29.04.2026 "Signal" im Fokus: Cyberkriminelle missbrauchen Sicherheitsfunktionen
Cyberkriminelle nutzen Messenger-Funktionen in Kombination mit Social-Engineering-Methoden, um Zugriff auf Ihre Messenger-Konten und die dazugehörigen Chats zu erlangen. Welche Angriffsvarianten es gibt, wie Sie sich im Falle einer Betroffenheit verhalten sollten und welche Erkenntnisse sich für die Universität ergeben, lesen Sie hier.
Das Bundesamt für Verfassungsschutz warnte bereits im Februar vor Phishing-Angriffen über Messengerdienste, speziell für "Signal". Aufgrund ähnlicher Funktionsprinzipien wird hier auch für den Dienst "WhatsApp" eine Warnung ausgesprochen.
Am vergangenen Mittwoch erfolgte eine erneute Warnung durch das Bundesamt für Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik. Die Bundestagspräsidentin Julia Klöckner ist bereits die zweite Person in der Bundesregierung, die von diesen Cyberangriffen betroffen ist. Der Fokus der Angriffe liegt auf hochrangigen Personen aus Politik, Militär, Diplomatie und Investigativjournalistinnen und -journalisten in Deutschland und Europa.
Informationen bezogen aus: Heise Online ("Signal-Angriffs-Warnung: Zweite Frau im Staat wohl Auslöser"), BSI und BfV (Aktualisierte Warnung)
Diese Angriffsmethoden nutzen keine Schadsoftware oder technische Schwachstellen, sondern setzen auf legitime Sicherheitsfunktionen in Kombination mit Social Engineering. So wird deutlich, wie wichtig es ist, sich mit den Themen Phishing, Social Engineering und den Methoden der Cyberkriminellen auseinanderzusetzen.
Beobachtet wurden zwei Angriffsvarianten:
1 – Übernahme des Kontos via Sicherheits-PIN durch „Signal Support-Chat-Bot“
Die angreifenden Kriminellen treten mit den Zielpersonen als offizieller Support-Chat-Bot von Signal in direkten Kontakt. Sie erzeugen unmittelbaren Handlungsdruck, indem sie einen drohenden Verlust privater Daten implizieren. Zusätzlich bieten sie eine sofortige Lösung an: die Übermittlung der privaten Sicherheits-PIN oder eines Verifizierungscodes per SMS. Durch die Übermittlung dieser Sicherheitszahlen teilen Sie sprichwörtlich die Nutzungsrechte Ihres Kontos direkt mit den Cyberkriminellen, wodurch diese Ihr Konto vollständig übernehmen können.
2 – Gerätekopplung über QR-Code durch glaubwürdigen Vorwand
Die zweite Methode basiert auf die integrierte Messenger-Funktion zur Kopplung weiterer Endgeräte mithilfe eines QR-Codes. Die Kriminellen kontaktieren die Zielperson unter glaubwürdigen Vorwand und bringen sie dazu, den QR-Code zu scannen. Bei dieser Methode ist man ab dem Scannen nach ein paar Sekunden vollständig mit dem Gerät des Kriminellen synchronisiert, zusätzlich können diese die Chatinhalte der letzten 45 Tage einsehen.
Weitere Informationen zu den Angriffsvarianten finden Sie unten im PDF - Gemeinsamer Sicherheitshinweis - des BSI und BfV.
Hilfe bei Betroffenheit
Sollten Sie von einem "Signal Support" angeschrieben worden sein, finden Sie hier den Handlungsleitfaden des BSI:
Haben Sie eine Phishing-Nachricht mit Link oder QR-Code erhalten? Anbei finden Sie den entsprechenden Handlungsleitfaden:
Generelle Handlungsempfehlungen und Schutzmaßnahmen für diesen Fall finden Sie im folgenden Dokument:
Welche Erkenntnisse lassen sich aus dieser Situation für unsere Universität ableiten?
- Kein legitimer Support oder Chat-Bot verlangt jemals Sicherheits-PINs, Passwörter oder sensible Daten ab!
- Die größte Schwachstelle ist und bleibt der Mensch vor dem Gerät!
- Informieren Sie sich über Phishing, Social-Engineering und weitere Methoden über unserer Website oder schulen Sie sich selbst in ILIAS!