Russische Hacker kapern Tausende Signal-Kontakte von Amtsträgern

Ein russischer Geheimdienstangriff hat Tausende verschlüsselte Messenger-Konten von Regierungsmitarbeitern und Journalisten gekapert. Die Attacke nutzte Phishing, um Zugangsdaten zu stehlen.

Ein massiver Cyber-Spionageangriff des russischen Geheimdienstes hat weltweit Tausende verschlüsselte Messenger-Konten kompromittiert. Betroffen sind vorrangig hochrangige Regierungsmitarbeiter, Militärs und Journalisten. US-Behörden warnen vor den Folgen.

Angriff zielt auf menschliche Schwachstelle

Die eigentliche Verschlüsselung der Messenger wie Signal ist nicht geknackt. Stattdessen nutzen die Hacker raffinierte Phishing-Methoden. Sie geben sich als Support aus oder schicken gefälschte Sicherheitswarnungen, die Dringlichkeit suggerieren. Das Ziel: Opfer dazu bringen, Bestätigungscodes oder PINs preiszugeben.

Anzeige

Der aktuelle Cyber-Angriff zeigt, wie gezielt Kriminelle psychologische Tricks und Phishing nutzen, um technische Hürden zu umgehen. In diesem Experten-Guide erfahren Sie in 4 Schritten, wie Sie sich und Ihr Unternehmen effektiv vor solchen Phishing-Attacken schützen. Anti-Phishing-Paket jetzt kostenlos herunterladen

Mit diesen Daten missbrauchen die Angreifer die Funktion zum Verknüpfen neuer Geräte. Sie nehmen so die vollständige Kontrolle über das Konto. Der legitime Nutzer wird ausgesperrt, während die Hacker Zugriff auf den gesamten Nachrichtenverlauf und Kontaktlisten erhalten.

Globale Kampagne mit verheerender Reichweite

Die Dimension der Operation ist enorm. US-Behörden bestätigen den erfolgreichen Zugriff auf Tausende Konten weltweit. Im Fokus stehen Personen mit hohem Nachrichtenwert: Entscheidungsträger, Militärpersonal und Medienschaffende.

Die Folgen sind gravierend. Die Angreifer können private Kommunikation in Echtzeit mitlesen. Noch gefährlicher: Sie nutzen die gekaperten Konten, um Nachrichten im Namen der Opfer zu versenden. So dringen sie in die vertrauensbasierten Netzwerke von Kollegen und Kontakten ein – eine perfide Kettenreaktion.

Europa warnte bereits

Die US-Warnung vom Freitag folgt auf ähnliche Alarmmeldungen europäischer Verbündeter. Bereits im Februar 2026 wiesen deutsche Geheimdienste auf die anhaltenden Aktivitäten russischer Hacker hin. Anfang März bestätigte der niederländische Militärgeheimdienst, dass auch eigene Regierungsangestellte Opfer geworden waren.

Sowohl Signal als auch WhatsApp nutzen das als sicher geltende Signal-Protokoll. Doch die Ende-zu-Ende-Verschlüsselung schützt nicht, wenn der Zugang zum Konto selbst durch Social Engineering erlangt wird. Diese Schwachstelle machen sich die Angreifer zunutze.

Regierungs-Kommunikation im Fadenkreuz

Der Erfolg der Kampagne offenbart ein grundsätzliches Problem: die Nutzung von Consumer-Messengern für offizielle Regierungsgeschäfte. Die US-NSA hatte das Kriegsministerium bereits früher vor den Risiken gewarnt. Dennoch nutzten hochrangige Offizielle, darunter der Vizepräsident, die App für sensible Abstimmungen – etwa zu Militärschlägen im Jemen.

Anzeige

Da Messenger im beruflichen und privaten Alltag unverzichtbar sind, wird die Absicherung des Smartphones zur wichtigsten Verteidigungslinie gegen Datendiebe. Dieser kostenlose Ratgeber bietet leicht verständliche Schritt-für-Schritt-Anleitungen, um Ihr Android-Gerät und Ihre Apps zuverlässig abzusichern. Die 5 wichtigsten Schutzmaßnahmen gratis sichern

Cybersicherheitsexperten sehen hier eine kaum zu kontrollierende Angriffsfläche. Die benutzerfreundlichen Features werden zum Einfallstor, wenn Phishing-Versuche nicht erkannt werden. Der Angriff verdeutlicht eine unbequeme Wahrheit: Gegen menschliche Fehler hilft auch die beste Technologie nicht.

Strengere Regeln und mehr Aufklärung nötig

Als Reaktion auf die Angriffswelle drängen US-Behörden Betroffene, Vorfälle umgehend zu melden. Es zeichnet sich ab, dass die Nutzung kommerzieller Messenger für offizielle Zwecke stark eingeschränkt oder ganz verboten wird.

Die Bedrohung wird bleiben. Analysten erwarten, dass die Phishing-Kampagnen weiter evolvieren und künftig auch Schadsoftware auf Geräte schleusen könnten. Die Abwehr muss sich anpassen: durch phishing-resistente Zwei-Faktor-Authentifizierung, strengere Verifikation und vor allem umfassende Schulungen für Nutzer. Im Zeitalter staatlicher Cyber-Spionage muss das Prinzip des Zero-Trust auch in der Kommunikation oberste Priorität haben.