Signal im Visier: Staatsspione attackieren verschlüsselte Chats
11.02.2026 - 12:33:12Deutsche Sicherheitsbehörden warnen vor einer groß angelegten Spionagekampagne gegen europäische Eliten. Die Angreifer zielen auf hochrangige Politiker, Militärs und Journalisten – und nutzen dabei eine überraschende Schwachstelle.
Berlin – Die verschlüsselte Messenger-App Signal ist zum Ziel einer hochprofessionellen Cyber-Spionageoperation geworden. Das geht aus einer dringenden Warnung des Bundesamts für Verfassungsschutz (BfV) und des Bundesamts für Sicherheit in der Informationstechnik (BSI) hervor. Staatlich gesteuerte Hacker versuchen demnach gezielt, Accounts von Schlüsselpersonen in Politik, Militär, Diplomatie und investigativem Journalismus zu übernehmen. Der Vorfall offenbart eine alarmierende Taktik: Statt auf komplexe Software-Lücken setzen die Angreifer auf raffinierte psychologische Manipulation.
Die Angriffsmethoden: Täuschung statt Technik
Die Behörden identifizierten zwei Hauptmethoden, die die technisch sichere Ende-zu-Ende-Verschlüsselung von Signal umgehen. Beide funktionieren nur, wenn die Opfer mitspielen.
Passend zum Thema Messenger-Sicherheit: Staatlich gesteuerte Phisher nutzen ausgeklügelte Social-Engineering-Tricks – viele Organisationen und Einzelpersonen sind darauf nicht vorbereitet. Das kostenlose Anti-Phishing-Paket liefert eine praxisnahe 4‑Schritte-Anleitung, erklärt typische Manipulationen (u. a. gefälschte Support‑Anfragen und QR‑Code‑Fallen) und zeigt, wie Sie Accounts dauerhaft schützen. Enthalten sind Checklisten, Fallbeispiele und Sofortmaßnahmen für IT‑Verantwortliche und sensible Nutzer. Ideal für Behörden, Medien und NGOs, die besonders gefährdet sind. Anti-Phishing-Paket jetzt herunterladen
Die gefälschte Support-Anfrage
Im ersten Szenario kontaktieren die Angreifer ihr Ziel direkt über Signal. Sie geben sich als offizieller Support oder als „Signal Security ChatBot“ aus. In der Nachricht inszenieren sie einen Sicherheitsnotfall: Die Daten des Nutzers seien in Gefahr und müssten sofort gesichert werden. Unter diesem Druck sollen die Opfer ihren sechsstelligen Signal-PIN oder einen SMS-Verifizierungscode preisgeben. Mit diesen Daten registrieren die Hacker den Account auf einem eigenen Gerät neu – der legitime Nutzer ist ausgesperrt, der Angreifer kann fortan in seinem Namen kommunizieren.
Der QR-Code-Falle
Die zweite Methode nutzt die „Verlinkte Geräte“-Funktion. Die Täter überreden das Opfer, einen QR-Code zu scannen, angeblich zur Sicherheitsüberprüfung. Tatsächlich verlinkt dieser Code das Gerät des Angreifers still und heimlich mit dem Account des Opfers. Das Opfer bemerkt nichts, doch der Spion kann bis zu 45 Tage lang den gesamten Chat-Verlauf, neue Nachrichten und Kontaktlisten mitlesen. Eine besonders tückische Form des digitalen Lauschangriffs.
Warum Social Engineering so gefährlich ist
Das BSI betont: Die Signal-App selbst hat keine Sicherheitslücke. Der Angriff basiert vollständig auf Social Engineering – der Manipulation des Menschen als schwächstem Glied in der Sicherheitskette. Durch Imitation vertrauenswürdiger Instanzen und das Erzeugen von Dringlichkeit überwinden die Hacker technische Barrieren, die sonst unüberwindbar wären.
Sicherheitsexperten sehen Parallelen zu bekannten, mutmaßlich russland-nahen Hackergruppen wie „Star Blizzard“. Diese waren in der Vergangenheit für ähnliche Phishing-Angriffe auf NATO-Vertreter und Nichtregierungsorganisationen verantwortlich. Die Wahl von Signal, einer Plattform, die gerade für sensible Gespräche als Goldstandard gilt, zeigt die gezielte Ausrichtung der Kampagne. Erfolgreiche Kompromittierungen ermöglichen es, vertrauliche Einzel- und Gruppenchats auszuspähen und ganze berufliche Netzwerke zu kartieren.
So können sich Nutzer schützen
Die Behörden raten allen Signal-Nutzern, vor allem Personen in sensiblen Positionen, dringend zu diesen Maßnahmen:
* Registrierungssperre aktivieren: Unter „Einstellungen > Account > Registrierungssperre“ schützt ein PIN-Code davor, dass der Account auf einem neuen Gerät registriert wird.
* Verlinkte Geräte prüfen: In den Einstellungen sollte regelmäßig die Liste der verlinkten Geräte kontrolliert und unbekannte Geräte sofort entfernt werden.
* Codes niemals weitergeben: Signal fordert Nutzer niemals per Chat zur Eingabe von PINs oder SMS-Codes auf. Solche Anfragen sind immer betrügerisch.
* Unerwünschten „Support“ blockieren: Jeder Account, der unaufgefordert als „Signal Support“ Kontakt aufnimmt, sollte sofort blockiert und gemeldet werden.
Die Enthüllung der Kampagne hat europäische Regierungsinstitutionen in höchste Alarmbereitschaft versetzt. Erwartet wird eine Verschärfung der Kommunikationsprotokolle für Diplomaten und Verteidigungsbeamte. Klar ist: Die Taktik, persönliche Messenger-Apps zu attackieren, wird bleiben. Für staatliche Spione sind sie ein verlockendes Einfallstor, um die abgeschirmten E-Mail-Systeme von Behörden und Konzernen zu umgehen.
PS: Wollen Sie verhindern, dass Angreifer per Code‑Scan oder vermeintlichem Support Ihre Chats ausspähen? Der Leitfaden des Anti‑Phishing‑Pakets zeigt konkrete Prüfungen für verlinkte Geräte, Beispiel‑Dialoge, mit denen Sie Social‑Engineering entlarven, sowie Schulungsmaterial zum Einsatz in Behörden und Teams. Der Leitfaden ist sofort anwendbar. So lassen sich Account‑Übernahmen deutlich reduzieren – praxisnah und ohne teure Beratung. Anti‑Phishing‑Leitfaden gratis anfordern
@ boerse-global.de
Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.


