1. Прескокни до содржината
  2. Прескокни до главната навигација
  3. Кон други страници на DW

Германски министерки мета на фишинг-напад преку Сигнал

ЖА / агенции
25 април 2026

Германската влада на мета: Фишинг-напад преку Сигнал погодил германски сојузни министерки. Истражните органи се сомневаат на државно спонзорирана сајбер-кампања со можен одлив на доверливи податоци.

https://p.dw.com/p/5Co1C
Сојузните министерки Прин (лево) и Хуберц (овде со нивната колешка Хубиг, во средината)
Украдени се чувствителни податоци? Сојузните министерки Прин (лево) и Хуберц (овде со нивната колешка Хубиг, во средината) биле цел на фишинг-напад (архивска фотографија)Фотографија: John Macdougall/AFP

Германските сојузни министерки за образование, Карин Прин (ЦДУ), и за градежништво, Верена Хуберц (СПД), биле меѓу целите на фишинг-нападите преку апликацијата за размена на пораки Сигнал, јавува неделникот „Шпигел“. Според информациите на магазинот, напаѓачите преку софистицирана измама успеале да навлезат до највисоките нивоа на политичкиот апарат во Берлин.

Засега не е познато кои доверливи информации можеби биле компромитирани, ниту кому би можеле да бидат доставени. „Шпигел“ наведува дека станува збор за дел од поширока кампања, но без да ги открие изворите на своите сознанија.

Портпаролка на министерството со кое раководи Прин, на новинарско прашање одговори дека не може да дава информации во врска со комуникациските средства што ги користи сојузната влада. Од кабинетот на Хуберц, пак, било истакнато дека за интегритетот и безбедноста на внатрешната и надворешната комуникација важат строги принципи и дека институцијата по правило не коментира можни или реални безбедносни инциденти.

„Веројатно државно контролиран сајбер-актер“

Како што сега излегува на виделина, германското Сојузно јавно обвинителство уште во февруари започнало истрага поради сомневање за шпионажа. Во тој период,  Сојузната служба за заштита на уставниот поредок  и Сојузната канцеларија за безбедност во информатичките технологии јавно предупредија на фишинг-напади, оценувајќи дека кампањата „најверојатно ја спроведува  државно контролиран сајбер-актер“.

Минатата недела било издадено дополнително безбедносно предупредување, откако било утврдено дека во  Германија,  покрај политичари, биле засегнати и припадници на армијата и новинари. Според „Шпигел“, цел на нападите биле пратеници од Бундестагот од повеќе политички партии.

Најпознатата жртва во парламентот, според списанието, е претседателката на Бундестагот, Јулија Клекнер. Како членка на претседателството на ЦДУ, таа комуницирала во групен чет на Сигнал, во кој учествувал и партискиот лидер и сојузен канцелар,  Фридрих Мерц.

Безбедносните служби лично го информирале канцеларот

Поради овој случај, службеници од Сојузната служба за заштита на уставниот поредок лично го посетиле канцеларот, тврди „Шпигел“. За разлика од случајот со Клекнер, неговиот Сигнал ‑профил наводно не покажал знаци на компромитација.  Безбедносните служби  воспоставиле контакт и со други политичари.

Владата на Холандија, каде исто така биле регистрирани слични напади, јавно ја посочува  Русија  како можен организатор на кампањата. Претседателот на Парламентарното контролно тело во Бундестагот, конзервативецот Марк Хенрихман, прв меѓу германските политичари јавно ја поддржа оваа теза. Сојузното јавно обвинителство досега не се изјаснило во врска со можниот нарачател на нападите.

Човечкиот фактор како најслаба алка

Во сржта на фишинг-кампањата не е безбедносна слабост на апликацијата Сигнал, која експертите ја оценуваат како релативно безбеден канал за комуникација. Напротив, напаѓачите ја користат најслабата алка – човечкиот фактор.

Терминот „фишинг“ означува измамничко прибирање чувствителни податоци и претставува форма на таканаречен социјален инженеринг. Наместо техничко пробивање на системите, напаѓачите се потпираат на довербата и невниманието на корисниците, кои со сопствено дејствие ги откриваат своите податоци.

За да добијат пристап до адресари и приватни разговори, напаѓачите најпрвин испраќаат порака со барање за внесување на ПИН‑код, кликнување на интернет-врска или скенирање КуЕр‑код, што води до лажна веб-страница на која се внесуваат лични пристапни податоци. Како испраќач најчесто се појавува наводно доверлив извор, на пример „Signal Support“.

Откако ќе ги обезбедат пристапните податоци, напаѓачите не само што можат да ги читаат постоечките комуникации, туку и да се претставуваат со лажен идентитет во внатрешни групни разговори. На тој начин, жртви на одливот на информации стануваат и други членови, без воопшто да бидат свесни за компромитацијата.