Signal Messenger Vulnerability Reported
Topics
Developing
- 862d Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore.
- 862d Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.
- 862d Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est.
- 862d Sed ut perspiciatis unde omnis iste natus error sit voluptatem accusantium doloremque laudantium.
Sources · 7 independent
“Angeblich vom Signal Kundendienst, man müsse sich verifizieren, man müsse den Pin eingeben, wenn das Ziel das gemacht hat, erhielten die angreife Zugang zu den Nachrichten der Opfer”
“Jetzt nach diesen Attacken auf Userinnen und User von Signal, müssen wir also sagen, dass die App gar nicht so wirklich sicher ist?”
“CISA has added two new vulnerabilities to its Known Exploited Vulnerabilities (KEV) Catalog”
“Genauso ist das bei Signal, die App ist sehr sicher, aber die Betrüger überzeugen halt die Opfer auf links zu klicken und ihre Passwörter preiszugeben.”
“Also einfach auf keine Links klicken, keine Passwörter verraten und keine QR-Codes scannen. Umso mehr, wenn die Anfrage noch mit Zeitdruck verbunden ist.”
“Sollte man mal eine Nachricht erhalten, die einem trotz allem glaubwürdig vorkommt, trotzdem niemals auf die zugesendeten Links klicken, sondern direkt den vermeintlichen Absender kontaktieren.”
Unlock the full story
Get a Pro subscription or above to see the live story progression and the full list of independent sources confirming each event as they happen.
Log in to upgrade