#MessengerApp

Kathrin Hedtke - ver.di-publikgastautor.in@extradienst.net
2026-01-28

Im Visier

Phishing-Angriff: Zahlreiche Journalist:innen im Visier bei Attacke über Signal-Messenger

Mit einem Phishing-Angriff versucht ein bislang unbekannter Akteur offenbar gezielt Zugriff auf die Signal-Konten von Journalist:innen und Aktivist:innen zu bekommen. Wir erklären, wie der Angriff funktioniert und wie man sich vor ihm schützen kann.

In den letzten Tagen und Wochen wurden nach Informationen von netzpolitik.org vermehrt Journalist:innen mit einer bekannten Phishing-Attacke auf dem Messenger Signal angegriffen. Betroffen sind nach Kenntnis von netzpolitik.org dutzende (investigative) und teilweise prominente Journalist:innen bei öffentlich-rechtlichen Fernsehsendern sowie mehreren großen und kleinen Medienhäusern, darunter die Zeit, Correctiv und netzpolitik.org. Hinzu kommen einzelne bekannte Vertreter:innen der Zivilgesellschaft, darunter auch Rechtsanwälte.

Netzpolitik.org hat im Zusammenhang mit dem Angriff bislang keine Betroffenen gefunden, die nicht diesen Kategorien zuzuordnen sind. Das deutet auf einen gezielten Phishing-Angriff auf bestimmte Telefonnummern hin, ist aber kein Beweis für einen solchen.

„Wir haben erste Anzeichen dafür gesehen, dass Journalist:innen, Politiker:innen und Mitglieder der Zivilgesellschaft in Deutschland und ganz Europa ins Visier genommen wurden“, bestätigt Donncha Ó Cearbhaill, Leiter des Security Labs von Amnesty International gegenüber netzpolitik.org.

„Diese Signal-Phishing-Kampagne scheint sehr aktiv zu sein“, so Ó Cearbhaill weiter. Es sei unklar, wie oft die Angriffe erfolgreich seien, aber die Ausbreitung der Kampagne würde wahrscheinlich durch die Kontaktlisten auf Signal angeheizt, die von früheren Opfern gesammelt würden.

Wie geht der Angriff?

Bei dem Angriff verschicken die Angreifer eine Nachricht über den Messenger Signal, bei der sie sich als „Signal Support“ ausgeben und behaupten, dass es verdächtige Aktivitäten auf dem Handy sowie den Versuch gegeben habe, auf private Daten zuzugreifen. Deswegen müssten die Betroffenen den Verifikationsprozess von Signal erneut durchlaufen und den Verifikationscode dem vermeintlichen „Signal Security Support ChatBot“ übermitteln. Die ersten netzpolitik.org bekannten Betroffenen des Angriffs wurden im November kontaktiert, erste Berichte über die Angriffsversuche gab es im Oktober von Citizen-Lab-Forscher John Scott-Railton.

In der Anfrage des gefälschten Support-Accounts heißt es auf englisch:

Dear User, this is Signal Security Support ChatBot. We have noticed suspicious activity on your device, which could have led to data leak. We have also detected attempts to gain access to your private data in Signal. To prevent this, you have to pass verification procedure, entering the verification code to Signal Security Support Chatbot. DON’T TELL ANYONE THE CODE, NOT EVEN SIGNAL EMPLOYEES.

Wird diese Chatanfrage angenommen, bekommt der Angegriffene eine SMS mit einem Verifikationscode auf sein Handy geschickt, wie ein Betroffener gegenüber netzpolitik.org bestätigte. Das ist offenbar ein echter Verifikationscode von Signal. Das weist darauf hin, dass sofort nach Annahme der Chatanfrage von den Angreifenden versucht wird, einen Account unter der Handynummer neu zu registrieren.

Diese Nachricht erschient bei den Betroffenen. – Screenshot

Gibt man diesen Code an den falschen „Signal Support“ weiter, können die Angreifer einen neuen Account registrieren. Signal-Accounts sind zusätzlich mit einer Signal-PIN geschützt, die neben der SMS ein zweiter Sicherheitsfaktor ist. Wenn die Angreifer diese PIN nicht kennen, sehen sie weder Kontakte, noch Gruppen oder Inhalte.

