WhatsApp-GhostPairing: Neue Angriffswelle nutzt Geräte-Funktion aus
15.01.2026 - 18:44:12Eine raffinierte Social-Engineering-Methode namens ‘GhostPairing’ kapert WhatsApp-Konten weltweit, ohne Passwörter zu stehlen. Nutzer autorisieren Angreifer unwissentlich als verknüpfte Geräte – und verlieren so die vollständige Kontrolle über ihren Messenger. Deutsche Sicherheitsbehörden warnen vor der stillen Gefahr.
So funktioniert der tückische Angriff
Der Angriff nutzt die legitime „Verknüpfte Geräte“-Funktion von WhatsApp aus. Opfer erhalten eine Nachricht von einem bereits kompromittierten Kontakt, etwa mit dem Text: „Hey, ich habe gerade dein Foto gefunden“. Ein enthaltener Link führt zu einer gefälschten Seite, die täuschend echt aussieht – etwa einem Facebook-Foto-Viewer.
Dort wird der Nutzer aufgefordert, seine Identität zu „verifizieren“. Er gibt seine Telefonnummer ein. Im Hintergrund initiiert der Angreifer mit dieser Nummer den offiziellen WhatsApp-Geräte-Pairing-Prozess. Das Opfer erhält den legitimen achtstelligen Pairing-Code in seiner App. Auf der Fake-Website soll dieser Code zur „Verifikation“ eingegeben werden. Tatsächlich autorisiert der Nutzer damit das Gerät des Angreifers. Eine Variante nutzt bösartige QR-Codes.
Passend zum Thema WhatsApp‑Übernahmen: Viele Android‑Nutzer übersehen einfache Schutzmaßnahmen wie das regelmäßige Prüfen verknüpfter Geräte oder die Aktivierung einer starken PIN. Ein kostenloser Praxis‑Ratgeber erklärt die fünf wichtigsten Schutzmaßnahmen Schritt für Schritt – inklusive Checkliste zur Kontrolle aktiver Sessions, Tipps zum Erkennen gefälschter Links und sicherem Umgang mit QR‑Codes. So reduzieren Sie das Risiko, dass Fremde heimlich als verknüpfte Geräte zugreifen. Gratis Android-Sicherheits-Paket herunterladen
Die lautlose Übernahme und ihre Folgen
Das Tückische: Das Opfer wird nicht ausgesperrt. Die App funktioniert normal, der Angriff bleibt oft wochenlang unentdeckt. Der Angreifer hat jedoch vollen Zugriff wie eine legitime Web-Session. Er kann alle Chats in Echtzeit mitlesen, auf den Nachrichtenverlauf und geteilte Medien zugreifen.
Die Konsequenzen sind gravierend. Angreifer geben sich als das Opfer aus, um bei Freunden und Familie Geld zu erbitten. Sie nutzen das Vertrauensnetzwerk, um den Angriff weiter zu verbreiten. Die Bandbreite reicht von Privatsphärenverletzungen und Rufschädigung bis zu erheblichen finanziellen Verlusten. Die Ende-zu-Ende-Verschlüsselung wird umgangen, da der Angreifer über ein autorisiertes Gerät mitliest.
Nationale Warnungen und Expertenanalyse
Die Bedrohungslage hat nationale Cybersicherheitsbehörden alarmiert. Pakistans National CERT warnte in den letzten 72 Stunden vor einem starken Anstieg von WhatsApp-Übernahmen durch diese Methode und stufte die Gefahr als hoch ein. Alle WhatsApp-Versionen seien anfällig, Konten ohne Zwei-Schritt-Verifizierung besonders gefährdet.
Sicherheitsforscher von Avast analysierten die Kampagne. Sie betonen den Strategiewechsel der Cyberkriminellen: Statt Verschlüsselung zu knacken, missbrauchen sie nun legitime Plattform-Funktionen und menschliches Vertrauen. Es handle sich nicht um eine Software-Schwachstelle, sondern um die Ausnutzung einer wenig bekannten Nutzerfunktion. Die Verbreitung über kompromittierte Kontakte macht die Attacke effektiver als zufälliger Spam. Ähnliche Templates deuten auf ein Phishing-Kit hin, das unter Cyberkriminellen gehandelt wird.
So schützen Sie Ihr WhatsApp-Konto
Experten empfehlen dringend konkrete Schutzmaßnahmen. Die wichtigste: Regelmäßig die „Verknüpften Geräte“ prüfen. In den WhatsApp-Einstellungen werden alle aktiven Sessions angezeigt. Unbekannte Geräte sofort entfernen.
Zwei-Schritt-Verifizierung aktivieren – dieser sechsstellige PIN erschwert die dauerhafte Übernahme selbst bei temporär kompromittiertem Konto entscheidend.
Nutzer sollten zudem eine gesunde Skepsis gegenüber unerwarteten Nachrichten entwickeln, selbst von bekannten Kontakten. Vorsicht bei Links oder QR-Codes, die mit Dringlichkeit locken. Verifikationscodes, PINs oder Einmalpasswörter niemals weitergeben. Wachsamkeit und die Nutzung der eingebauten Sicherheitsfunktionen sind der beste Schutz.
PS: Sie sind besorgt, dass ein kompromittierter Kontakt Ihren Account ausnutzt? Dieses kostenlose Sicherheits‑Paket zeigt konkrete Schritte: Zwei‑Schritt‑Verifizierung einrichten, unbekannte Sessions entfernen und Phishing‑Links sicher erkennen. Die Anleitungen sind praxisnah und ohne technische Vorkenntnisse umsetzbar – ideal für alle, die ihre Chats und finanziellen Daten schützen wollen. Jetzt kostenloses Android-Sicherheits-Paket anfordern


