Besonders betroffen: Deutschland.
Signal hat diese Woche eine Reihe neuer Sicherheitsfunktionen eingeführt, um Nutzer vor immer raffinierteren Phishing-Angriffen zu schützen. Die Updates für Android und iOS kommen nicht zu früh: Erst am Freitag wurde eine automatisierte Hacker-Infrastruktur namens ApocalypseZ aufgedeckt, die gezielt über 13.500 Signal-Konten angreifen konnte.
Die massiven Angriffe auf Messenger zeigen, wie verwundbar mobile Daten heute sind. In diesem kostenlosen Ratgeber erfahren Sie, mit welchen 5 einfachen Schritten Sie Ihr Android-Smartphone effektiv vor Hackern und Datenmissbrauch schützen. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Neue Hürden gegen Identitätsdiebstahl
Im Kampf gegen gefälschte Profile setzt Signal nun auf mehrere Warnhinweise. Wer eine Nachricht von einem unbekannten Kontakt erhält, sieht künftig den Hinweis „Name nicht verifiziert“. Da Signal keine offizielle Verifizierung von Profilnamen anbietet, soll dieser Hinweis Nutzer daran erinnern, dass der angezeigte Name nicht zwingend der echten Identität entspricht.
Zusätzlich zeigt die App bei neuen Nachrichtenanfragen den Status „Keine gemeinsamen Gruppen“ an. Fehlt diese Verbindung, müssen Nutzer einen zweistufigen Bestätigungsprozess durchlaufen. Eine zweite Abfrage warnt explizit: Signal wird niemals per Chat nach Registrierungscodes, PINs oder Wiederherstellungsschlüsseln fragen.
Die Sicherheitshinweise wurden zudem erweitert. Offizielle Kommunikation des Unternehmens erfolgt ausschließlich per E-Mail von verifizierten Adressen – niemals über die App selbst.
Die „ApocalypseZ“-Spionageplattform
Die Dringlichkeit dieser Maßnahmen zeigt der am Freitag veröffentlichte Untersuchungsbericht. Die Plattform ApocalypseZ wurde entdeckt, nachdem Hacker versuchten, das Konto eines Sicherheitsexperten von Amnesty International zu übernehmen.
Die Analyse offenbart ein erschreckendes Bild: Das Backend und die Bedienoberfläche sind auf Russisch verfasst. Die Plattform kann abgefangene Kommunikation automatisch ins Russische übersetzen. Die Angreifer nutzen Signals „Verknüpfte Geräte“-Funktion, indem sie Opfer dazu bringen, gefälschte QR-Codes zu scannen oder Einmalcodes preiszugeben.
Gelingt dies, können Angreifer alle Nachrichten in Echtzeit mitlesen. Besonders brisant: Die Kampagne zielte gezielt auf Personen in Deutschland ab – darunter mehrere Politiker und prominente Persönlichkeiten.
Staatlich gesteuerte Angriffswelle
Die aktuellen Vorfälle reihen sich in eine Serie von Sicherheitsvorfällen ein. Bereits im März warnten FBI und CISA, dass Signal zum bevorzugten Ziel russischer Geheimdienste geworden sei. Auch niederländische und deutsche Sicherheitsbehörden bestätigten diese Einschätzung.
Im Frühjahr berichteten deutsche Medien von bis zu 300 kompromittierten Signal-Konten politisch verbundener Personen. Die Masche war stets ähnlich: Angreifer gaben sich als automatisierte Support-Konten aus und erzeugten künstliche Dringlichkeit. Opfer wurden aufgefordert, ihre Konten zu verifizieren – und gaben dabei unwissentlich ihre Zugangsdaten preis.
Da Kriminelle immer häufiger versuchen, über Sicherheitslücken in Apps Zugriff auf private Informationen zu erhalten, ist ein aktuelles System lebenswichtig. Dieser gratis Report erklärt, wie Sie durch richtige Android-Updates gefährliche Schwachstellen dauerhaft schließen. Kostenlosen Android-Sicherheitsreport herunterladen
Signal betont, dass die Ende-zu-Ende-Verschlüsselung selbst nicht geknackt wurde. Die Angriffe beruhen auf Social Engineering – also der Manipulation von Menschen, nicht von Technik. Doch einmal übernommen, können Angreifer das Vertrauensverhältnis des Opfers nutzen, um dessen gesamten Kontaktkreis anzugreifen.
Der menschliche Faktor als Schwachstelle
Die neuen Sicherheitsfunktionen zeigen einen Strategiewechsel. Während Ende-zu-Ende-Verschlüsselung Daten auf dem Übertragungsweg schützt, hilft sie nicht gegen Angreifer, die sich Zugang zum Konto erschleichen. Branchenexperten beobachten, dass Hacker zunehmend auf psychologische Tricks setzen – Vertrauen und Zeitdruck statt technischer Lücken.
Signals Führung hat mehrfach betont, dass der Quellcode offen einsehbar ist und die Sicherheitsgemeinschaft zur Überprüfung eingeladen wird. Doch die Entwicklung automatisierter Werkzeuge wie ApocalypseZ zeigt: Auch die Angreifer professionalisieren sich und nutzen KI für überzeugendere Täuschungsversuche in verschiedenen Sprachen.
Ausblick: Mehr als nur Phishing-Schutz
Neben den neuen Sicherheitsfunktionen kämpft Signal an weiteren Fronten. Erst diese Woche warnte das Unternehmen vor geplanten Gesetzesänderungen in Kanada. Die sogenannte Bill C-22 könnte Hintertüren in verschlüsselten Diensten erzwingen. Signal droht damit, den kanadischen Markt zu verlassen, falls solche Maßnahmen Gesetz werden.
Für deutsche Nutzer empfiehlt sich jetzt: Registrierungssperre in den Einstellungen aktivieren und regelmäßig die verknüpften Geräte überprüfen. Hochrisiko-Personen sollten besonders wachsam sein – selbst wenn Anfragen von bekannten Kontakten zu kommen scheinen.

