Russische Hacker umgehen Verschlüsselung von Signal und WhatsApp

US-Behörden warnen vor einer neuen Angriffswelle auf verschlüsselte Messenger-Dienste. Angreifer umgehen die Verschlüsselung durch Social Engineering und KI-gestützte Attacken.

Die US-Behörden FBI und CISA warnen vor einer globalen Phishing-Kampagne, die auf Messenger wie Signal und WhatsApp abzielt. Angreifer nutzen raffinierte Social-Engineering-Methoden, um direkten Zugriff auf Geräte zu erlangen – und machen so die Ende-zu-Ende-Verschlüsselung wirkungslos.

Social Engineering statt Code-Knacken

Die Warnung der US-Bundesbehörden vom 24. März 2026 beschreibt einen fundamentalen Wandel in der Cyber-Spionage. Statt die Verschlüsselung der Messenger-Dienste zu brechen, zielen mit russischen Geheimdiensten verbundene Akteure auf den Menschen hinter dem Gerät. Tausende Konten auf Plattformen wie Signal und WhatsApp sind bereits kompromittiert.

Anzeige

Da Messenger-Dienste wie WhatsApp zunehmend ins Visier raffinierter Betrüger geraten, ist ein gezielter Schutz der eigenen Kommunikation unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr Android-Smartphone mit einfachen Schritten gegen Datenklau und Hackerangriffe absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Das Vorgehen ist simpel und gefährlich: Die Angreifer geben sich als Support-Accounts der Messenger-Dienste aus. Unter Druck gesetzt, sollen Opfer einen bösartigen Link anklicken, einen Bestätigungscode preisgeben oder einen QR-Code scannen. Erfolgreich ist eine Variante, bei der Nutzer eine „verknüpfte Gerät“-Anfrage bestätigen. Damit erhält der Angreifer in Echtzeit Zugriff auf den gesamten Nachrichtenverlauf – Vergangenheit und Zukunft.

„Diese Methode untergräbt das grundlegende Sicherheitsversprechen verschlüsselter Apps“, analysieren Sicherheitsexperten. Ein kompromittiertes Konto wird zum Einfallstor für das gesamte Netzwerk des Opfers, da die Angreifer Kontaktlisten einsehen und weitere Phishing-Nachrichten versenden können. Zwar stehen hochrangige Regierungsmitarbeiter, Militärpersonal und Journalisten im Fokus, doch auch normale Nutzer sind gefährdet.

KI beschleunigt Angriffe auf Sekunden

Ein am selben Tag veröffentlichter Bericht von Booz Allen Hamilton unterstreicht die Dringlichkeit der Lage. Künstliche Intelligenz habe eine gefährliche Geschwindigkeitslücke in der Cybersicherheit geschaffen. Die Zeit vom ersten Eindringen bis zur vollständigen Kompromittierung eines Systems liege heute oft unter 30 Minuten – manche Angriffe dauern nur Sekunden.

KI-Tools generieren täuschend echte Phishing-Nachrichten ohne die früher typischen sprachlichen Fehler. Kleine kriminelle Gruppen können so groß angelegte Kampagnen fahren, für die früher erhebliche personelle Ressourcen nötig waren. Die Automatisierung erlaubt es, massenhaft Ziele zu recherchieren und Schadcode mit minimalem Aufwand zu erstellen.

Für menschliche Verteidiger wird es immer schwieriger, Schritt zu halten. Manuelle Incident-Response-Prozesse brauchen oft Tage – die Angreifer benötigen nur Minuten. Die Lösung, so Experten, liege in automatisierten Abwehrstrategien, die sofortige Gegenmaßnahmen auslösen, sobald ein Eindringen erkannt wird.

Neue Bedrohungen: SMS-Blaser und Satelliten

Parallel zu den Software-Angriffen wachsen die Gefahren durch physische Infrastruktur. Seit dem 19. März 2026 warnen Analysten vor sogenannten „SMS-Blasern“. Diese tragbaren Geräte imitieren Mobilfunkmasten und injizieren betrügerische Textnachrichten direkt in nahegelegene Smartphones.

