Wir verlassen uns blind auf das grüne Schloss-Symbol und das Versprechen der Ende-zu-Ende-Verschlüsselung. Wenn wir Nachrichten über Messenger wie Signal oder WhatsApp verschicken, wähnen wir uns in einem abhörsicheren Raum. Doch dieser digitale Tresor wird aktuell systematisch geplündert. Wie ein aktueller Bericht von Security Affairs unter Berufung auf niederländische Geheimdienste (MIVD und AIVD) offenlegt, läuft derzeit eine globale Kampagne russischer Staatshacker. Ihr Ziel: Die Messenger-Konten von Regierungsbeamten, Militärangehörigen, Zivilbeschäftigten und Journalisten.

Ich habe die Geheimdienstwarnungen und die flankierenden Analysen der Google Threat Intelligence Group (GTIG) forensisch aufgearbeitet. Das wirklich Erschreckende an dieser Spionage-Welle ist nicht etwa eine geheime Schwachstelle im Code der Apps. Die Angreifer knacken die Verschlüsselung nicht – sie umgehen sie schlichtweg. Hier ist meine konsequente Analyse, wie die Täter legitime App-Funktionen gegen dich verwenden, wie sie sich unsichtbar in deine Gruppenchats schleichen und wie du den Angriff sofort entlarvst.
Der Verrat durch den QR-Code
Viele Nutzer glauben, dass Hacker teure Zero-Day-Exploits nutzen müssen, um Smartphones zu infizieren. Die aktuelle Kampagne beweist das Gegenteil. Die Angreifer nutzen sogenanntes Social Engineering und den Missbrauch von völlig legitimen Funktionen der Messenger aus.
Ein zentraler Angriffsvektor ist die „Verknüpfte Geräte“-Funktion (Linked Devices), die es ermöglicht, Signal oder WhatsApp parallel auf dem Laptop oder Tablet zu nutzen. Um ein Gerät zu verknüpfen, muss normalerweise ein QR-Code gescannt werden. Genau hier setzen die Hacker an. Sie tarnen bösartige QR-Codes als legitime Signal-Ressourcen, beispielsweise als Einladungen zu Gruppen, als angebliche Sicherheitswarnungen oder sogar als getarnte Militär-Applikationen (Spear-Phishing). Scannt das Opfer diesen präparierten Code, verknüpft es sein Konto unbemerkt mit einem Gerät, das vollständig vom Angreifer kontrolliert wird.
Das Resultat ist verheerend: Die Täter müssen das Smartphone des Opfers nicht komplett hacken. Durch das verknüpfte Gerät erhalten sie alle zukünftigen Nachrichten in Echtzeit und völlig synchron zum Opfer. Sie lesen lautlos mit. Zudem geben sich die Hacker oft als offizieller „Signal Support“ aus, um Nutzer durch psychologischen Druck zur Herausgabe von SMS-Verifizierungscodes zu zwingen.
Anzeige

