Zum Inhalt springen

Phishing Attacken über Signal

Personen mit Bezug zu Politik, Militär und Journalismus sind im Fokus von Phishing-Attacken. Das BSI vermutet dahinter staatliche Akteure mit Spionage als Ziel.

Warnung vom Bundesamt für Verfassungsschutz

Das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 06. Februar eine gemeinsame Sicherheitswarnung veröffentlicht, in der vor Phishing Angriffen gewarnt wird, die als staatlich gesteuert vermutet werden. Die Angriffe beziehungsweise Spionage-Versuche erfolgen in Form von Phishing-Nachrichten über den Messengerdienst Signal. Bei den zwei gemeldeten Betrugsvarianten kommt keine Schadsoftware zum Einsatz, stattdessen versuchen Angreifer den Angriff hinter legitimen Funktionen zu verstecken.

Anfrage des Konto-Sicherheits-PINs (Variante 1)

Betroffene erhalten eine Nachricht von Angreifern, die sich als „Signal Support“ oder „Signal Security ChatBot“ ausgeben und treten so in direkten Kontakt mit ihrem potenziellen Opfer. Mit der Behauptung, dass man auffällige Aktivitäten auf dem Nutzerkonto erkannt habe, der zu Datenverlust oder externem Zugriff führen könnte, erfragt der Angreifer eine Sicherheits-PIN. Mit dem PIN können Angreifer vollständige Kontrolle über das Konto erlangen. BfV und BSI melden im Detail, dass die Angreifer:

  • „das Nutzerkonto vollständig übernehmen und es auf eine von ihnen kontrollierte Handynummer umziehen,
  • fortlaufenden Zugriff auf Kontaktlisten erhalten und neue Nachrichten in Einzel- wie in Gruppenchats,
  • im Namen der Zielperson Nachrichten verschicken können.“

Auf ältere Nachrichten und Chat-Verläufe erhalten Angreifer bei dieser Variante keinen Zugriff.

Gerätekopplung über QR-Code (Variante 2)

Betroffene werden unter falschem aber glaubwürdigem Vorwand dazu gebracht einen QR-Code zu scannen. Durch Scannen des QR-Codes kann das Konto auf einem zweiten Gerät genutzt werden – Eine Funktion die es tatsächlich gibt. In diesem Fall gehört das gekoppelte Gerät allerdings dem Angreifer, der dadurch:

  • fortlaufenden Zugriff auf sämtliche Chats erhält
  • im Namen der Zielperson Nachrichten verschicken kann
  • Zugriff auf die Chats der letzten 45 Tage erhält

Während dieser Vorfall explizit sich explizit auf den Messengerdienst Signal bezieht, wäre ein ähnliches Vorgehen auch über WhatsApp oder andere Messengerdienste möglich. Personen, die der genannten Zielgruppe angehören, sollten besonders vorsichtig sein.

Handlungsempfehlungen
  • Beim Erhalt solcher Phishing-Nachrichten nicht antworten.
  • Abesender der Nachrichten sperren.
  • In den Signal-Einstellungen eine "Registrierungssperre" einrichten.
  • Falls Du betroffen bist, an das BSI wenden (s. weiterführende Informationen).
  • Falls Du Teil der Zielgruppe bist, ausführlich über den Sicherheitshinweis BSI informieren.