Sie nutzen eine Schwachstelle in veralteten 2G-Protokollen, die keine gegenseitige Authentifizierung vorsehen. Durch ein starkes Signal zwingen sie Telefone in der Umgebung, die Verbindung herabzustufen und Nachrichten anzunehmen, die nie das Netz eines Mobilfunkanbieters berühren. So umgehen sie alle Carrier-Filter. Die Geräte, versteckt in Autos oder Koffern, können Tausende in einem Umkreis von einem Kilometer erreichen.

Ebenfalls am 24. März warnten der US-Geheimdienst NSA und sein australisches Pendant ASD vor Sicherheitsrisiken in Satellitennetzwerken im niedrigen Erdorbit. Da Unternehmen und Behörden zunehmend auf Satelliten für Remote-Verbindungen setzen, vergrößert sich die Angriffsfläche. Die Agenturen empfehlen Frequenzsprungverfahren und Störschutz-Antennen, um Abhör- und Störaktionen zu erschweren.

Anzeige

Angesichts immer professionellerer Hacker-Methoden und manipulierter Nachrichten sollten Nutzer ihre Sicherheits-Einstellungen am Smartphone kritisch prüfen. Ein kompakter Leitfaden liefert Ihnen wichtige Checklisten für geprüfte Apps und automatische Sicherheits-Updates, um gängige Einfallstore zu schließen. Kostenlosen Sicherheits-Ratgeber herunterladen

Geopolitische Spannungen befeuern Cyberangriffe

Die aktuelle Welle bösartiger Aktivitäten ist eng mit geopolitischen Spannungen verknüpft. Bitdefender Antispam Labs meldete am 25. März einen durchschnittlichen Anstieg von 130 % bei Phishing- und Malware-Kampagnen gegen Golfstaaten. Dieser folgte auf eine Eskalation regionaler Konflikte Ende Februar.

Als Reaktion auf die vielschichtigen Bedrohungen hat das US-Außenministerium am 24. März sein „Bureau of Emerging Threats“ offiziell gestartet. Die Behörde soll die nationale Sicherheit gegen Cyberangriffe, die Militarisierung des Weltraums sowie Risiken durch Quantencomputing und KI schützen. Die Gründung signalisiert einen zentralisierteren Regierungsansatz für Hochrisikotechnologien.

Diese Entwicklungen folgen auf die Operation „Synergia III“ von Interpol, die Anfang des Jahres 94 Festnahmen und die Abschaltung von 45.000 bösartigen IP-Adressen erbrachte. Die aktuellen Warnungen legen nahe, dass kriminelle Infrastrukturen heute schneller und raffinierter wiederaufgebaut werden, als Strafverfolgungsbehörden sie durch traditionelle Abschaltungen bekämpfen können.

Ausblick: Der Kampf verlagert sich auf die Geräte

Die Antwort der Industrie und von Regulierungsbehörden wird aggressiver. Die US-Telekommunikationsaufsicht FCC hat bereits den Import bestimmter Consumer-Router aus Sicherheitsbedenken verboten. Neue Regeln für die Absenderverifizierung bei Textnachrichten sollen unerwünschte Massennachrichten eindämmen.

Doch der entscheidende Kampf wird zunehmend auf Geräteebene geführt. Google und andere Anbieter wollen noch diese Woche erweiterte Sicherheitsfunktionen ausrollen, um das Installieren von Apps außerhalb offizieller Stores sicherer zu machen und Angriffe über verknüpfte Geräte in Echtzeit zu erkennen.

Für Unternehmen und Behörden führt der Weg zu phishing-resistenter Multi-Faktor-Authentifizierung und einer Zero-Trust-Architektur. Sich auf das menschliche Urteilsvermögen zu verlassen, um eine gefälschte Nachricht zu erkennen, gilt nicht länger als tragfähige Primärabwehr. Die kommenden Monate werden einen Schub für internationale Kooperation und den Einsatz KI-gestützter Verteidigungswerkzeuge bringen – im Wettlauf gegen die Geschwindigkeit moderner Gegner.