荷兰国防情报与安全局(MIVD)与情报与安全总局(AIVD)于本周一(2026 年 3 月 9 日)联合发布预警,披露了一场针对全球政府、军事官员及记者的精密黑客行动。据调查,具有俄罗斯政府背景的攻击者正通过伪装官方支持、诱导提供短信验证码和 PIN 码等社会工程学手段,试图接管受害者的加密通讯账户。这种绕过端到端加密、直接从用户端夺权的攻击方式,对全球敏感信息的安全构成了严重威胁。
全球预警:加密通讯软件不再是“避风港”
本周一,荷兰两大情报机构——国防情报与安全局(MIVD)和情报与安全总局(AIVD)公开发布了一份详尽的技术报告,揭露了一场由俄罗斯国家行为体发起的“大规模、全球性”网络攻击。报告指出,攻击者的目标极为明确,重点针对在外交、军事和新闻调查领域拥有影响力的人物。
长期以来,Signal 和 WhatsApp 被视为相对安全的沟通工具,因为它们采用了端到端加密(E2EE)技术。然而,荷兰情报机构指出,黑客正在通过接管整个账户所有权的方式,让这种底层加密保护变得毫无意义。一旦账户被克隆或接管,攻击者不仅可以实时拦截新消息,还能以受害者的身份向其信任的联系人发送虚假指令,造成二次渗透。
技术拆解:伪装“官方支持”的致命钓鱼
与以往利用昂贵的零日漏洞(Zero-day exploits)植入木马不同,此次披露的攻击手法更多地依赖于高水平的社会工程学(Social Engineering)。在针对 Signal 用户的攻击案例中,黑客表现出了极高的伪装技巧。
攻击流程通常如下:攻击者首先会伪装成 Signal 应用的“官方支持团队”,通过应用内消息直接联系目标。这些消息往往带有强烈的紧迫感,警告用户其账户出现了“非法访问尝试”、“可疑的登录活动”或“潜在的数据泄露”。为了“保护账户”,黑客会要求受害者配合进行身份验证。
如果受害者上当,黑客会随后触发 Signal 的重新注册流程,并要求受害者提供刚刚收到的 6 位数短信验证码。更为关键的是,黑客还会诱导受害者提供其自行设置的 Signal PIN 码(用于身份恢复的第二道防线)。一旦这两项关键凭据到手,黑客就能在自己的设备上完全接管该账户。
深度分析:针对性强、隐蔽性高的国家级行动
荷兰 AIVD 和 MIVD 强调,这种攻击模式规避了许多传统的网络安全监测工具。由于攻击并不涉及在手机端植入恶意软件(Malware),因此普通的杀毒软件或系统完整性校验难以发现异常。
此外,黑客利用社会工程学攻击人类心理的弱点,往往比尝试暴力破解 256 位加密算法要高效得多。对于俄罗斯的情报部门而言,通过这种手段渗透进北欧、东欧乃至全球各地的政府沟通网络,其成本低廉且收益巨大。情报机构指出,目前已发现多起成功的账户接管案例,受害者涉及多国政府高层及常驻冲突地区的战地记者。
安全建议:守住最后一道防线
面对不断升级的国家级网络威胁,安全专家再次提醒:没有任何一家合法的通讯软件(包括 Signal 和 WhatsApp)的支持团队会通过私信向用户索要短信验证码或 PIN 码。这两项数据是用户身份的数字底线,绝对不能透露给任何人。
对于高风险人群,专家建议务必开启 Signal 的“注册锁定(Registration Lock)”功能,并定期更换高强度的 PIN 码。在数字化博弈日趋白热化的今天,个人终端的安全屏障不仅关乎隐私,更关乎国家安全。
本报道由 圈小蛙(qxwa.com) 科技资讯站特约撰稿。🐸️