Die Phishing-Attacken über den Messenger-Dienst Signal haben auch die deutsche Bundesregierung erreicht. Seit Februar wird vor den Angriffen gewarnt, bei denen die Akteure keine technischen Schwachstellen ausnutzen, sondern die Unachtsamkeit der Nutzer. So reagiert Signal.
Hinter der mutmaßlichen Spionagekampagne werden staatlich gesteuerten Cyberakteure aus Russland vermutet.
Die mutmaßlichen Spionageattacken über den Messengerdienst Signal haben auch die Bundesregierung erreicht. Betroffen sind nach Informationen der Deutschen Presse-Agentur einzelne Kabinettsmitglieder. Offiziell äußert sich die Regierung bislang nicht zu konkreten Fällen. Laut Recherchen des Spiegel gehören Bauministerin Verena Hubertz (SPD) und Familienministerin Karin Prien (CDU) zu den Opfern der Kampagne, die sich unter anderem in Deutschland gegen Politiker, Journalisten und Militärs richtet.
Der für sicherheitsrelevante Themen zuständige Bundesinnenminister Alexander Dobrindt (CSU) zählt dem Vernehmen nach nicht zu denjenigen, auf deren Chats und Daten die Angreifer zugreifen konnten.
Vor der andauernden Cyberattacke über Signal hatten das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) erstmals im Februar öffentlich gewarnt. Später veröffentlichten sie einen weiteren Sicherheitshinweis mit konkreten Handlungsanweisungen.
Darin hieß es, die Kampagne werde „wahrscheinlich durch einen staatlich gesteuerten Cyberakteur durchgeführt“. Auf etliche Politikerinnen und Politiker gingen die Sicherheitsbehörden auch zu, um sie zu warnen beziehungsweise ihnen zu helfen, herauszufinden, ob sich Angreifer erfolgreich Zugang zu ihrem Account verschafft hatten.
Die Regierung der Niederlande, wo entsprechende Angriffe ebenfalls festgestellt wurden, sieht Russland hinter der Kampagne. Die Bundesanwaltschaft, die zu den Phishing-Angriffen ermittelt, hat sich zu einem möglichen Auftraggeber bisher nicht geäußert.
Kern der Phishing-Kampagne ist keine Sicherheitslücke des Signal-Messengers, den Experten sogar für einen recht sicheren Kommunikationskanal halten. Vielmehr setzen die Angreifer auf die Schwachstelle Mensch.
Um Zugriff auf die Adressbücher und Daten bestimmter Nutzer zu erhalten, schicken die Angreifer zunächst eine Nachricht, in der sie den Nutzer auffordern, eine PIN einzugeben beziehungsweise Links oder einen QR-Code anzusteuern. Als Absender erscheint dabei etwa „Signal-Support“.
Der Zugang ermöglicht es den Angreifern dann nicht nur, noch vorhandene Chats zu lesen, die über den Messenger geführt wurden, sondern auch sich unter falscher Identität in internen Chat-Gruppen zu bewegen.
„Um Klarheit und Verantwortbarkeit zu schaffen“ hat Signal mittlerweile ein offizielles Statement zu den Vorfällen veröffentlicht. Der Anbieter stellt klar, dass Signal selbst nicht gehackt wurde. Die Verschlüsselung, Infrastruktur und die Integrität des App-Codes seien nicht beeinträchtigt worden. „Solche Angriffe sind ein Problem, das jede gängige Messaging-App betrifft, sobald sie eine ähnliche Reichweite wie Signal erreicht“, heißt es in der Stellungnahme. „Wir sind uns jedoch der Tragweite dieses Problems bewusst, da viele Menschen Signal besonders vertrauen. Wir verstehen das Vertrauen, das Menschen in Signal setzen und wie verheerend diese Art von Social Engineering sein kann. Es stimmt zwar, dass alle Messaging-Plattformen anfällig für Betrüger und Phishing sind, die das Vertrauen der Nutzer missbrauchen und sie dazu verleiten, ihre Zugangsdaten preiszugeben. Denn wenn es in der Software keine Hintertüren gibt, müssen die Angreifer die Opfer dazu bringen, die 'Vordertür zu öffnen'. Wir setzen jedoch alles daran, Nutzer dabei zu unterstützen, solche Betrugsversuche zu vermeiden und zu erkennen.“
Signal selbst erhebe keine Nutzerdaten, weswegen die Informationen über die Angriffe von den Opfern der Phishing-Attacken stammen würden. Demnach würden die Angriffe einem ähnlichen Muster folgen: Nachdem die Angreifer die Nutzer dazu gebracht hätten, ihre Signal-Zugangsdaten preiszugeben, hätten sie diese genutzt, um deren Konto zu übernehmen und häufig auch die zugehörige Telefonnummer zu ändern. Da eine solche Übernahme zur Abmeldung des Signal-Kontos auf dem Zielgerät führe, hätten die Angreifer die Opfer darauf vorbereitet, indem sie ihnen mitgeteilt hätten, die Abmeldung sei beabsichtigt und sie müssten sich lediglich „neu anmelden“ oder ein neues Konto erstellen. Beim Erstellen eines neuen Signal-Kontos – das nun von dem übernommenen Konto getrennt worden sei – hätten die Opfer geglaubt, sich wieder in ihr Hauptkonto einzuloggen. Daher hätten viele die Übernahme nicht bemerkt. Die kompromittierten Konten seien anschließend missbraucht worden, um die Kontaktlisten der Opfer anzugreifen, indem sich die Angreifer als Kontoinhaber ausgegeben hätten.
In den kommenden Wochen wolle Signal verschiedene Änderungen einführen, um diese Art von Angriffen weiter zu erschweren. Dennoch appelliert der Messenger-Anbieter, wachsam gegenüber Phishing-Angriffen und Versuchen der Kontoübernahme zu sein. „: Niemand vom Signal-Support wird Sie jemals per Nachricht kontaktieren oder nach Ihrem Registrierungs-Verifizierungscode oder Ihrer Signal-PIN fragen.“ Zusätzlicher Schutze biete die Funktion „Registrierungssperre“, die in den Signal-Einstellungen unter „Konto“ und „Registrierungssperre“ aktiviert werden kann.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.