HackerangriffePhishingMalware

FBI warnt vor russischen und iranischen Cyberangriffen auf Messaging-Apps

FBI warnt vor russischen und iranischen Cyberangriffen auf Messaging-Apps
Zusammenfassung

Das FBI hat in dieser Woche vor koordinierten Cyberangriffen russischer und iranischer Geheimdienste auf Messaging-Plattformen gewarnt und damit ein dringendes Sicherheitsrisiko für hochrangige Regierungsbeamte, Militärangehörige, Journalisten und Aktivisten weltweit offengelegt. Die russischen Geheimdienste führen eine massive Phishing-Kampagne gegen Nutzer von Signal und anderen Messaging-Apps durch, um Zehntausende von Konten zu kompromittieren. Dabei nutzen sie täuschend echt aussehende Support-Benachrichtigungen, um Nutzer zur Preisgabe von Anmeldedaten zu verleiten. Parallel dazu setzt der iranische Geheimdienst MOIS Telegram als Kommando- und Kontrollinfrastruktur ein, um Malware auf den Geräten von Dissidenten und Journalisten zu installieren. Für deutsche Nutzer, Unternehmen und Behörden ist diese Warnung hochrelevant, da die beschriebenen Techniken universell einsetzbar sind und auch hierzulande angewendet werden könnten. Besonders Regierungsmitarbeiter, Journalisten und kritische Infrastrukturen sind gefährdet. Die Vorfälle unterstreichen, dass auch moderne Verschlüsselungstechnologie nicht vor Social-Engineering-Angriffen schützt und dass vertrauenswürdige Plattformen zunehmend als Werkzeuge für staatliche Überwachungsoperationen missbraucht werden.

Die Warnung des FBI und der Cybersecurity and Infrastructure Security Agency (CISA) verdeutlicht ein wachsendes Sicherheitsrisiko für kritische Infrastrukturen und Regierungsakteure weltweit. Während die russischen Kampagnen primär auf Signal abzielen, betont das FBI, dass die Angriffsmethoden auf jede Messaging-Plattform anwendbar sind.

Bei den russischen Operationen wird eine bewährte Taktik eingesetzt: Phishing-Meldungen, die als automatisierte Support-Benachrichtigungen getarnt sind. Nutzer werden dazu manipuliert, auf Links zu klicken oder Verifizierungscodes sowie Account-PINs preiszugeben. Sobald Angreifer Zugriff erhalten, können sie Nachrichten einsehen, Kontaktlisten abrufen und weitere Phishing-Kampagnen gegen andere Nutzer durchführen. Besonders tückisch: Die Kampagne umgeht die Verschlüsselung nicht durch technische Schwachstellen, sondern durch Social Engineering gegen die Benutzer selbst.

Das Ausmaß ist beachtlich: Tausende Konten wurden bereits kompromittiert. Betroffen sind hochrangige Ziele wie US-Regierungsbeamte, Militärangehörige und Journalisten – Menschen, die für Geheimdienste maximalen Wert haben.

Parallel warnt das FBI vor iranischen Cyberangriffen, die das Messaging-System Telegram zweckentfremden. Das iranische Geheimdienst-Ministerium (MOIS) und die mit ihm verbundene Gruppe Handala Hack nutzen Telegram als Kommando- und Kontrollinfrastruktur. Die Malware wird als vertrauenswürdige Anwendungen wie der KI-Video-Generator Pictory, der Passwort-Manager KeePass oder sogar Telegram selbst getarnt. Sobald installiert, verbinden sich die infizierten Geräte mit Telegram-Bots, die Fernzugriff ermöglichen. Die Malware erlaubt Bildschirm- und Audioaufnahmen, Dateiexfiltration und Manipulation.

Besonders bemerkenswert ist die gezielte Aufklärung vor Angriffen: Die Angreifer passen die Malware an das Verhalten ihrer Ziele an, was auf sorgfältige Reconnaissance hindeutet.

Experten warnen vor einem besorgniserregenden Trend: Cyberkriminelle und staatliche Akteure nutzen zunehmend vertrauenswürdige, verschlüsselte Plattformen als Dual-Use-Infrastruktur. Telegram und Signal galten bislang als sichere Alternativen – nun werden sie selbst zur Angriffsoberfläche. Sicherheitsteams müssen ihre Vertrauensannahmen überdenken und auch bei genehmigten Apps Überwachung, Anomalieerkennung und strikte Zugangsrichtlinien implementieren.

Die Fälle zeigen: Verschlüsselung allein schützt nicht. Der Mensch bleibt das schwächste Glied in der Sicherheitskette.