FBI und CISA warnen vor einer globalen Phishing-Welle, die verschlüsselte Messenger-Konten direkt angreift. Die Bedrohung zielt auf hochrangige Politiker, Militärs und Journalisten und umgeht technische Sicherheitsbarrieren durch raffinierte Täuschung.

Russische Angreifer kapern Konten über gefälschten Support

Die US-Bundesbehörden FBI und CISA haben diese Woche eine dringende Warnung vor einer massiven Phishing-Kampagne herausgegeben. Verantwortlich sind nach ihren Angaben russische und iranische Geheimdienste. Ihr Ziel: die Konten von Nutzern verschlüsselter Messenger wie Signal, WhatsApp und Telegram.

Die russischen Angreifer geben sich als offizieller Support aus. Nutzer erhalten Nachrichten von Konten namens "Signal Support" oder "Signal Security Bot". Diese fordern zur Eingabe von Verifizierungscodes oder PINs auf – oder zum Scannen eines QR-Codes. Letzteres verknüpft das Gerät des Angreifers mit dem Konto des Opfers. Der Hacker hat dann vollen Zugriff auf Nachrichtenverlauf, Kontakte und kann sich als das Opfer ausgeben.

Anzeige

Da Messenger-Dienste wie WhatsApp zunehmend ins Visier von Profi-Hackern geraten, ist ein Basis-Schutz für das gesamte Gerät unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie Ihre Daten und Apps effektiv absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Die Verschlüsselung der Apps selbst bleibt intakt. Die Schwachstelle ist der Nutzer. "Die Angreifer nutzen die Kontoverknüpfungs-Funktionen aus, die eigentlich für den Komfort gedacht sind", so die Behörden. Tausende Konten seien weltweit bereits kompromittiert worden.

Iran nutzt Telegram als Schaltzentrale für Spionagesoftware

Parallel dazu warnt das FBI vor einer iranischen Kampagne. Der Geheimdienst MOIS nutzt die Telegram-Infrastruktur, um Malware zu steuern. Die Schadsoftware tarnt sich als seriöse Software – etwa als Installer für KI-Tools wie Pictory oder den Passwortmanager KeePass.

Nach der Installation baut die Malware eine Verbindung zu regierungskontrollierten Telegram-Bots auf. Sie kann Bildschirm und Ton aufzeichnen sowie Dateien stehlen. Primäre Ziele sind iranische Dissidenten, Journalisten und internationale Organisationen aus Gesundheits- und Technologiesektor. Durch die Nutzung von Telegram als Kommunikationskanal umgeht die Malware oft herköliche Netzwerkfilter.

Hohe Zielgenauigkeit und globale Auswirkungen

Die Angriffe zielen strategisch auf hochrangige Personen: US-Regierungsbeamte, Militärpersonal, Politiker und Journalisten. Doch die Methoden sind skalierbar und könnten bald auch von kriminellen Gruppen für finanzielle Zwecke übernommen werden.

Die Bedrohungslage entwickelt sich weiter. Da E-Mail-Phishing besser erkannt wird, weichen staatliche Akteure auf Messenger-Apps aus, denen Nutzer ein höheres Vertrauen entgegenbringen. Die psychologische Wirkung einer Nachricht vom angeblichen "Security Bot" oder einem Vorgesetzten ist enorm – selbst technisch versierte Personen übersehen dann Sicherheitsprotokolle.

Anzeige

Während Kriminelle immer raffiniertere Methoden nutzen, um über Messenger-Dienste Schadsoftware zu verbreiten, bieten gezielte Einstellungen oft den besten Schutz. Erfahren Sie in diesem Gratis-Report, wie Sie Messenger sicher konfigurieren und Ihre Privatsphäre wahren. Kostenlosen Sicherheits-Ratgeber herunterladen

Europäische Geheimdienste wie der niederländische AIVD hatten bereits ähnlich gewarnt. Die internationale Koordination unterstreicht das globale Risiko. Ein kompromittiertes Konto kann eine Kettenreaktion auslösen: Der Angreifer nutzt das vertrauenswürdige Konto, um Kollegen, Familie und Bekannte ins Visier zu nehmen.

So schützen Sie sich: FBI-Empfehlungen

Die Behörden geben klare Handlungsanweisungen:
* Geben Sie niemals SMS-Codes, Einmalpasswörter oder PINs weiter – auch nicht auf vermeintlich offizielle Anfragen. Echter Support fragt nie danach.
* Überprüfen Sie regelmäßig "Verlinkte Geräte" in den Einstellungen Ihrer Messenger-App.
* Aktivieren Sie Zwei-Faktor-Authentifizierung und verwenden Sie eine starke, einzigartige PIN.
* Nutzen Sie "Out-of-Band"-Verifikation: Bestätigen Sie die Identität eines Absenders über einen anderen Kanal (z.B. Telefonat), bevor Sie auf sensible Anfragen antworten.

Die Zukunft sieht eine weitere Eskalation voraus. Der Einsatz von KI-generierten Sprachmitteilungen und Deepfake-Videos soll das Vertrauen der Opfer gewinnen, bevor der finale Angriff erfolgt. Die Sicherheit liegt zunehmend in der Wachsamkeit der Nutzer.

Wer einen Angriff vermutet, sollte dies beim Internet Crime Complaint Center (IC3) unter www.ic3.gov melden – inklusive der betroffenen Telefonnummern und erhaltenen Links.