Cyberangriffe, Signal

Cyberangriffe auf Signal: Hacker nutzen Social Engineering statt Technik

30.04.2026 - 08:07:14 | boerse-global.de

Hunderte Spitzenpolitiker und Militärs wurden Ziel von Social-Engineering-Attacken auf den Messenger Signal.

Cyberangriffe auf Signal: Hacker nutzen Social Engineering statt Technik - Foto: über boerse-global.de
Cyberangriffe auf Signal: Hacker nutzen Social Engineering statt Technik - Foto: über boerse-global.de

Statt Verschlüsselung zu knacken, setzen die Täter auf Psychologie.

Bis zu 300 Personen sind betroffen – darunter namhafte Politikerinnen wie Julia Klöckner, Karin Prien und Verena Hubertz sowie hochrangige Nato-Militärs und Journalisten. Die Angreifer nutzen keine Schwachstellen in der Ende-zu-Ende-Verschlüsselung von Signal, die weiterhin als technischer Goldstandard gilt. Stattdessen kontaktieren gefälschte Chat-Bots die Opfer und geben sich als offizieller Signal-Support aus.

Anzeige

CEO-Fraud: Warum selbst erfahrene Mitarbeiter auf gefälschte Chef-E-Mails hereinfallen. Ein kostenloser Report zeigt, welche psychologischen Tricks Hacker gezielt in deutschen Unternehmen einsetzen. In 4 Schritten zur erfolgreichen Hacker-Abwehr

So funktioniert die Übernahme

Die Masche ist simpel, aber effektiv. Die Täter fordern Nutzer unter Vorwänden auf, ihre Sicherheits-PIN preiszugeben oder einen QR-Code zu scannen. Damit koppeln sie ein weiteres Gerät an das Konto. Sobald der Zugriff erfolgt ist, lesen die Angreifer Nachrichten mit oder kommunizieren im Namen des Opfers.

Der Verfassungsschutz vermutet einen staatlich gesteuerten Akteur hinter den Angriffen. Die Bundesregierung verweist in diesem Zusammenhang auf Russland. Die Bundesanwaltschaft hat bereits Ermittlungen aufgenommen.

Bundestagspräsidentin empfiehlt Wechsel

Als Reaktion auf die Vorfälle sprach sich Julia Klöckner für den Messenger Wire aus. Der Grund: Die Lösung „Wire Bund“ ist seit Ende des vergangenen Jahres vom BSI für Informationen bis zur Geheimhaltungsstufe „Verschlüsselt – Nur für den Dienstgebrauch“ (VS-NfD) zertifiziert.

In der Fachwelt wird die Abkehr von Signal jedoch kontrovers diskutiert. Cybersicherheitsexperten betonen: Die Angriffe fanden auf privaten Geräten statt – ein Software-Wechsel löst das grundlegende Problem des Social Engineering nicht.

Massenbetrug im Mobilfunk boomt

Parallel zur gezielten Spionage nimmt der Massenbetrug im Mobilfunk massiv zu. Ein großer deutscher Provider generierte über seinen Spam-Warner innerhalb eines Jahres rund 64,5 Millionen Warnungen vor betrügerischen Anrufen.

Die Muster sind klar erkennbar: Die meisten Betrugsversuche gibt es zur Wochenmitte, an Sonn- und Feiertagen gehen sie zurück. Rund 83 Prozent der Anrufe scheinen aus Deutschland zu stammen – Techniken wie Rufnummern-Spoofing erschweren die Identifizierung.

Besonders perfide: In der Schweiz simulierten Täter mit mobilen Geräten ganze Funkzellen, um massenhaft Phishing-SMS zu versenden. Allein im Kanton Genf entstand ein Schaden in Millionenhöhe. Auch Stimmenimitation durch KI-Deepfakes wird zunehmend eingesetzt, um vertraute Personen vorzutäuschen.

Hardware-Risiken bei Android-Geräten

Doch nicht nur die Software-Ebene ist angreifbar. Sicherheitsforscher fanden heraus: Bei 133 Android-Smartphones – darunter aktuelle Flaggschiff-Modelle von Samsung, Xiaomi und Oppo – lässt sich die Gesichtserkennung mit einem einfachen 2D-Foto überlisten. Systeme mit 3D-Erfassung, wie Apple sie verwendet, gelten als deutlich widerstandsfähiger.

Die Hersteller reagieren: Apple verleiht speziell präparierte iPhones an Sicherheitsforscher und zahlt bis zu 1,5 Millionen US-Dollar für die Entdeckung kritischer Lücken. WhatsApp arbeitet an einer eigenen, verschlüsselten Cloud-Lösung für Chat-Backups, um die Abhängigkeit von Google und Apple zu beenden.

Neue Bedrohungslage für Unternehmen und Verbraucher

Die Sicherheit mobiler Kommunikation wird nicht mehr nur durch Verschlüsselungsalgorithmen definiert. Die „Cyber Dominance“ – der dauerhafte Zugriff auf Datenströme – ist zur strategischen Bedrohung geworden. Das BSI veröffentlichte neue Kriterien für eine souveräne Cloud-Nutzung.

Für Endverbraucher verschwimmen die Grenzen zwischen privater und dienstlicher Nutzung zunehmend. In einigen Regionen Südostasiens hat sich die Zahl kompromittierter Nutzerkonten im ersten Quartal 2026 im Vergleich zum Vorjahr verdreifacht. Oft sind es einfache Nachlässigkeiten: Apps aus inoffiziellen Quellen oder öffentliche WLAN-Netze ohne VPN-Schutz ermöglichen Spionage-Apps den Zugriff.

Anzeige

Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen. Ein kostenloses E-Book zeigt, welche neuen Bedrohungen auf Sie zukommen – und wie Sie sich ohne großes Budget schützen. IT-Sicherheit stärken und Bedrohungen abwenden

KI in Smartphones verändert die Sicherheitsarchitektur

In den kommenden Jahren wird Künstliche Intelligenz direkt in die Hardware der Smartphones integriert. Unternehmen wie OpenAI planen mit Halbleiterherstellern wie Qualcomm und MediaTek die Entwicklung KI-nativer Mobilgeräte. Diese könnten bis 2028 in Massenproduktion gehen.

Kurzfristig stehen bedeutende Software-Updates an. Samsung bereitet den globalen Rollout von One UI 8.5 für Anfang Mai vor. Apple wird im Juni auf der WWDC neue KI-Funktionen für iOS 27 vorstellen.

Der Digital Markets Act (DMA) der EU zwingt große Plattformbetreiber zur Öffnung ihrer Systeme. Das fördert Wettbewerb – birgt aber auch neue Sicherheitsrisiken, wie Google warnt. Die kommenden Monate werden zeigen, ob die technologischen Fortschritte mit der Professionalisierung der Cyberkriminalität Schritt halten können.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69261999 |