Hardware-Tipp für deine Reisen: Staatliche Spione nutzen oft kompromittierte Hotel-WLANs, um Phishing-Attacken (wie gefälschte QR-Codes) direkt auf dein Smartphone zu leiten. Gehe niemals ungeschützt in fremde Netzwerke. Ein kompakter Travel-Router wie der GL.iNet Beryl AX (hier auf Amazon die Spezifikationen prüfen) spannt dein eigenes, hardwareverschlüsseltes WLAN-Netz auf. Er leitet deinen gesamten Traffic automatisch durch sichere VPN-Tunnel (WireGuard) oder das Tor-Netzwerk, sodass lokale Angreifer absolut blind bleiben.
Die unsichtbaren Mitleser im Gruppenchat
Wenn es den Hackern gelingt, ein Konto zu übernehmen, richtet sich ihr Fokus sofort auf geschlossene Gruppenchats, um an vertrauliche Regierungsinformationen zu gelangen. Gruppierungen wie APT44 (Sandworm) und UNC5792 manipulieren gezielt Gruppen-Einladungslinks, um Opfer in präparierte Netzwerke zu locken.
Die niederländischen Geheimdienste warnen eindringlich davor, die Teilnehmerlisten von Signal- und WhatsApp-Gruppen genau zu überwachen. Die Infiltration lässt sich oft an subtilen Anomalien erkennen. Wenn ein bekannter Kontakt plötzlich doppelt auftaucht (unter dem gleichen oder einem leicht veränderten Namen), ist dies ein massives Warnsignal für ein kompromittiertes Konto. Auch plötzliche Namensänderungen zu Begriffen wie „Deleted account“ oder unerwartete Beitritte über einen geteilten Gruppenlink müssen sofort Alarm auslösen.
Die offizielle Empfehlung für Administratoren lautet: Bei jedem Verdacht müssen unautorisierte Konten rigoros aus der Gruppe entfernt und die betroffene Person über einen alternativen Kanal (E-Mail oder Telefonruf) verifiziert werden. Besteht der Verdacht, dass der Gruppen-Administrator selbst gehackt wurde, gibt es nur eine Lösung: Die Gruppe sofort verlassen und eine komplett neue Instanz gründen.
Wenn Malware die Chat-Datenbank stiehlt
Die Bedrohung beschränkt sich nicht nur auf das Mitlesen über verknüpfte Geräte. Die Forscher berichten, dass mit Russland und Belarus in Verbindung stehende Akteure spezielle Skripte und Malware-Tools (Command-Line) einsetzen, um die verschlüsselten Datenbank-Dateien von Signal direkt von Android- und Windows-Geräten zu exfiltrieren. Einmal gestohlen, können diese Datenbanken offline in den Laboren der Geheimdienste entschlüsselt und in aller Ruhe ausgewertet werden.
Anzeige

Security-Tipp gegen Datendiebstahl: Wenn Angreifer es auf die verschlüsselten Chat-Datenbanken deines Android-Smartphones abgesehen haben, nutzen sie oft öffentliche USB-Ladebuchsen an Flughäfen oder in Zügen (Juice Jacking), um heimlich Malware aufzuspielen. Verhindere physischen Datenabfluss rigoros. Stecke immer einen USB Data Blocker (wie den Bestseller von PortaPow) (findest du im Amazon-Store) zwischen dein Ladekabel und die fremde Buchse. Dieses kleine Tool blockiert die Daten-Pins physisch – es fließt nur noch Strom, niemals deine sensiblen Daten.
- Laden Sie Telefone und andere mobile Geräte ohne Risiko, Viren von einer nicht vertrauenswürdigen USB-Buchse zu hacken/hochzuladen
- Verbindet zwischen USB-C-Buchse und USB-C-Kabel
- Kompatibel mit allen USB-C-Geräten, nur kompatibel mit iPhones und iPads, wenn sie ein USB-C-Kabel zum Aufladen verwenden, lesen Sie die vollständige Beschreibung unten, wenn Sie sich nicht sicher sind.
Behörden und Geheimdienste betonen es immer wieder: Messenger wie Signal bieten zwar exzellente Verschlüsselung, sind aber niemals für den Austausch von klassifizierten oder staatlich streng vertraulichen Informationen (Verschlusssachen) freigegeben.
Im Endeffekt beweist dieser weltweite Angriff auf hochrangige Funktionäre, dass die beste Verschlüsselungssoftware der Welt nutzlos ist, wenn der Mensch davor manipuliert wird. Die Täter brechen nicht die Mathematik von Signal oder WhatsApp, sie missbrauchen lediglich die Bequemlichkeit der „Linked Devices“-Funktion und das Vertrauen in Support-Mails. Wer geschäftliche oder behördliche Kommunikation über diese Kanäle führt, muss seine Kontaktlisten ab sofort strikt auf Anomalien überwachen und darf niemals einen QR-Code aus einer ungesicherten Quelle scannen.
Andere Artikel:
- Metasploit Update-Report Q1/2026
- Google Chrome Notfall-Update
- Cisco Security Advisory
- Cisco SD-WAN Zero-Day
- Mexiko Hackerangriff
- ManoMano Datenleck
- StripeAPI NuGet Hack
- Windows Notepad Hack
- Outlook Add-in Hack
- KI-Hackerangriff
- npm Supply Chain Angriff
- Datenleck Report 2025
- Quantencomputer knacken RSA
- TOP-10 Vulnerability Scanner
- Dumpster Diving: Ihr Müll lügt nicht
- BSI-Alarm zu Ivanti IPMM