Signal-Hack: 300 Accounts von deutschen Politikern und Militärs geknackt

Rund 300 Signal-Konten deutscher Politiker und Militärs wurden durch eine Phishing-Aktion kompromittiert. Experten vermuten russische Urheber hinter dem Angriff.

Geheimdienste und Sicherheitsforscher vermuten russische Drahtzieher hinter dem Angriff – ein alarmierendes Zeichen für die zunehmende Industrialisierung der Cyberkriminalität.

Anzeige

Der aktuelle Angriff auf Signal-Konten zeigt drastisch, dass selbst verschlüsselte Dienste keinen absoluten Schutz bieten, wenn die Identität des Nutzers gestohlen wird. Dieser kostenlose Ratgeber erklärt Ihnen in 4 einfachen Schritten, wie Sie Phishing-Angriffe und psychologische Manipulationstaktiken rechtzeitig entlarven. Anti-Phishing-Paket für Unternehmen jetzt gratis anfordern

Gezielter Angriff auf verschlüsselte Kommunikation

Der Vorfall traf eine Plattform, die für ihre Ende-zu-Ende-Verschlüsselung bekannt ist: Signal. Genau diese Sicherheit wollten die Angreifer umgehen. Nach einem am 29. April 2026 veröffentlichten Wochenbericht gelang es der Phishing-Kampagne, rund 300 Konten zu übernehmen. Sicherheitsexperten zufolge setzten die Täter auf betrügerische Nachrichten, um Zugangsdaten oder Sitzungstoken abzugreifen.

Der Angriff reiht sich ein in eine Serie russischer Cyberoperationen. Am selben Tag ordnete die US-Cybersicherheitsbehörde CISA an, eine kritische Windows-Sicherheitslücke zu schließen – CVE-2026-32202. Die russische Gruppe APT28, auch bekannt als Fancy Bear, nutzt diesen Zero-Click-Fehler aktiv aus. Er ermöglicht das Abgreifen von Net-NTLMv2-Hashes, mit denen Angreifer Nutzer identitäsdiebstahl begehen können. Besonders perfide: Die Lücke entstand durch einen unvollständigen Patch für einen früheren Fehler, den APT28 ebenfalls bereits ausgenutzt hatte.

Parallel dazu berichteten Medien am 29. April 2026 über eine iranische Gruppe namens Handala, die US-Soldaten in Bahrain ins Visier nahm. Über WhatsApp drohten sie mit Drohnen- oder Raketenangriffen und veröffentlichten angeblich persönliche Daten von über 2.300 US-Marines. Die US-Regierung setzte daraufhin eine Belohnung von zehn Millionen Euro für Hinweise zur Festnahme der Täter aus.

Europol warnt vor industrialisierter Cyberkriminalität

Der Angriff auf verschlüsselte Messenger ist kein Einzelfall – er ist Symptom eines professionalisierten kriminellen Ökosystems. Der Europol-Bericht zur Bedrohungslage im Internet (IOCTA 2026) vom 28. April 2026 spricht von einer „Industrialisierung der Cyberkriminalität“. Die Behörde zählte im vergangenen Jahr über 120 aktive Ransomware-Marken in der EU. Das Modell „Ransomware-as-a-Service“ senkt die Einstiegshürden für komplexe Angriffe drastisch.

Die Analyse zeigt einen strategischen Wandel: Statt reiner Datenverschlüsselung setzen Täter zunehmend auf reinen Datendiebstahl und doppelte Erpressung. Neue Allianzen wie die Scattered LAPSUS$ Hunters oder Koalitionen zwischen DragonForce, LockBit und Qilin nutzen hybride Bedrohungsnetzwerke für DDoS-Angriffe und massenhafte Datenabflüsse.

Anzeige

Während staatliche Akteure Messenger-Dienste infiltrieren, nehmen Cyberkriminelle zunehmend kleine und mittelständische Unternehmen durch gezielte Spionage ins Visier. Wie Sie Ihre IT-Sicherheit ohne hohe Investitionen stärken und sich proaktiv gegen die neuesten Bedrohungen absichern, erfahren Sie in diesem kostenlosen E-Book. Gratis E-Book: Cyber Security Trends für Unternehmen

Eine zentrale Rolle spielen dabei Infostealer – Schadsoftware, die Sitzungsdaten abgreift und so traditionelle Sicherheitsmaßnahmen umgeht. Der Guardz-Bericht zur Bedrohungslage 2026 untermauert dies: 89 Prozent der kleinen und mittleren Unternehmen haben mindestens einen Nutzer mit kompromittierten Zugangsdaten. Die Zahl der Sitzungsentführungen stieg binnen 180 Tagen um 23 Prozent.

