WhatsApp & Signal: Neue Spyware hebelt Verschlüsselung aus
25.11.2025 - 12:51:12Die Ende-zu-Ende-Verschlüsselung gilt als unknackbar. Doch Cyberkriminelle umgehen sie einfach – mit verheerenden Folgen. US-Behörden und IT-Experten schlagen Alarm: Eine neue Trojaner-Generation greift Nachrichten ab, bevor sie verschlüsselt werden.
Die US-Cybersicherheitsbehörde CISA veröffentlichte gestern eine dringende Warnung. Angreifer nutzen raffinierte Social-Engineering-Techniken, um kommerzielle Spyware auf Smartphones zu installieren. Das Perfide: Sie brechen die Verschlüsselung nicht – sie umgehen sie komplett.
Besonders gefährlich sind bösartige QR-Codes, die den Prozess der Geräteverknüpfung missbrauchen. Nutzer scannen ahnungslos einen Code und gewähren dem Angreifer vollen Zugriff auf ihr Messenger-Konto. Die App synchronisiert daraufhin automatisch den gesamten Chatverlauf auf das Gerät des Kriminellen.
Viele Android-Nutzer unterschätzen, wie Malware wie Sturnus Geräte kapern: bösartige QR‑Codes, gefälschte APKs und missbrauchte Bedienungshilfen geben Angreifern Zugriff auf Chats und Banking-Apps. Ein kostenloser PDF-Ratgeber erklärt die 5 wichtigsten Schutzmaßnahmen Schritt für Schritt – von richtigen Rechte-Einstellungen über das Deaktivieren unbekannter Quellen bis zu regelmäßigen System-Updates und Prüfungen verknüpfter Geräte. Schützen Sie Ihr Smartphone jetzt praktisch und ohne technische Vorkenntnisse. Jetzt kostenloses Android-Sicherheitspaket herunterladen
Parallel zur CISA-Warnung haben Sicherheitsforscher von ThreatFabric Details zu einer neuen Android-Malware namens Sturnus veröffentlicht. Die Schadsoftware zielt auf Nutzer in Süd- und Mitteleuropa ab und stellt eine massive Bedrohung dar.
Sturnus missbraucht die Bedienungshilfen von Android, um verschlüsselte Chats mitzulesen:
- Bildschirm-Auslesen: Die Malware macht Screenshots oder liest Text direkt vom Display, sobald WhatsApp, Telegram oder Signal geöffnet werden
- Banking-Overlay: Gefälschte Login-Masken werden über echte Banking-Apps gelegt, um Zugangsdaten zu stehlen
- Keylogging: Tastatureingaben werden aufgezeichnet, bevor Nachrichten verschlüsselt werden
Die Verbreitung erfolgt über gefälschte System-Updates oder harmlose Apps, die nachträglich den Schadcode nachladen.
Smishing-Welle rollt über DACH-Region
Das Bundesamt für Sicherheit in der Informationstechnik warnt vor einer Zunahme von SMS-Phishing. Die Angriffe werden zunehmend personalisierter und nutzen aktuelle Themen als Köder.
Aktuell kursieren besonders perfide Kampagnen:
- Sicherheitsupdate-Falle: SMS angeblich von Banken fordern zur Installation eines Sicherheitszertifikats auf
- ÖGK-Rückerstattung: Österreichische Bürger werden mit gefälschten Gesundheitskassen-Rückerstattungen gelockt
- Landfall-Spyware: Manipulierte Bilddateien in WhatsApp greifen gezielt Samsung-Geräte an
Das BSI stellt klar: Seriöse Dienstleister fordern niemals per SMS zur Eingabe von PINs oder Passwörtern auf.
Endgeräte als schwächstes Glied
Die Entwicklungen markieren einen Wendepunkt. Jahrelang konzentrierte sich die Debatte auf sichere Übertragungswege. Jetzt zeigt sich: Die Endgeräte sind das schwächste Glied in der Kette.
Die Verschlüsselung von Signal und WhatsApp ist mathematisch kaum zu knacken. Also konzentrieren sich Angreifer auf das Betriebssystem und die menschliche Fehleranfälligkeit. Mit der Einführung des RCS-Standards entstehen zudem neue Angriffsflächen – die komplexeren Medienfunktionen bieten mehr Raum für Schadcode als reine SMS-Texte.
Für Unternehmen bedeutet die Kompromittierung von Mitarbeiter-Smartphones ein massives Risiko. Viele nutzen die Apps für interne Kommunikation – oft ohne Wissen der IT-Abteilung.
Was Nutzer jetzt tun müssen
Experten erwarten für die kommenden Monate eine Zunahme KI-gestützter Angriffe. Deepfake-Voice-Anrufe in Kombination mit Smishing werden die nächste große Hürde.
Dringende Handlungsempfehlungen:
- Verknüpfte Geräte prüfen: Kontrollieren Sie regelmäßig die Liste verknüpfter Geräte in WhatsApp und Signal – entfernen Sie unbekannte Einträge sofort
- Keine APKs installieren: Android-Nutzer sollten die Installation aus unbekannten Quellen deaktiviert lassen
- Bedienungshilfen einschränken: Gewähren Sie Apps niemals Zugriff auf Accessibility Services – das ist das Haupt-Einfallstor für Sturnus
- Sofortige Updates: Installieren Sie verfügbare Betriebssystem-Updates unverzüglich
Die Bedrohungslage ist ernst, aber nicht hoffnungslos. Wer seine digitalen Gewohnheiten anpasst und skeptisch bleibt, bietet Angreifern kaum Angriffsfläche.
PS: Manche Schutzschritte sind simpel, werden aber oft übersehen – genau diese Lücke nutzt Sturnus. Das kostenlose Sicherheitspaket liefert kompakte Checklisten und leicht nachvollziehbare Anleitungen für verknüpfte Geräte, Accessibility-Einstellungen, App‑Prüfungen und automatische Updates. Ideal für alle, die WhatsApp, Telegram und Mobile Banking auf Android sicher nutzen möchten. Fordern Sie das Paket gratis an und gehen Sie Angreifern einen Schritt voraus. Jetzt kostenloses Android-Sicherheitspaket anfordern


