Staatliche Phishing-Kampagne zielt auf Signal und WhatsApp
11.03.2026 - 05:18:30 | boerse-global.deEuropäische Geheimdienste haben eine hochsophistizierte, staatlich unterstützte Phishing-Kampagne gegen die verschlüsselten Messenger Signal und WhatsApp aufgedeckt. Sie zielt gezielt auf hochrangige Personen ab und nutzt menschliches Vertrauen als Schwachstelle.
Angriffsmethode: Manipulation statt Hacking
Die Angreifer setzen vollständig auf soziales Engineering und nicht auf das Knacken der Ende-zu-Ende-Verschlüsselung. Sie kontaktieren Opfer über gefälschte Profile, die sich als offizielle Support-Kanäle ausgeben – etwa mit Namen wie "Signal Security Support Chatbot".
Da Kriminelle verstärkt auf psychologische Tricks setzen, um Zugriff auf WhatsApp und andere Apps zu erhalten, ist ein grundlegender Schutz des Geräts wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen, mit welchen fünf einfachen Schritten Sie Ihr Smartphone effektiv gegen Datendiebe absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
In dringenden Nachrichten warnen sie vor angeblichen Sicherheitsproblemen wie verdächtigen Kontobewegungen. Zur angeblichen Lösung fordern sie die SMS-Verifizierungscodes oder persönliche PINs der Opfer. Wer diese weitergibt, verliert sofort die Kontrolle über sein Konto.
Ein weiterer Weg ist der Missbrauch der "verknüpften Geräte"-Funktion. Opfer werden dazu gebracht, einen bösartigen QR-Code zu scannen. Dieser paart stillschweigend ein Gerät der Angreifer mit dem Konto. Die Hacker können dann Nachrichten mitlesen, das Opfer imitieren und dessen Kontaktliste erbeuten, um das Netzwerk weiter zu infiltrieren.
Niederlande bestätigen staatliche Täter aus Russland
Am 9. März 2026 veröffentlichten der niederländische Inlands- (AIVD) und Militärgeheimdienst (MIVD) eine gemeinsame Warnung. Sie bestätigten, dass bereits mehrere Regierungsmitarbeiter in den Niederlanden Opfer der groß angelegten Kampagne geworden sind.
Die Dienste schreiben den Angriff staatlich verbundenen Hackergruppen aus Russland zu. Deren primäres Ziel sei es, sensible Gespräche abzuhören und vertrauliche Informationen von für ausländische Staatsinteressen wertvollen Personen zu sammeln.
Signal bestätigte die laufenden, gezielten Phishing-Angriffe. Das Unternehmen betonte jedoch, dass die Kerninfrastruktur und Verschlüsselungsprotokolle intakt und nicht kompromittiert seien. Offizieller Support fordere niemals Verifizierungsdaten per Nachricht an.
Deutschland warnte bereits im Februar
Die aktuellen Enthüllungen folgen einer Eskalation von Warnungen in Europa. Bereits am 6. Februar 2026 warnten das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor einem mutmaßlich staatlichen Akteur, der über Signal Phishing-Angriffe auf hochrangige Ziele in Politik, Militär und Diplomatie durchführe.
Am 9. Februar 2026 appellierte der Deutsche Journalistenverband öffentlich an Medienprofis, die Warnungen ernst zu nehmen. Der Verband hob die gravierende Gefahr hervor, die entsteht, wenn autokratische Regime Zugang zu vertraulichen Kommunikationen zwischen Investigativjournalisten und ihren Quellen erhalten.
So schützen Sie sich vor Account-Übernahmen
Cybersicherheitsexperten und Geheimdienste empfehlen konkrete Gegenmaßnahmen:
- Codes niemals weitergeben: Geben Sie niemals SMS-Verifizierungscodes oder Ihre persönliche PIN an Dritte weiter. Diese werden nur bei der Erstinstallation oder Neuregistrierung auf einem neuen Gerät legitimerweise benötigt.
- Verknüpfte Geräte prüfen: Überprüfen Sie regelmäßig in den Einstellungen der App die Liste der verknüpften Geräte. Entfernen Sie sofort unbekannte oder nicht autorisierte Geräte.
- QR-Codes mit Vorsicht scannen: Scannen Sie nur QR-Codes, wenn Sie den Geräte-Link-Prozess selbst im App-Menü gestartet haben.
- Registrierungssperre aktivieren: Aktivieren Sie die Registrierungssperre. Sie verhindert, dass Ihre Telefonnummer ohne Ihre PIN auf einem anderen Gerät registriert wird.
- Gruppen überwachen: Gruppenadministratoren sollten die Teilnehmerlisten beobachten. Taucht ein Kontakt doppelt auf, könnte dies auf ein geklontes oder kompromittiertes Konto hinweisen.
Trendwende: Der Mensch wird zum Ziel
Die Kampagne zeigt einen grundlegenden Wandel in der Cybersicherheitslandschaft. Da Ende-zu-Ende-Verschlüsselung zum Standard wird und schwer zu knacken ist, verlagern staatliche Akteure ihre Ressourcen auf das menschliche Element.
Wer sich vor solchen manipulativen Zugriffen schützen will, sollte nicht nur auf die App-Sicherheit, sondern auf die gesamte Konfiguration des Smartphones achten. Ein kompakter Leitfaden liefert Ihnen die nötigen Checklisten für automatische Prüfungen und wichtige Sicherheits-Updates. Kostenlosen Sicherheits-Ratgeber herunterladen
Die Umgehung robuster kryptografischer Schutzmaßnahmen ist oft unnötig, wenn psychologische Manipulation Nutzer dazu bringt, freiwillig die Schlüssel zu ihren Konten herauszugeben.
Die Implikationen für Unternehmen und den Datenschutz sind erheblich. Kompromittierte Kontate von Führungskräften oder Beamten gefährden nicht nur Einzelpersonen, sondern können ganze Organisationsnetzwerke und vertrauliche Gruppenchats offenlegen. Dies stellt ein erhebliches Compliance-Risiko für Organisationen mit sensiblen Daten dar.
Die Entwicklung unterstreicht die Grenzen rein technischer Sicherheitslösungen. Selbst die sicherste Software-Architektur kann keinen unbefugten Zugriff verhindern, wenn die Authentifizierungsdaten direkt an die Angreifer weitergegeben werden. Organisationen müssen daher strenge Schulungen zur operativen Sicherheit neben technischen Abwehrmaßnahmen priorisieren.
Hol dir jetzt den Wissensvorsprung der Aktien-Profis.
Für. Immer. Kostenlos