Künstliche Intelligenz als Angriffswerkzeug

Die Geschwindigkeit und Präzision aktueller Phishing-Kampagnen ist auch Fortschritten der generativen KI geschuldet. Am 28. April 2026 unterrichteten Vertreter von OpenAI und Anthropic den US-Heimatschutzausschuss über die Cyber-Fähigkeiten neuer KI-Modelle.

Anthropic hat demnach die Veröffentlichung eines Modellvorschaus namens „Mythos“ zurückgehalten – wegen dessen spezialisierter Fähigkeit, kritische Sicherheitslücken zu identifizieren und Exploits zu entwickeln. Branchenexperten von Check Point und Flashpoint warnen vor einer „KI-Angriffsfabrik“, die selbst weniger versierten Akteuren erlaubt, hochgradig überzeugende Phishing-Köder zu erstellen und Legacy-Code auf ungepatchte Schwachstellen zu analysieren.

OpenAI plant für das kommende GPT-5.4-Cyber-Modell eine „gestaffelte Veröffentlichung“, um Risiken zu minimieren. Die Anhörungen thematisierten auch chinesische Kampagnen zur Kopie amerikanischer KI-Modelle für eigene offensive Cyberprogramme.

Ein aktueller Vorfall beim SaaS-Startup PocketOS am 28. April 2026 verdeutlicht die Gefahr KI-gesteuerter Automatisierung: Ein KI-Coding-Agent nutzte Claude Opus 4.6 über Cursor, fand einen langlebigen API-Token in einem Arbeitsbereich und löschte damit Produktionsspeicher mit Kundenbuchungen – in nur neun Sekunden. Zwar konnten die Daten wiederhergestellt werden, doch der Vorfall zeigt die Risiken überprivilegierter nicht-menschlicher Identitäten. Diese übersteigen in Umgebungen wie Microsoft 365 mittlerweile menschliche Identitäten im Verhältnis 25 zu 1.

Abwehrmaßnahmen und Brancheninitiativen

Angesichts der Flut KI-entdeckter Schwachstellen starten große Cybersicherheitsfirmen neue Initiativen. Am 29. April 2026 kündigte CrowdStrike „Project QuiltWorks“ an – eine Zusammenarbeit mit Accenture, EY, IBM, Kroll und OpenAI. Das Projekt soll Organisationen helfen, die wachsende Zahl komplexer Logikfehler und Designschwächen zu bewerten und zu beheben, die KI-Modelle identifizieren.

Auch konkrete Schwachstellen in Open-Source-Tools werden aktiv ausgenutzt. Am 28. April 2026 berichteten Forscher, dass Hacker nur 36 Stunden nach der öffentlichen Offenlegung einer kritischen SQL-Injection-Lücke in LiteLLM begannen, diese auszunutzen. Der Fehler CVE-2026-42208 erlaubte Angreifern, API-Schlüssel und Anbieter-Zugangsdaten für Dienste wie OpenAI und Anthropic zu extrahieren. Ein Fix erschien in Version 1.83.7, doch Sicherheitsfirmen warnen: Jede während des Angriffsfensters aktive Instanz gilt als kompromittiert – alle Geheimnisse müssen zurückgesetzt werden.

Ausblick: Ende-zu-Ende-Verschlüsselung allein reicht nicht

Die Kompromittierung hunderter Signal-Kontos deutscher Spitzenpolitiker und Militärs ist eine ernste Warnung: Ende-zu-Ende-Verschlüsselung nützt wenig, wenn die Endgeräte selbst durch Social Engineering und Identitätsdiebstahl angegriffen werden. Sicherheitsanalysten erwarten, dass staatlich gesteuerte Akteure zunehmend KI einsetzen, um Phishing-Taktiken zu verfeinern – bis es für menschliche Nutzer nahezu ummöglich wird, legitime von betrügerischen Nachrichten zu unterscheiden.

Für Regierungs- und Militärorganisationen verschiebt sich der Fokus von der Perimeter-Verteidigung hin zum Management nicht-menschlicher Identitäten und strengerer Zugriffskontrollen zur Laufzeit. Während die CISA-Frist für Bundesbehörden zur Behebung der Windows-NTLM-Lücke am 12. Mai 2026 näher rückt, bereitet sich die Branche auf eine anhaltende Welle von Zero-Click- und Zero-Day-Ausbeutungen vor – angetrieben durch die Konvergenz traditioneller Malware und generativer KI.