Würde man jedoch die Signal-PIN an die Angreifer weitergeben, können sie Profil und Kontakte sehen. Sie sehen zwar nicht die vergangenen Chats, können aber dann den ehemaligen Nutzer aus seinem Account ausschließen, indem sie die Signal-PIN ändern und dann die Registrierungssperre aktivieren. Damit wäre es Angreifenden möglich, den Account dauerhaft zu übernehmen – andere Nutzer:innen in Chats oder Gruppen bekommen maximal mit, dass sich die Sicherheitsnummer geändert hat.

Mögliches Ziel: Politische Netzwerke und Quellen ausspähen

Es lassen sich dann Chatgruppen mitlesen und die Kontakte und Netzwerke der Betroffenen ermitteln. Im Falle von Journalist:innen könnten dadurch zum Beispiel Quellen offengelegt werden, die verschlüsselt mit den Journalist:innen kommunizieren. Bei Aktivist:innen könnten politische Netzwerke und Kontakte offenbart werden. Im Zuge einer dauerhaften Account-Übernahme kann der Angreifer zudem alle ab der Übernahme auflaufenden Kommunikationsinhalte mitlesen.

Keiner der netzpolitik.org bekannten Betroffenen ist weiter gegangen, als den Chat anzunehmen und die Verifikations-SMS geschickt zu bekommen.

Wer hinter dem Angriff steckt, lässt sich mit den vorliegenden Informationen nicht sagen. Ein Angreifer mit Überwachungszugriff auf Mobilfunknetze könnte jedoch die per SMS verschickten Verifizierungscodes selbst auslesen und müsste sie nicht erfragen. Um vollen Zugriff auf den Account zu erlangen, müsste auch er die Signal-PIN abfragen.

Wie kann man sich schützen?

„Diese Angriffe nutzen keine Schwachstelle in der Signal-Anwendung selbst aus. Signal ist nach wie vor eine der sichersten und am weitesten verbreiteten verschlüsselten Messaging-Apps“, sagt Donncha Ó Cearbhaill, Leiter des Security Lab bei Amnesty International.

Von Signal selbst heißt es gegenüber netzpolitik.org: „Signal wird Sie niemals in irgendeiner Form über einen Zwei-Wege-Chat innerhalb der App kontaktieren.“ Zudem sollten die Nutzer:innen die Registrierungssperre aktivieren. Das geht unter „Einstellungen“ –> „Konto“ und dann den Schieberegler bei „Registrierungssperre“ aktivieren. Zudem sagt Signal: „Geben Sie Ihre Signal-PIN oder Registrierungssperreniemals an Dritte weiter.“

Wenn eine Nachricht eines bislang unbekannten Accounts mit dem beschriebenen oder einem ähnlichen Inhalt ankommt, sollte man die ankommende Nachricht „melden“ und dann „melden und blockieren“ klicken. In keinem Fall sollte man den Anweisungen folgen, weil Signal niemals Nutzer:innen auf einem solchen Weg kontaktieren würde.

Sollte in Chats die Nachricht auftauchen, dass sich die Sicherheitsnummer eines Kontakts geändert hat, bedeutet das häufig nur, dass dieser ein neues Handy hat. Dennoch sollte man immer in solchen Situationen auf einem anderen Kanal als dem Signal-Textchat bei dem betreffenden Kontakt nachfragen, warum sich dessen Sicherheitsnummer geändert hat.

Für die Überprüfung eignet sich in der Regel ein Telefonat oder noch besser ein Videotelefonat. Ratsam ist zudem, sich alle mit Signal verbundenen Devices anzeigen zu lassen und nicht mehr benötigte zu löschen.

Wenn du Ziel dieses Angriffs geworden bist, Zugriff auf deinen Signal-Account auf diese Weise verloren hast oder weitergehende Informationen und Hinweise zu diesem Angriff hast, wende Dich vertrauensvoll an uns für weitere Nachforschungen und Recherchen.

