Signal, BSI

Signal: BSI warnt vor perfider Phishing-Welle

07.02.2026 - 22:31:11

Sicherheitsbehörden warnen vor einer raffinierten Phishing-Kampagne gegen Signal-Nutzer, bei der sich Angreifer als Support ausgeben, um Konten zu übernehmen. Politiker und Journalisten sind besonders betroffen.

Sicherheitsbehörden schlagen Alarm vor gezielten Angriffen auf Signal-Nutzer. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Verfassungsschutz (BfV) warnen gemeinsam vor einer raffinieren Phishing-Kampagne. Die Angreifer geben sich als offizieller Support aus und zielen darauf ab, die Konten von Nutzern zu übernehmen – darunter auch Politiker und Journalisten.

Die Masche: Panik statt Programmierfehler

Die Angreifer nutzen keine technische Lücke, sondern menschliche Schwächen. Sie kontaktieren Nutzer im Chat und geben sich als „Signal Support“ aus. In täuschend echten Nachrichten wird vor einem angeblich gefährdeten Account gewarnt. Unter Druck sollen die Opfer dann einen Verifizierungscode preisgeben oder einen QR-Code scannen.

Genau hier liegt der Haken: Der gescannte QR-Code verknüpft das Konto des Opfers heimlich mit dem Gerät der Angreifer. Über die Funktion „Verknüpfte Geräte“ erhalten sie so dauerhaften Zugriff auf alle Chats und Kontakte. Die Attacken finden oft nachts oder am Wochenende statt – wenn die Wachsamkeit am geringsten ist.

Anzeige

Phishing-Angriffe über verlinkte QR-Codes und gefälschte Support-Nachrichten sind aktuell besonders gefährlich — Behörden melden gezielte Kampagnen gegen Politiker und Journalisten. Ein kostenloses Anti-Phishing-Paket erklärt in einer klaren 4‑Schritte-Anleitung, wie Sie Social-Engineering-Angriffe erkennen, Verifizierungsfallen vermeiden und verknüpfte Geräte sicher prüfen. Enthalten sind Checklisten und praxisnahe Tipps, die Sie sofort anwenden können. Ideal für Privatpersonen und IT‑Verantwortliche, die schnell wirksame Schutzmaßnahmen umsetzen wollen. Jetzt das kostenlose Anti-Phishing-Paket herunterladen

Staatliche Akteure im Verdacht

Das BfV geht von staatlich gesteuerten Cyberakteuren hinter der Kampagne aus. Primäres Ziel sind laut Behördeninformationen hochrangige Ziele:
* Bundestagsabgeordnete
* Bundeswehr-Angehörige
* Diplomaten
* Investigativjournalisten

Ein geknackter Account kann Tür und Tor zu vertraulichen Gruppenchats öffnen. Die Analyse von Metadaten und Kontaktnetzwerken verrät den Angreifern wertvolle Informationen über politische Strategien oder geheime Informanten.

Was können Nutzer tun?

Da es sich um Social Engineering und nicht um einen Softwarefehler handelt, ist kein Update die Lösung. Die Abwehr liegt bei den Nutzern selbst. Das BSI empfiehlt dringend folgende Schritte:

  • Nie Codes weitergeben: Signal-Support fragt niemals unaufgefordert nach Verifizierungscodes oder PINs im Chat.
  • „Registration Lock“ aktivieren: Diese Funktion in den Einstellungen verlangt eine PIN für die Neuregistrierung des Accounts und schützt so vor Übernahmen.
  • Verknüpfte Geräte prüfen: In den Signal-Einstellungen regelmäßig die Liste der verknüpften Geräte kontrollieren und unbekannte Einträge sofort entfernen.

Die Sicherheitsbehörden rechnen damit, dass die Angriffswelle weiter anhält. Die goldene Regel lautet: Vorsicht vor unerwarteten Nachrichten – selbst wenn sie täuschend echt aussehen.

@ boerse-global.de