Eine großangelegte Cyber-Kampagne russischer Staatshacker zielt gezielt auf Regierungsmitarbeiter, Militärpersonal und Journalisten ab. Das melden die niederländischen Geheimdienste in einer gemeinsamen Warnung. Die Angreifer nutzen keine technischen Schwachstellen, sondern tricksten die Nutzer selbst aus.
Amsterdam – Die Bedrohung ist real und hat bereits erste Opfer gefordert: Mitarbeiter der niederländischen Regierung sind unter den bereits kompromittierten Konten. Der niederländische Inlands- (AIVD) und Militärgeheimdienst (MIVD) warnten am 9. März 2026 vor der globalen Operation. Sie ziele darauf ab, über die gekaperten Konten an sensible Informationen zu gelangen. Die Attacke markiert eine strategische Wende: Statt die starke Ende-zu-Ende-Verschlüsselung der Dienste zu knacken, greifen die Angreifer das schwächste Glied in der Kette an – den Menschen.
Da Hacker verstärkt auf die Manipulation von Nutzern setzen, wird der private Schutz von Messenger-Diensten wie WhatsApp immer wichtiger. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr Gerät mit fünf einfachen Schritten effektiv vor Datenklau und Fremdzugriff absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
So funktioniert der Angriff: Täuschung statt Hacking
Das Herzstück der Kampagne ist raffinierte soziale Manipulation. Die Verschlüsselung von Signal und WhatsApp sei intakt, betonen die Ermittler. Die Hacker missbrauchten stattdessen legitime Funktionen der Apps. Zwei Hauptmethoden sind identifiziert worden.
Die gängigste Masche: Angreifer geben sich in einer unerbetenen Nachricht als offizieller Support aus – etwa als „Signal-Support-Chatbot“. Die Nachricht behauptet, es habe verdächtige Aktivitäten auf dem Konto gegeben. Der Nutzer werde aufgefordert, seinen SMS-Bestätigungscode oder Signal-PIN zur „Sicherung“ des Kontos preiszugeben. Teilt der Nutzer diese Daten, können die Hacker ein neues Gerät registrieren und erhalten vollen Zugriff auf Nachrichten und Kontakte.
Eine zweite Methode nutzt die „Verlinkte Geräte“-Funktion. Dabei wird das Opfer getäuscht, einen manipulierten QR-Code zu scannen oder auf einen präparierten Link zu klicken. Diese Aktion verknüpft das Gerät des Hackers mit dem Konto des Opfers. Der Angreifer kann fortan alle Nachrichten in Echtzeit mitlesen. Diese Techniken wurden bereits bei Angriffen auf ukrainische Beamte eingesetzt.
Im Visier: Diplomaten, Militärs und Journalisten
Die Kampagne zielt klar auf hochrangige Zielpersonen ab. Die niederländische Warnung nennt explizit Würdenträger, Militärangehörige, Beamte und Diplomaten. Auch Journalisten und andere für Russland interessante Personen stehen demnach auf der Liste.
Dass bereits niederländische Regierungsmitarbeiter betroffen sind, zeigt den Erfolg der Hacker. Sie haben damit wahrscheinlich Zugang zu sensiblen, wenn auch nicht zwangsläufig klassifizierten Informationen erhalten. Die globale Reichweite der Operation stellt vergleichbare Zielpersonen in vielen Ländern vor ein erhebliches Spionagerisiko.
Wer aufgrund der aktuellen Sicherheitslage eine diskretere Kommunikation sucht, findet im kostenlosen PDF-Report eine praktische Anleitung für mehr Privatsphäre. Erfahren Sie, wie Sie wichtige Einstellungen wie das Verbergen Ihrer Nummer und verschlüsselte Chats in wenigen Minuten korrekt einrichten. Kostenlosen Telegram-Guide als PDF sichern
Die Warnung: Verschlüsselung ist kein Allheilmittel
Die Behörden wollen Missverständnisse über die Sicherheit der Apps ausräumen. „Es ist nicht so, dass Signal oder WhatsApp als Plattformen kompromittiert wurden“, betonte AIVD-Chefin Simone Smit. „Die Bedrohung richtet sich gegen die Konten einzelner Nutzer.“ Diese Unterscheidung ist zentral. Die Verschlüsselung der Nachrichtenübertragung bleibt sicher. Sie schützt aber nicht, wenn das Konto selbst übernommen wurde.
MIVD-Direktor Vizeadmiral Peter Reesink gab eine klare Handlungsanweisung: Trotz ihrer Verschlüsselung sollten Apps wie Signal und WhatsApp nicht für klassifizierte oder hochsensible offizielle Kommunikation genutzt werden. Der Vorfall entlarvt einen gefährlichen Irrglauben: Die Nutzung einer verschlüsselten App biete totale Immunität. Genau diese Annahme nutzen die Angreifer schamlos aus.
Hintergrund: Ein bekanntes Muster russischer Cyberkriegsführung
Die aktuelle Kampagne ist kein Einzelfall. Sie fügt sich in ein bekanntes Muster russischer Geheimdienstoperationen gegen sichere Kommunikationsplattformen ein. Sicherheitsforscher von Google warnten bereits zuvor vor russischen APT-Gruppen, die Signal ins Visier nehmen – besonders im Kontext des Ukraine-Krieges.
Die Fokussierung auf Social Engineering spiegelt einen breiteren Trend in der Cybersicherheit wider. Weil technische Abwehrmaßnahmen besser werden, zielen Gegner zunehmend auf die menschliche Psychologie. Durch erzeugte Dringlichkeit oder das Vorspiegeln vertrauenswürdiger Identitäten umgehen sie komplexe Sicherheitssysteme mit verblüffender Leichtigkeit. Dass diese Tricks sogar bei sicherheitsbewussten Regierungsbeamten funktionieren, unterstreicht die Wirksamkeit.
Schutzmaßnahmen: Wachsamkeit ist der beste Schutz
Experten erwarten, dass solche Social-Engineering-Angriffe auf Messenger zunehmen und von anderen staatlichen Hackergruppen übernommen werden. Die Abhängigkeit von Beamten und Journalisten von diesen Plattformen macht sie zu einem lohnenden und dauerhaften Ziel.
Nutzer sollten daher ihre Wachsamkeit erhöhen. Zentrale Schutzmaßnahmen lauten:
* Codes und PINs nie preisgeben: Echtes Support-Personal wird diese Daten niemals per Nachricht anfordern.
* Verlinkte Geräte prüfen: Regelmäßig in den App-Einstellungen kontrollieren, ob keine unbefugten Geräte angeschlossen sind.
* QR-Codes und Links skeptisch sehen: Besondere Vorsicht bei unerwarteten Codes oder Links, die mit dem Messenger-Konto zu tun haben.
Die Botschaft der Geheimdienste ist klar: Die größte Sicherheitslücke sitzt vor dem Bildschirm.





