Gruppi filorussi su Signal e WhatsApp prendono di mira account di funzionari pubblici, militari e giornalisti

Hacker filorussi colpiscono utenti Signal e WhatsApp con phishing mirato
In piena instabilità geopolitica globale, i servizi di intelligence dei Paesi Bassi hanno rivelato una nuova campagna di hacking su larga scala attribuita a cybercriminali filorussi. L’operazione prende di mira utenti di Signal e WhatsApp, con particolare attenzione a funzionari pubblici, membri delle forze armate e giornalisti. Gli attacchi avvengono online tramite sofisticate tecniche di phishing che simulano i canali di assistenza ufficiali delle app di messaggistica. La segnalazione è stata diffusa ieri dal servizio di intelligence e sicurezza militare (MIVD) e dal servizio generale di intelligence e sicurezza (AIVD) olandesi, preoccupati per i possibili impatti sulla sicurezza nazionale e sulle comunicazioni sensibili di governi e media occidentali.
In sintesi:
- Cybercriminali filorussi impersonano assistenza Signal e WhatsApp per sottrarre codici di verifica e PIN.
- Obiettivi primari: funzionari pubblici, militari, giornalisti e contatti collegati agli account compromessi.
- Una volta ottenuti i codici, gli hacker prendono controllo completo dell’account di messaggistica.
- Il controllo dell’account consente lettura, manipolazione e invio di messaggi a nome della vittima.
Come funziona la campagna di phishing contro Signal e WhatsApp
Secondo MIVD e AIVD, i cybercriminali contattano le vittime fingendosi “team di assistenza ufficiale” o “chatbot di supporto” di Signal o WhatsApp. I messaggi avvisano di una presunta “possibile fuga di dati”, di attività sospette sull’account o di tentativi di accesso da parte di terzi.
Sfruttando l’urgenza, il finto supporto invita l’utente a “mettere in sicurezza” il profilo seguendo una procedura di verifica. In pratica, viene chiesto di condividere il codice di verifica ricevuto via SMS e il PIN di sicurezza impostato nell’app. Una volta ottenuti questi due elementi, gli hacker possono assumere *“il pieno controllo dell’account”*, sostituendo il numero di telefono associato con un numero sotto il loro controllo.
Da quel momento i criminali hanno *“pieno accesso agli elenchi dei contatti e ai nuovi messaggi sia nelle conversazioni private sia nelle chat di gruppo”*. Possono inoltre *“inviare messaggi a nome della vittima”*, facilitando la diffusione dell’attacco all’interno di reti sensibili, incluse strutture governative, militari e redazioni giornalistiche.
Implicazioni sulla sicurezza e cosa cambia per utenti e istituzioni
La campagna dimostra che anche piattaforme crittografate come Signal e WhatsApp restano vulnerabili a errori umani e social engineering. Il bersaglio non è l’algoritmo di cifratura, ma l’identità digitale dell’utente.
Per governi, forze armate e media, il rischio è la compromissione di conversazioni strategiche, di fonti riservate e di informazioni operative. Per i cittadini, l’esposizione riguarda sia la privacy personale sia il possibile uso fraudolento del proprio profilo per colpire contatti fidati.
La segnalazione olandese rafforza la raccomandazione chiave: nessun servizio di messaggistica legittimo chiede via chat codici di verifica o PIN. Una maggiore alfabetizzazione alla sicurezza digitale diventa decisiva per ridurre l’efficacia delle campagne di phishing sponsorizzate da attori statuali.
FAQ
Come riconoscere i falsi messaggi di assistenza su Signal e WhatsApp
È fondamentale diffidare di qualsiasi messaggio che chieda codici SMS o PIN. Le vere assistenze non richiedono mai questi dati via chat o link esterni.
Cosa fare se ho già condiviso il codice di verifica o il PIN
Bisogna agire subito: disconnettere le sessioni attive, reimpostare PIN, recuperare l’account tramite numero di telefono e avvisare i contatti esposti.
Perché funzionari pubblici, militari e giornalisti sono obiettivi prioritari
Lo sono perché gestiscono informazioni sensibili. Il controllo dei loro account consente spionaggio, disinformazione mirata e accesso a reti istituzionali strategiche.
La crittografia end-to-end protegge da questo tipo di attacco
La crittografia end-to-end protegge solo il contenuto in transito. Se l’account è preso in mano, l’attaccante legge e invia messaggi legittimamente.
Quali sono le fonti alla base di queste informazioni
Queste informazioni derivano da una elaborazione congiunta di fonti ufficiali Ansa.it, Adnkronos.it, Asca.it e Agi.it, rielaborate dalla nostra Redazione.
DIRETTORE EDITORIALE
Michele Ficara Manganelli ✿
PUBBLICITA’ – COMUNICATI STAMPA – PROVE PRODOTTI
Per acquistare pubblicità CLICCA QUI
Per inviarci comunicati stampa e per proporci prodotti da testare prodotti CLICCA QUI



