Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundesamt für Verfassungsschutz (BfV) warnen eindringlich vor einer Angriffswelle, die sensible Kommunikation in politischen und diplomatischen Kreisen ausspähen will.
Prominente Opfer: CDU-Präsidium betroffen
Die Angriffswelle erreicht seit Februar eine neue Eskalationsstufe. Zahlreiche hochrangige Persönlichkeiten aus Politik, Militär und Journalismus sind betroffen. Ein prominentes Beispiel: Das Signal-Konto der Bundestagsabgeordneten Julia Klöckner wurde kompromittiert. In der Folge war eine Chatgruppe des CDU-Präsidiums betroffen, der unter anderem Bundeskanzler Friedrich Merz angehörte. Das BfV habe den Kanzler persönlich unterrichtet – sein Endgerät blieb nach bisherigen Erkenntnissen unauffällig.
Die Täter setzen auf ausgefeilte Social-Engineering-Methoden statt klassischer Schadsoftware. Sie geben sich als Signal Security ChatBot oder offizieller Signal-Support aus. Unter dem Vorwand verdächtiger Aktivitäten fordern sie Nutzer auf, Verifizierungs-Codes preiszugeben oder QR-Codes zu scannen. Letzteres ermöglicht Angreifern, ein neues Gerät mit dem bestehenden Konto zu koppeln – und die Kommunikation nahezu unbemerkt mitzulesen.
Da Kriminelle immer häufiger auf psychologische Tricks statt auf klassische Viren setzen, ist der Schutz der eigenen Identität auf dem Smartphone wichtiger denn je. IT-Experten empfehlen diese fünf einfachen Maßnahmen, mit denen Sie Ihre Daten und Apps in wenigen Minuten gegen unbefugte Zugriffe absichern. 5 Schutzmaßnahmen für Ihr Smartphone jetzt entdecken
Internationale Geheimdienste vermuten einen staatlich gesteuerten Akteur hinter der Kampagne. Insbesondere Russland wird als möglicher Urheber genannt. Das BfV geht von einer dreistelligen Zahl Betroffener in Deutschland aus – die Dunkelziffer dürfte deutlich höher liegen.
Apple schließt kritische iOS-Lücke
Parallel zu den Social-Engineering-Angriffen hat Apple auf eine technische Schwachstelle reagiert. Mit iOS 26.4.2 und iPadOS 26.4.2 schloss der Konzern eine Lücke in der Benachrichtigungsprotokollierung (CVE-2026-28950).
Die Schwachstelle führte dazu, dass Inhalte von Benachrichtigungen – inklusive Textfragmenten verschlüsselter Signal-Nachrichten – in einer systeminternen Datenbank gespeichert wurden. Dort blieben sie teilweise bis zu einem Monat, selbst wenn die Nachricht in der App bereits gelöscht war. Berichten zufolge nutzte das FBI diesen Fehler in der Vergangenheit zur Datenextraktion. Signal-Präsidentin Meredith Whittaker hatte Apple zuvor aufgefordert, das Problem zu beheben.
Das Update verbessert die Daten-Redaktion in den Systemprotokollen. Betroffen waren alle Modelle ab dem iPhone 11 sowie diverse iPad-Generationen. Experten raten zur zeitnahen Installation.
Regelmäßige System-Aktualisierungen sind der effektivste Schutz gegen digitale Spionage und technische Sicherheitslücken. Dieser kostenlose Ratgeber zeigt Ihnen Schritt für Schritt, wie Sie Updates sicher installieren und versteckte Datenschutzeinstellungen richtig konfigurieren. Ratgeber für sichere iOS-Updates kostenlos herunterladen
SIM-Farmen: Infrastruktur für Cyberkriminalität
Sicherheitsforscher von Infrawatch identifizierten im April ein weitverzweigtes Netzwerk von SIM-Farmen, gesteuert von der Plattform ProxySmart. Das in Belarus ansässige Unternehmen bietet SIM-Farm-as-a-Service an – Kriminelle können damit Smishing-Kampagnen automatisieren und Einmal-Passwörter abfangen.
87 Kontrollpanels in 17 Ländern verwalten insgesamt 94 physische SIM-Farm-Standorte in den USA, Europa und Südamerika. Angreifer nutzen Mobilfunknetze von AT&T, Verizon, T-Mobile und Vodafone, um Sicherheitsvorkehrungen zu umgehen. ProxySmart bezeichnet seine Dienste als legitime Management-Ebene – Sicherheitsbehörden sehen darin eine zentrale Ressource für Identitätsdiebstahl und Finanzbetrug.
Zusätzlich entdeckten Forscher eine neue Variante der NGate-Malware, die gezielt NFC-Daten von Smartphones ausliest. Getarnt als Finanz-App, können Angreifer PIN-Daten stehlen und kontaktlose Bargeldabhebungen durchführen.
Gefährliches Halbwissen bei Verschlüsselung
Eine aktuelle Umfrage von BlackBerry unter 700 Sicherheitsentscheidern zeigt eine Das Diskrepanz zwischen wahrgenommener und tatsächlicher Sicherheit: 83 Prozent nutzen WhatsApp für geschäftliche Kommunikation sensibler Inhalte. Über die Hälfte glaubt fälschlicherweise, dass auch Metadaten durch die Verschlüsselung geschützt seien. Nur etwa 10 Prozent verstehen die technischen Details vollständig.
Branchenanalysten von Gartner betonen auf einem Sicherheitsgipfel in Sydney: Unternehmen müssen von reaktiver Abwehr zu umfassender Resilienz wechseln. Autonome KI und die Bedrohung durch Quantencomputing erfordern neue Sicherheitsarchitekturen.
Schutzmaßnahmen für Nutzer
Sicherheitsbehörden gehen davon aus, dass die Angriffe weiter zunehmen – verstärkt durch KI-Tools zur Erstellung täuschend echter Phishing-Seiten. Cisco Talos verzeichnete bereits im ersten Quartal den Einsatz KI-gestützter Plattformen dafür.
Nutzer sollten folgende Vorsichtsmaßnahmen beachten:
- Der Signal-Support kontaktiert niemals unaufgefordert per Chat, sondern ausschließlich per E-Mail über offizielle Kanäle
- Eine Registrierungssperre (PIN) in den App-Einstellungen erschwert unbefugte Kontoübernahmen
- Bei Kompromittierungsverdacht: Konto komplett löschen und neu registrieren – nicht nur die PIN ändern
- Betriebssystem-Updates sofort installieren
Die Entwicklung zeigt: Technische Sicherheit allein reicht nicht, solange der Faktor Mensch durch Social Engineering manipuliert werden kann. Die Sensibilisierung bleibt eine der wichtigsten Verteidigungslinien.





