{"id":322383,"date":"2026-03-10T11:25:09","date_gmt":"2026-03-10T10:25:09","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322383"},"modified":"2026-03-10T11:43:18","modified_gmt":"2026-03-10T10:43:18","slug":"warnung-vor-signal-und-whatsapp-hijacking","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/10\/warnung-vor-signal-und-whatsapp-hijacking\/","title":{"rendered":"Warnung vor Signal- und WhatsApp-Hijacking"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Es gibt derzeit eine Warnung, dass russische Agenten des GRU derzeit gro\u00df angelegte, gezielte Operationen gegen Signal- und WhatsApp-Nutzer ausf\u00fchren. Ziele sind neben Journalisten auch Regierungsangestellte, Milit\u00e4rangeh\u00f6rige und weitere Staatsbedienstete. Hier ein kurzer, kompakter \u00dcberblick.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/33f63d53b37b47aa8af5183f2cc04982\" alt=\"\" width=\"1\" height=\"1\" \/>Die Information findet sich beispielsweise in nachfolgendem Tweet von Lukasz Olejnik, der den Ansatz bereits heruntergebrochen hat. Es gibt dabei zwei Angriffsvarianten, die derzeit bekannt sind:<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/WhatsApp.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-322389\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/WhatsApp.jpg\" alt=\"WhatsApp\" width=\"491\" height=\"1016\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/WhatsApp.jpg 406w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/WhatsApp-145x300.jpg 145w\" sizes=\"auto, (max-width: 491px) 100vw, 491px\" \/><\/a><\/p>\n<h3>Angriffsvariante #1: Benutzerdaten abgreifen<\/h3>\n<p>Die Opfer bekommen bei einer Angriffsvariante eine gef\u00e4lschter Nachricht, dass ein \"Signal Security Support Chatbot\" eine Anfrage stellt. In der Fake-Nachricht wird das Opfer kontaktiert und vor verd\u00e4chtigen Aktivit\u00e4ten sowie einem m\u00f6glichen Datenleck gewarnt. In der Nachricht wird dann nach dem SMS-Verifizierungscode und der Signal-PIN gefragt.<\/p>\n<p>Gibt das Opfer diese Daten ein, \u00fcbernimmt der Angreifer die vollst\u00e4ndige Kontrolle \u00fcber das Konto, verschiebt es auf eine von ihm kontrollierte Nummer und liest fortan alle Nachrichten mit. Das Opfer kann sich mit seiner alten Nummer zwar erneut registrieren und sieht seinen lokalen Chat-Verlauf unver\u00e4ndert. Daher geht es davon aus, dass nichts passiert ist.<\/p>\n<h3>Angriffsvariante #2: QR-Code mit Gruppeneinladung<\/h3>\n<p>Bei der zweiten Angriffsvariante bekommt das Opfer einen b\u00f6sartigen QR-Code, der als Gruppeneinladung getarnt ist. Scannt das Opfer diesen QR-Code, verbindet sich das Ger\u00e4t des Angreifers unbemerkt mit dem Konto des Opfers. Das Opfer beh\u00e4lt zwar den vollst\u00e4ndigen Zugriff auf sein Signal-Konto, bemerkt aber nichts davon, dass der Angreifer jetzt alle Chats mitliest.<\/p>\n<p>Die Warnung vor diesen Operationen kommt vom niederl\u00e4ndischen Geheimdienst, die best\u00e4tigten, dass unter den bisherigen Opfern auch Mitarbeiter der niederl\u00e4ndischen Regierung waren. Die GRU-Kampagne nutzt keine technischen Schwachstellen in den beiden Apps aus. Vielmehr greift sie zu social Engineering-Ans\u00e4tzen, um die Benutzer dazu zu bewegen, die zum Angriff ben\u00f6tigten Aktionen auszuf\u00fchren.<\/p>\n<p>Lukasz Olejnik schreibt dazu:\u00a0Was diese Vorgehensweise so elegant macht, ist ihre Unumkehrbarkeit. Signal verf\u00fcgt bewusst \u00fcber keine zentrale Verwaltung. Dies geschieht aus Gr\u00fcnden des Datenschutzes der Nutzer. Es gibt keine M\u00f6glichkeit, ein gestohlenes Konto aus der Ferne zu deaktivieren. Einmal weg, ist es weg. Die GRU-Agenten h\u00e4tten dies einfach verstanden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt derzeit eine Warnung, dass russische Agenten des GRU derzeit gro\u00df angelegte, gezielte Operationen gegen Signal- und WhatsApp-Nutzer ausf\u00fchren. Ziele sind neben Journalisten auch Regierungsangestellte, Milit\u00e4rangeh\u00f6rige und weitere Staatsbedienstete. Hier ein kurzer, kompakter \u00dcberblick.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426,7459],"tags":[4328,8114,3182],"class_list":["post-322383","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","category-software","tag-sicherheit","tag-signal","tag-whatsapp"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322383"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322383\/revisions"}],"predecessor-version":[{"id":322390,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322383\/revisions\/322390"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}