Signal und WhatsApp im Visier: Staatliche Spione umgehen Verschlüsselung
28.11.2025 - 11:59:12Die US-Cybersicherheitsbehörde CISA schlägt Alarm: Kommerzielle Spionagessoftware hebelt die Verschlüsselung beliebter Messenger-Apps aus. Statt die Kryptografie zu knacken, zielen Angreifer direkt auf die Endgeräte – und machen damit selbst Signal und WhatsApp angreifbar.
In einer Warnung vom Montag erklärte die Behörde, dass staatlich unterstützte Akteure und Cyber-Söldner gezielt Nutzer verschlüsselter Messenger ins Visier nehmen. Das Perfide: Die Ende-zu-Ende-Verschlüsselung bleibt intakt, doch die Spione greifen Nachrichten ab, bevor sie verschlüsselt oder nachdem sie entschlüsselt werden – direkt auf dem Smartphone.
“CISA ist sich mehrerer Cyber-Bedrohungsakteure bewusst, die aktiv kommerzielle Spionagesoftware einsetzen”, heißt es in der Mitteilung. Besonders betroffen: hochrangige Ziele wie Regierungsbeamte, Militärangehörige, Journalisten und Menschenrechtsaktivisten in den USA, Europa und dem Nahen Osten.
Viele Android-Nutzer unterschätzen, wie leicht Spyware per manipulierten Bildern oder über geknackte Verknüpfungen zwischen Geräten Zugang zu Chats und Konten bekommt. Das kostenlose Sicherheitspaket “Die 5 wichtigsten Schutzmaßnahmen für Ihr Android-Smartphone” erklärt Schritt für Schritt, wie Sie WhatsApp, Online-Banking und PayPal vor Datendieben schützen – inklusive praxisnaher Checklisten und einfachen Einstellungen, die Zero-Click-Angriffe erschweren. Nehmen Sie Ihre Gerätesicherheit selbst in die Hand. Jetzt kostenloses Android-Sicherheitspaket herunterladen
Die Angreifer nutzen eine Schwachstelle, die in der Funktion selbst liegt: das Verknüpfen mehrerer Geräte mit einem Messenger-Konto. Bei Signal und WhatsApp lassen sich Desktop-Versionen oder Tablets über QR-Codes verbinden. Genau hier setzen russisch gesteuerte Hackergruppen an.
Über Social Engineering bringen sie Opfer dazu, manipulierte QR-Codes zu scannen. Das Gerät des Angreifers wird als legitimer Endpunkt registriert – und empfängt fortan alle Nachrichten in Echtzeit mit. Für das Opfer bleibt dieser Vorgang unsichtbar.
Zero-Click-Attacken ohne Nutzerinteraktion
Noch beunruhigender sind sogenannte Zero-Click-Exploits, die keinerlei Zutun des Nutzers erfordern. CISA nennt konkret eine Samsung-Sicherheitslücke (CVE-2025-21042), über die die Spyware “LANDFALL” auf Galaxy-Geräte geschleust wurde.
Der Angriffsvektor: manipulierte Bilddateien via WhatsApp. Sobald die Nachricht eintrifft, löst die Datei automatisch die Schwachstelle aus und installiert die Spionagesoftware im Hintergrund. Das Opfer bemerkt nichts.
Gefälschte Apps als Trojanische Pferde
Eine dritte Methode setzt auf täuschend echte App-Klone. Schadsoftware wie “ProSpy”, “ToSpy” und “ClayRat” tarnen sich als Signal, TikTok oder Google Fotos. Die gefälschten Versionen funktionieren normal, leiten aber gleichzeitig Chat-Verläufe, Audiodateien und Dokumente an Kommandoserver weiter.
Besonders perfide: “ClayRat” wird über gefälschte Telegram-Kanäle in Russland verbreitet und zielt neben Messenger-Daten auch auf Bankzugänge ab.
Selbst iPhones nicht mehr sicher
Auch Apples geschlossenes Ökosystem bietet keinen vollständigen Schutz mehr. Die Warnung nennt explizit Angriffsketten, die iOS- und WhatsApp-Schwachstellen (CVE-2025-43300 und CVE-2025-55177) kombinieren. Offenbar nutzen hochspezialisierte Überwachungsfirmen diese Lücken gezielt gegen ausgewählte Ziele.
Die Funde stammen unter anderem von Palo Alto Networks’ Unit 42 und Googles Threat Intelligence Group, die mehrere dieser Kampagnen im November 2025 dokumentierten.
Der Markt der Cyber-Söldner boomt
Der kommerzielle Spionagesoftware-Sektor hat sich zu einem lukrativen Geschäftsmodell entwickelt. Was früher Geheimdiensten vorbehalten war, können heute autoritäre Regime und zahlungskräftige Akteure einfach einkaufen.
“Die Kommerzialisierung dieser hochentwickelten Werkzeuge hat die Einstiegshürde für Spionage dramatisch gesenkt”, analysiert ein Sicherheitsexperte von The Hacker News. Wer genug Geld mitbringt, erhält militärische Überwachungstechnologie – keine Fragen gestellt.
Diese Warnung reiht sich ein in eine Serie ähnlicher Alarme. Nach Pegasus und den “Salt Typhoon”-Kampagnen konzentriert sich CISA diesmal auf die konkreten Angriffsmethoden. Die Botschaft: Die Reputation einer “sicheren” App allein reicht nicht mehr. Das schwächste Glied ist jetzt das Endgerät selbst.
Experten erwarten Eskalation
Mit Blick auf Ende 2025 rechnen Sicherheitsforscher mit einer weiteren Verschärfung. Da Verschlüsselungsstandards praktisch unknackbar geworden sind, verlagert sich der Markt auf Zero-Day-Exploits für mobile Hardware und Betriebssysteme. Die Preise für solche Sicherheitslücken steigen entsprechend.
Was Nutzer jetzt tun sollten
CISA empfiehlt besonders gefährdeten Personen eine “paranoide” Sicherheitshaltung. Die wichtigsten Maßnahmen:
- Verknüpfte Geräte prüfen: Regelmäßig die Liste gekoppelter Geräte in Messenger-Apps kontrollieren und unbekannte Sitzungen entfernen.
- Lockdown-Modus aktivieren: iPhone-Nutzer sollten Apples “Lockdown-Modus” einschalten, der die Angriffsfläche für Zero-Click-Exploits reduziert.
- Hardware-Sicherheitsschlüssel: Statt SMS oder Push-Benachrichtigungen sollten FIDO-basierte physische Sicherheitsschlüssel für die Zwei-Faktor-Authentifizierung genutzt werden.
- Täglicher Neustart: Ein Geräte-Neustart pro Tag kann nicht-persistente Spyware-Varianten unterbrechen.
Die Kernaussage der Behörde lässt keinen Raum für Illusionen: In Zeiten kommerzialisierter Cyber-Spionage ist eine App nur so sicher wie das Gerät, auf dem sie läuft. Verschlüsselung allein bietet keinen ausreichenden Schutz mehr.
PS: Sie nutzen ein Smartphone und chatten per WhatsApp oder Signal? Dann lohnt sich ein kompakter Gratis-Leitfaden mit fünf sofort umsetzbaren Schutzmaßnahmen: vom Prüfen gekoppelter Geräte über empfohlene Update-Routinen bis zu praktischen Tipps gegen gefälschte Apps und manipulierte Dateien. Schon einfache Maßnahmen wie sichere App-Auswahl oder tägliche Neustarts können das Risiko deutlich senken. Gratis-Sicherheitspaket für Ihr Android-Smartphone anfordern


