Tokom februara 2026. godine u Srbiji je zabeležen porast internet prevara koje zloupotrebljavaju WhatsApp naloge, zbog čega su se oglasile i nadležne institucije. Iako na prvi pogled deluju bezazleno, ove prevare mogu dovesti do kompromitovanja naloga, širenja napada na druge korisnike i potencijalnih finansijskih gubitaka.

Ovakvi incidenti nisu izolovani. Oni su deo šireg trenda u kome se socijalni inženjering sve češće koristi kao primarni vektor napada, oslanjajući se na poverenje korisnika umesto na tehničke ranjivosti. Da problem nije teorijski, potvrđuju i upozorenja koja stižu korisnicima i kroz zvanične kanale, poput obaveštenja banaka.

Banka upozorenje prevara whatsapp
Aik banka
Aktuelne WhatsApp prevare u Srbiji i kako da se zaštitite
Unicredit

Kako izgleda WhatsApp prevara u praksi

Za razliku od klasičnih phishing poruka koje dolaze sa nepoznatih adresa, ove prevare su posebno opasne jer se poruke šalju sa kompromitovanih naloga stvarnih osoba.

Najčešći scenario izgleda ovako:

  • korisnik dobija poruku od poznatog kontakta
  • poruka je kratka i neutralna („Pogledaj ovo“, „Je l’ si ti na slici?“)
  • sadrži link ka spoljašnjoj stranici
  • klikom na link korisnik nesvesno omogućava napadaču preuzimanje kontrole nad nalogom

Nakon toga, napadači koriste kompromitovani nalog kako bi nastavili širenje prevare, često tražeći novac, dodatne klikove ili lične podatke od drugih kontakata.

U praksi se pojavljuju linkovi koji izgledaju kao bezazlen poziv da glasate ili pogledate sadržaj. Otvaranje stranice zatim traži registraciju (najčešće unos broja telefona), nakon čega korisnik dobija kod za prijavu/verifikaciju. Ako taj kod unesete na toj stranici (ili ga prosledite “kontaktu”), praktično omogućavate napadaču da poveže vaš WhatsApp nalog na svoj uređaj ili da preuzme kontrolu nad nalogom.

WhatsApp prevara unos koda

U pojedinim kampanjama napad se zasniva na zloupotrebi legitimne funkcije povezivanja uređaja (device pairing). Umesto krađe lozinke ili SIM swap napada, korisnik biva naveden da sam unese verifikacioni ili “pairing” kod u aplikaciji, čime napadaču praktično odobrava pristup nalogu kao dodatnom povezanom uređaju.

Sa tehničke strane, ne dolazi do klasičnog “hakovanja” niti krađe kredencijala. Sistem funkcioniše onako kako je predviđen, ali je zloupotrebljen kroz socijalni inženjering. Kada korisnik unese kod, WhatsApp registruje napadačev pregledač kao legitimno povezan uređaj, koji potom dobija pun pristup porukama, medijima i budućoj komunikaciji u realnom vremenu.

Zašto su ove prevare posebno efikasne

Ono što ovu vrstu napada čini uspešnom jeste kombinacija nekoliko faktora:

  • pouzdani kanal komunikacije (WhatsApp se doživljava kao „privatan“)
  • poznat pošiljalac (kontakt kome korisnik veruje)
  • izostanak očiglednih tehničkih indikatora prevare
  • brzina komunikacije i navika da se reaguje bez dodatne provere

Drugim rečima, napad ne cilja slabosti sistema, već ljudsko ponašanje.

Phishing wheel of psychological triggers infographic

Preporučene mere zaštite za korisnike

Kao IT kompanija koja se bavi i zaštitom vaših uređaja (ESET rešenja za bezbednost), smatramo da je prevencija ključna. Sledeće mere značajno smanjuju rizik od kompromitovanja naloga:

1. Oprez pri otvaranju linkova: Nikada ne otvarajte linkove koji dolaze neočekivano, čak ni ako poruka stiže od poznate osobe.

2. Provera identiteta drugim kanalom: Ako poruka deluje neuobičajeno, proverite je putem poziva ili druge aplikacije.

3. Aktivacija dvofaktorske verifikacije na WhatsApp-u: Dodatni PIN značajno otežava preuzimanje naloga.

4. Redovna provera povezanih uređaja: U WhatsApp podešavanjima proverite da li postoje aktivne sesije koje ne prepoznajete.

5. Edukacija korisnika: Razumevanje osnovnih principa socijalnog inženjeringa jedan je od najefikasnijih oblika zaštite.

Uloga bezbednosnih rešenja u širem kontekstu

Aktuelne WhatsApp prevare pokazuju da sajber napadi danas sve ređe zavise od tehničkih ranjivosti sistema, a sve više od manipulacije korisničkim ponašanjem. Socijalni inženjering postao je primarni vektor napada upravo zato što zaobilazi klasične bezbednosne barijere i oslanja se na poverenje, brzinu komunikacije i emocionalnu reakciju.

Zbog toga zaštita više ne može da se svodi samo na pojedinačnu aplikaciju ili jednu bezbednosnu meru. Efikasan pristup podrazumeva:

  • višeslojnu zaštitu krajnjih uređaja
  • pravovremenu detekciju phishing i scam pokušaja
  • kontinuiranu edukaciju korisnika
  • jasno definisane procedure reagovanja u slučaju incidenta

Organizacije i pojedinci koji bezbednost posmatraju kao proces, a ne kao jednokratnu instalaciju softvera, značajno smanjuju rizik od kompromitovanja naloga i finansijskih zloupotreba.

Ovaj tip napada predstavlja širi bezbednosni obrazac – zloupotrebu “approve on your phone” i QR/pairing mehanizama koji postoje u mnogim savremenim servisima. Kada je povezivanje uređaja brzo i jednostavno, a lista povezanih sesija retko proveravana, napadač može ostati prisutan kao “nevidljivi uređaj” bez da korisnik primeti kompromitovanje.

Digitalna komunikacija će nastaviti da se razvija – isto kao i pretnje koje je prate. Upravo zato kombinacija tehnološke zaštite, svesti korisnika i preventivnih bezbednosnih praksi ostaje najpouzdanija odbrana.