjima kako biste otežali ponovno registrovanje vašeg broja.
- Verifikujte safety numbers (bezbednosne brojeve) sa važnim kontaktima kada je potrebna veća sigurnost.
- Koristite opcije kao što su disappearing messages i screen security za dodatnu zaštitu sadržaja.
- Redovno ažurirajte aplikaciju i proveravajte povezane uređaje u podešavanjima — odjavite sumnjive sesije.
- Ne otvarajte linkove iz neproverenih izvora i proveravajte poruke koje izgledaju hitno ili neobično.
Ovo što se dogodilo sa Signalom podseća da tehnološka sigurnost i taktičke mere protiv fišinga idu ruku pod ruku: snažna enkripcija štiti komunikaciju u prenosu, ali korisnici moraju paziti na socijalni inženjering i zaštitne postavke na svojim nalozima.
Zaključak: Signal ostaje jedna od najbezbednijih aplikacija za razmenu poruka po pitanju kriptografije i politike privatnosti, ali napadi koji ciljaju ljude (fišing) pokazuju da nijedan alat ne može potpuno zameniti oprez i dobre bezbednosne navike.
Pomozite nam da budemo bolji.



























