PhishingHackerangriffeDatenschutz

Niederländische Regierung warnt vor Signal- und WhatsApp-Konten-Übernahmen

Niederländische Regierung warnt vor Signal- und WhatsApp-Konten-Übernahmen
Zusammenfassung

Russische staatlich unterstützte Hacker führen eine Phishing-Kampagne gegen Signal und WhatsApp durch, die auf Regierungsbeamte, Militärangehörige und Journalisten abzielt. Die niederländischen Geheimdienste bestätigen, dass auch niederländische Regierungsmitarbeiter angegriffen wurden. Die Angreifer nutzen Phishing und Social Engineering, um Authentifizierungscodes zu stehlen und Konten zu übernehmen. Sie können dann Nachrichten abhören, Kontaktlisten einsehen und als Opfer agieren. Signal warnt Nutzer, keine SMS-Codes oder PINs zu teilen.

Die niederländischen Geheimdienste MIVD und AIVD haben bestätigt, dass russische staatlich unterstützte Hacker eine laufende Phishing-Kampagne gegen Messaging-Apps durchführen. Ziele sind Regierungsbeamte, Militärangehörige und Journalisten — auch aus den Niederlanden selbst.

Die Angreifer nutzen raffinierte Phishing- und Social-Engineering-Techniken, um die Authentifizierungsfunktionen der Apps zu missbrauchen und Konten zu übernehmen. Anschließend können sie neue Nachrichten heimlich überwachen.

Gefälschter Sicherheits-Chatbot als Köder

Eine Haupttaktik besteht darin, einen gefälschten “Signal Security Support Chatbot” zu impersonieren. Dieser warnt den Nutzer vor angeblich verdächtigen Aktivitäten und fordert ihn auf, einen Verifizierungscode einzugeben. Die Nachricht täuscht vor: “Wir haben verdächtige Aktivitäten auf Ihrem Gerät bemerkt, die zu Datenlecks führen könnten. Um dies zu verhindern, müssen Sie ein Verifizierungsverfahren durchlaufen.”

Sobald das Opfer den SMS-Verifikationscode und die Signal-PIN preisgibt, können Angreifer das Konto vollständig übernehmen — sogar auf ihrem eigenen Gerät registrieren.

Besonders tückisch: Die Täuschung funktioniert

Ein kritischer Punkt: Signal speichert Chat-Verlauf lokal auf dem Gerät. Wenn Opfer später ein neues Konto mit ihrer Telefonnummer erstellen, erhalten sie Zugriff auf alle alten Nachrichten. Dies kann sie in falscher Sicherheit wiegen — tatsächlich hat der Angreifer längst die Kontrolle behalten.

Die Niederländer warnen deutlich: “Das Opfer kann nicht auf sein Konto zugreifen, kann aber ein neues Signal-Konto mit seiner bestehenden Telefonnummer erstellen — weil der Angreifer das kompromittierte Konto bereits mit einer neuen Nummer verlinkt hat. Da Signal den Chat-Verlauf lokal speichert, können Opfer nach der Neuregistrierung auf ihre alte Geschichte zugreifen und könnten annehmen, dass nichts schiefgelaufen ist. Dies ist eine gefährliche Fehleinschätzung.”

Zweite Angriffsmethode: Geräte-Linking

Auch das Geräte-Linking-Feature wird missbraucht. Angreifer versenden gefälschte QR-Codes oder Links, die als Einladungen zu Gruppen- oder Direktchats getarnt sind. Beim Scannen oder Öffnen wird nicht das Opfer-Gerät verlinkt, sondern das des Angreifers.

Signal und WhatsApp bieten diese Funktion legit an — sie ermöglicht die Synchronisierung über mehrere Geräte. Aber in bösen Händen: Der Hacker erhält Zugriff auf Nachrichten, kann Gespräche in Echtzeit überwachen und Nachrichten im Namen des Opfers versenden. Im Gegensatz zur vollständigen Kontoübernahme bemerkt das Opfer häufig lange nichts.

Signal und WhatsApp reagieren

Signal postete auf BlueSky: “Wir sind uns bewusst, dass es zielgerichtete Phishing-Angriffe gab, die zur Kontoübernahme führten, auch bei Regierungsbeamten und Journalisten. Signal’s Verschlüsselung und Infrastruktur wurden nicht kompromittiert und bleiben robust. Diese Angriffe wurden durch raffinierte Phishing-Kampagnen durchgeführt, um Nutzer dazu zu bringen, Informationen — SMS-Codes und/oder Signal-PIN — preiszugeben.”

Das Unternehmen betont: Sie warnen immer davor, diese Codes mit niemandem zu teilen — nicht mit Signal-Mitarbeitern oder Services.

Empfehlungen für Nutzer

Die niederländischen Dienste raten:

  • Keine sensiblen oder klassifizierten Informationen über Messaging-Apps austauschen, es sei denn, dies ist ausdrücklich genehmigt
  • Die Liste der verlinkten Geräte regelmäßig überprüfen und unbekannte Geräte sofort entfernen
  • Unaufgeforderte Einladungen, Links oder QR-Codes ignorieren — nur solche öffnen, deren Legitimität über einen anderen, vertrauenswürdigen Kanal überprüft wurde

Kein neues Phänomen

Solche Kampagnen gibt es nicht zum ersten Mal. Google berichtete bereits, dass russische Akteure Signal-Nutzer angegriffen haben, indem sie Geräte-Linking-Features missbrauchten. Im Dezember identifizierte GenDigital eine WhatsApp-QR-Code-Phishing-Kampagne in Tschechien — ohne dass ein spezifischer Täter benannt wurde.

Auch Deutschland warnte kürzlich vor ähnlichen Signal-Kontoübernahmen, die auf hochrangige Personen abzielen.