Signal-Warnung: BSI warnt vor Fake-Support-Phishing

Deutsche Sicherheitsbehörden warnen vor gezielten Angriffen auf Signal-Konten durch staatliche Akteure, die über Social Engineering Zugriff erlangen wollen.

Deutsche Sicherheitsbehörden warnen vor einer professionellen Phishing-Welle gegen Signal-Nutzer. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundesamt für Verfassungsschutz (BfV) haben einen gemeinsamen Sicherheitshinweis veröffentlicht. Die Angreifer nutzen keine technischen Lücken, sondern manipulieren die Nutzer selbst.

So funktioniert die perfide Masche

Die Täter kontaktieren ihre Opfer direkt im Messenger. Sie geben sich als „Signal Support“ oder „Signal Security ChatBot“ aus – mit täuschend echten Profilnamen und Logos. Ihr Ziel: Sie wollen an die vollständige Kontrolle über das Signal-Konto gelangen.

Dazu bauen sie psychologischen Druck auf. Sie behaupten, es gäbe Sicherheitsprobleme, drohenden Datenverlust oder verdächtige Aktivitäten. Zur angeblichen Lösung fordern sie eine von zwei Handlungen:

Anzeige

Passend zum Thema Messenger-Phishing: Diese neue Welle zeigt, wie leicht selbst technisch versierte Nutzer durch Social-Engineering ausgesperrt werden. Das kostenlose Anti-Phishing-Paket erklärt in 4 Schritten, wie Sie SMS-Codes, QR-Fallen und Konto-Übernahmen zuverlässig erkennen und verhindern – inklusive Checklisten und Praxisbeispielen für Behörden, Medien und Unternehmen. Holen Sie sich sofort umsetzbare Maßnahmen zum Schutz Ihrer Konten. Ideal für Signal-, WhatsApp- und Messenger-Nutzer. Kostenlos und sofort verfügbar. Anti-Phishing-Paket jetzt herunterladen

  • Die Herausgabe des Verifizierungscodes (per SMS) oder der Signal-PIN. Mit diesen Daten registrieren die Angreifer das Konto auf ihrem eigenen Gerät neu – das Opfer ist ausgesperrt.
  • Das Scannen eines QR-Codes, angeblich zur „Sicherheitsüberprüfung“. In Wirklichkeit handelt es sich um die Funktion „Gekoppelte Geräte“. Wer den Code scannt, verknüpft unfreiwillig das Gerät des Angreifers mit dem eigenen Account.

Der entscheidende Punkt: Es wird keine Schadsoftware installiert. Die Angreifer missbrauchen legitime Funktionen der App.

Staatlicher Akteur hinter den Angriffen?

Die gemeinsame Warnung von BSI und Verfassungsschutz unterstreicht die Ernsthaftigkeit der Lage. Die Behörden gehen davon aus, dass hinter der Kampagne ein staatlich gesteuerter Cyberakteur steckt.

Primär richtet sich der Angriff gegen hochrangige Ziele aus Politik, Militär, Diplomatie und Journalismus. Doch auch Privatpersonen und Unternehmen können als „Beifang“ oder als Sprungbrett in sensible Netzwerke ins Visier geraten. Das Ziel ist klassische Spionage: Die Täter wollen vertrauliche Chats mitlesen.

Totale Überwachung statt Privatsphäre

Was passiert, wenn der Angriff erfolgreich ist? Die Folgen sind gravierend und hängen von der Methode ab:

  • Bei Konto-Übernahme verliert das Opfer den Zugriff. Die Angreifer können alle neuen Nachrichten empfangen und im Namen des Opfers Nachrichten versenden – ideal für Identitätsdiebstahl oder Desinformation.
  • Bei heimlicher Geräte-Kopplung agiert der Angreifer als stiller Zuhörer. Das Opfer bemerkt oft lange Zeit nichts, während Kontaktlisten eingesehen und Gespräche überwacht werden.

So schützen Sie sich effektiv

Signal bleibt sicher – wenn Nutzer die Grundregeln kennen. Der echte Support von Signal kontaktiert Nutzer niemals unaufgefordert, um Codes oder PINs abzufragen. Diese einfachen Schritte schützen Ihr Konto:

  1. Registrierungssperre aktivieren: In den Einstellungen unter „Konto“ lässt sich eine PIN-Sperre einrichten. Ohne diese PIN kann Ihre Nummer nicht auf einem neuen Gerät registriert werden – selbst wenn Angreifer den SMS-Code haben.
  2. Gekoppelte Geräte prüfen: Kontrollieren Sie regelmäßig in den Einstellungen unter „Gekoppelte Geräte“. Entfernen Sie sofort unbekannte Geräte.
  3. Sicherheitsnummern richtig verifizieren: Prüfen Sie Sicherheitsnummern niemals über zugesandte Links oder QR-Codes. Nutzen Sie dafür einen zweiten, sicheren Kanal wie ein Telefonat.
  4. Ignorieren, blockieren, melden: Reagieren Sie nicht auf Nachrichten von angeblichen Support-Teams. Blockieren und melden Sie die Kontakte stattdessen.

Angriff auf das schwächste Glied

Die aktuelle Welle zeigt einen klaren Trend: Da die Verschlüsselung von Messengern wie Signal kaum zu knacken ist, wird der Mensch selbst zum Ziel. Die Methode erinnert an den „Enkeltrick“ – aber in professioneller, politisch motivierter Ausführung.

Kurzfristig ist die Aufklärung der Nutzer das wirksamste Mittel. Langfristig könnten Dienste wie Signal ihre Prozesse anpassen, etwa mit deutlicheren Warnhinweisen bei Gerätekopplungen. Sicherheitsexperten erwarten, dass solche Social-Engineering-Angriffe bald auch andere Plattformen treffen werden.

Anzeige

PS: Sie wollen sich und Ihr Unternehmen gegen gezielte Messenger-Angriffe wappnen? Das Anti-Phishing-Paket liefert eine praxisnahe 4-Schritte-Anleitung für Organisationen und Privatpersonen, erklärt psychologische Angriffsformen wie CEO-Fraud und geklaute Verifizierungscodes und enthält konkrete Sofort-Maßnahmen, Vorlagen und Reporting-Tipps. Der Guide zeigt, wie Sie Mitarbeiter schulen, unautorisierte Geräte schnell erkennen und Angriffe melden. Jetzt Anti-Phishing-Guide sichern