In Deutschland und den Niederlanden läuft derzeit eine groß angelegte Phishing-Kampagne über den Messengerdienst Signal. Wer im Fokus steht, wie die Angriffe funktionieren und wie du dich schützen kannst, erfährst du hier.


Detailaufnahme eines Smartphone-Displays mit App-Icons, im Fokus die Messaging-App „Signal“ (blaues Symbol mit weißer Sprechblase). Weitere unscharfe App-Icons sind im Hintergrund erkennbar.
Bild: Brett Jordan via Pexels

Offenbar hochrangige Ziele im Visier

Signal gilt als besonders sicherer Messenger, vor allem dank seiner konsequenten Ende-zu-Ende-Verschlüsselung. Das bedeutet: Selbst der Dienst hat keinen Zugriff auf die Inhalte der Kommunikation. Entsprechend wird Signal häufig von Personen genutzt, die mit sensiblen Informationen arbeiten, etwa Journalisten, Diplomaten, Politiker oder Militärangehörige.

Umso größer war die Aufmerksamkeit, als bekannt wurde, dass genau diese Zielgruppen ins Visier einer groß angelegten Angriffswelle geraten sind. Betroffen sind unter anderem hochrangige Persönlichkeiten in Deutschland und den Niederlanden. Die Signal Foundation, die hinter dem Dienst Signal steht, sah sich daraufhin zu einem öffentlichen Statement auf Mastodon veranlasst.

So äußert sich die Signal Foundation

Laut Signal handelt es sich bei der aktuellen Angriffswelle nicht um einen Hack. Weder die Verschlüsselung noch die Infrastruktur des Dienstes wurden dem Statement zufolge kompromittiert. Es handele sich bei den aktuellen Vorkommnissen vielmehr um sogenannte Social Engineering-Methoden, also die gezielte Manipulation von Nutzern. Es geht somit um Phishing, nicht um eine technische Sicherheitslücke.

So funktioniert die Masche

Das Vorgehen der Täter ist im Kern nichts Neues, im Kontext eines als sicher geltenden Messengers jedoch besonders wirkungsvoll. Da Signal selbst keinen Einblick in die Kommunikation der Angreifer mit den Betroffenen hat, stammen die Details, die bekannt sind, aus Berichten Betroffener.

Demnach geben sich die Angreifer offenbar als vermeintlicher Support von Signal aus und versuchen, Nutzer zur Herausgabe sensibler Daten wie Zugangsdaten, Registrierungscodes oder der Signal-PIN zu bewegen. Gelingt das, übernehmen sie das Konto, ändern die hinterlegte Telefonnummer und sperren so den ursprünglichen Nutzer aus.

Besonders tückisch: Die Opfer bemerken den Angriff oft nicht sofort. Sie werden dazu gebracht, eine angeblich notwendige Neu-Registrierung durchzuführen und erstellen dabei unwissentlich ein neues Konto, während das ursprüngliche bereits in den Händen der Angreifer ist. Anschließend können diese die übernommene Identität dazu nutzen, Kontakte und sensible Informationen aus Chats auszuspionieren oder sich als die betroffene Person auszugeben.

So können sich Signal-Nutzer schützen

Signal arbeitet nach eigenen Angaben bereits an Updates, um solche Angriffe künftig zu erschweren. Nutzer sollten niemals Registrierungscodes oder ihre Signal-PIN weitergeben auch nicht an vermeintliche Support-Mitarbeiter. Offizielle Supportstellen werden solche Daten nicht abfragen.

Zusätzlichen Schutz bietet die sogenannte Registrierungssperre, die in den Einstellungen aktiviert werden kann. Voraussetzung dafür ist eine eingerichtete Signal-PIN.

Auch Behörden sind eingeschaltet: Das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben einen gemeinsamen Leitfaden veröffentlicht, den du hier einsehen kannst. Dieser hilft dabei einzuschätzen, ob möglicherweise ein Angriff vorliegt und welche Schritte Betroffene unternehmen sollten.

Die Herkunft der Angriffe ist bislang nicht abschließend geklärt, im Raum steht jedoch ein staatlicher Hintergrund. Klar ist: die Kampagne richtet sich aktuell offenbar vor allem gegen Personen mit Zugang zu strategisch wichtigen Kontakten und sensiblen Informationen. Grundsätzlich könnten aber auch andere Nutzer ins Visier geraten. Entsprechend wichtig ist es, aufmerksam und bei verdächtigen Nachrichten skeptisch zu bleiben.

Quelle: heise.de

0 0 votes
Beitragsbewertung