WhatsApp-Konto gekapert: Neue GhostPairing-Methode umgeht Passwörter
27.12.2025 - 16:42:12
Eine neue Cyberangriffswelle namens “GhostPairing” bedroht Millionen WhatsApp-Nutzer weltweit. Die Methode nutzt die legitime Gerätekopplung des Messengers, um Konten ohne Passwort zu übernehmen. Deutsche Sicherheitsbehörden warnen vor der sich schnell ausbreitenden Gefahr.
Der Angriff beginnt nicht mit Schadsoftware, sondern mit einer geschickten Täuschung. Nutzer erhalten eine Nachricht von einem bereits gehackten Kontakt – oft mit einem verlockenden Text wie “Hey, ich habe gerade dein Foto gefunden!” und einem Link. Klickt man darauf, landet man auf einer gefälschten Seite, die eine Identitätsbestätigung verlangt.
Im Hintergrund starten die Angreifer WhatsApps echten “Gerät verknüpfen”-Prozess. Dem Opfer wird ein numerischer Code oder QR-Code angezeigt, den es angeblich zur Bestätigung in WhatsApp eingeben soll. Tut es das, autorisiert es unbewusst den Browser des Angreifers als vertrauenswürdiges Gerät. Aus Sicht der App hat der Nutzer freiwillig eine neue Sitzung genehmigt – die Ende-zu-Ende-Verschlüsselung wird damit umgangen.
GhostPairing zeigt, wie schnell Sie Ihr WhatsApp-Konto unbemerkt verlieren können – Angreifer nutzen gefälschte Bestätigungsseiten und heimliche Geräte‑Verknüpfung. Wer sich vor solchen Social‑Engineering-Angriffen schützen will, sollte jetzt über eine sichere Alternative nachdenken. Das kostenlose Telegram‑Startpaket erklärt Schritt für Schritt, wie Sie Telegram einrichten, geheime Chats aktivieren und Ihre Nummer verbergen, damit Fremde nicht mitlesen. Inklusive Checkliste für Privatsphäre‑Einstellungen, Anleitung zur sicheren Übertragung von Kontakten und praktischen Tipps gegen Phishing‑Links. Telegram‑Startpaket jetzt kostenlos anfordern
Unsichtbare Übernahme mit viralem Effekt
Die Folgen sind sofort spürbar. Die Angreifer erhalten Echtzeit-Zugriff auf den gesamten Nachrichtenverlauf, Medien, Sprachnachrichten und Kontaktlisten. Noch gefährlicher: Sie können Nachrichten im Namen des Opfers versenden. So verbreitet sich die Attacke wie ein Virus im Freundes- und Familienkreis.
Das Tückische: Der Angriff bleibt meist unbemerkt. Im Gegensatz zu SIM-Swapping-Angriffen wird das eigene Telefon nicht abgeschaltet. Die fremde Sitzung läuft still im Hintergrund – solange, bis der Nutzer manuell in den Einstellungen unter “Verknüpfte Geräte” nachschaut und den Zugriff entzieht.
Globale Warnungen und deutsche Relevanz
Die Bedrohung hat bereits nationale Cybersicherheitsbehörden auf den Plan gerufen. Nach einer Warnung des indischen CERT-In vom 20. Dezember beobachten auch europäische Stellen die Infrastruktur der Angreifer. Diese nutzt ein Netzwerk täuschend echter Domains, die Foto-Hosting- oder Social-Media-Login-Seiten imitieren und regelmäßig gewechselt werden.
Experten sehen hier eine gefährliche “Vertrauenslücke” in modernen App-Designs. Die Gerätekopplung, eingeführt für bequemes Nutzen auf Desktop und Tablet, priorisiert einfache Verbindungen. Durch die soziale Manipulation des Nutzers umgehen Angreifer technische Schwachstellen komplett.
Die neue Ära der “Trust-Jacking”-Angriffe
“GhostPairing” markiert einen Wendepunkt bei Mobilfunk-Bedrohungen. Statt technischer Lücken nutzen Kriminelle nun “Trust-Jacking” – sie missbrauchen Logik und täuschen Nutzer zur Kooperation. Vergleichbar ist dies mit “MFA-Fatigue”-Angriffen in Unternehmen, wo Nutzer Login-Anfragen blind bestätigen.
Doch der Fokus auf WhatsApp macht “GhostPairing” potenziell verheerender. Die schiere Masse der Zielpersonen und die multi-device-Funktionalität vergrößern die Angriffsfläche enorm. Herkömmliche Ratschläge wie “Gib nie dein Passwort weiter” helfen hier nicht – es wird keines ausgetauscht.
Was Nutzer jetzt tun müssen
Sicherheitsexperten raten zu erhöhter Wachsamkeit:
* Geräte regelmäßig prüfen: In WhatsApp unter “Einstellungen → Verknüpfte Geräte” alle aktiven Sitzungen kontrollieren und unbekannte entfernen.
* Links skeptisch sehen: Selbst von bekannten Kontakten – besonders bei unerwarteten Nachrichten mit Foto-Links.
* Zweifaktor-Authentifizierung aktivieren: Bietet zusätzlichen Schutz, auch wenn sie bei diesem Angriffstyp umgangen wird.
Für 2026 erwarten Experten, dass Messenger-Plattformen ihre Gerätekopplung nachbessern müssen. Denkbar sind biometrische Bestätigungen vor neuen Verbindungen oder deutlichere Warnhinweise im App-Prozess. Bis dahin bleibt die Wachsamkeit des Einzelnen die wichtigste Verteidigung.
PS: Wenn Sie nach dem Lesen dieses Artikels sofort Ihren Schutz verbessern möchten: Telegram bietet Einstellungen, die gegen GhostPairing-Methoden helfen – etwa Nummer verbergen, geheime Chats mit Selbstzerstörungs‑Timer und detaillierte Verknüpfungs‑Kontrollen. Der Gratis-Report führt Sie in wenigen Minuten durch den Umstieg, zeigt die wichtigsten Datenschutz‑Schalter und erklärt, wie Sie Ihre bisherigen Chats sicher übertragen. Telegram‑Umstiegs‑Guide gratis herunterladen