Markus Reuter recherchiert und schreibt zu Digitalpolitik, Desinformation, Zensur und Moderation sowie Überwachungstechnologien. Darüber hinaus beschäftigt er sich mit der Polizei, Grund- und Bürgerrechten sowie Protesten und sozialen Bewegungen. Für eine Recherchereihe zur Polizei auf Twitter erhielt er 2018 den Preis des Bayerischen Journalistenverbandes, für eine TikTok-Recherche 2020 den Journalismuspreis Informatik. Bei netzpolitik.org seit März 2016 als Redakteur dabei. Er ist erreichbar unter markus.reuter | ett | netzpolitik.org, sowie auf Mastodon und Bluesky. Kontakt: E-Mail (OpenPGP). Dieser Beitrag ist eine Übernahme von netzpolitik, gemäss Lizenz Creative Commons BY-NC-SA 4.0.

2025-12-29

DI.DAY und die Whatsapp-Alternative für Endverbraucher und Unternehmen

Die Initiative Save Social hat zusammen mit vielen Organisationen, Verbänden und Institutionen den Digital Indipendence Day – kurz DI.DAY ausgerufen. Ab dem 4. Januar 2026 kannst du jeden ersten Sonntag im Monat du eine Anwendung aus dem Big Tech gegen eine Alternative austauschen. Und allen davon erzählen! Foto von Andrea Piacquadio Manchmal fühlen sich Anwendungen für unser Leben so relevant, dass wir denken, sie seien unersetzbar. In diesen Fällen kannst du die „+1“-Methode […]

b2bsocial.media/di-day-und-die

Alkis Kurulalkis
2025-11-12

Eine neue Messenger-App aus Deutschland: Datensouverän, kostenlos, iOS & Android.
loops.video/v/bPMd2F2B-L

Mind Ludemindlude
2025-10-16

Another one bites the dust! Meta is officially retiring its Messenger desktop apps for Mac and Windows on December 15th. Time to free up some disk space, I suppose. What's your go-to messaging app now?
Read more: techcrunch.com/2025/10/16/meta

CheekyBadger☭frechdachs@todon.eu
2025-07-08

@thenewoil
There is already an app that does Bluetooth mesh networking; is peer-to-peer, open source, and doesn't have the grubby hands of this CEO prick over it. Oh and it puts all your messengers through Tor for extra security.
It's called Briar. briarproject.org/
#Briar #OpenSource #PeertoPeer #MeshNetworking #MessengerApp #ImSoSickofTechBros

WDR (inoffiziell)wdr@squeet.me
2025-06-12
Eine neue App soll medizinische Infos verschicken. Dadurch soll die Abstimmung zwischen Praxen, Apotheken und Pflege einfacher werden.#MessengerApp #Arzt #Apotheke #Pflege #Modellprojekt #Test #Online-Regio #Soest #squeet.me/search?tag=
Testphase für medizinische Messenger-App im Kreis Soest
2024-01-19

Cost, Features and Technology to Consider While Developing Messenger App

ebizneeds.com/blog/messenger-a

Autonomie und Solidaritätautonomysolidarity@todon.eu
2023-11-09

Messenger: #Signal testet Version mit Nutzernamen statt Telefonnummern

"Signal testet die lang erwartete Funktion, Kontaktpersonen die eigene Telefonnummer nicht mehr anzuzeigen․ Nach einem erweiterten Test soll das Feature im Jahr 2024 endlich kommen․ Allerdings muss man sich auch dann weiter mit der Telefonnummer registrieren․
(...)
Dass man bei Signal mit seiner Telefonnummer unterwegs ist und diese in privaten und Gruppenchats sichtbar ist, ist neben anderen Punkten eine immer wiederkehrende Grundkritik am Aufbau des Messengers. Denn Telefonnummern gelten als sensible persönliche Information, weil sie sehr selten gewechselt werden. Sie sind eine stabile eindeutige Kennung, mit der Personen durch private Akteure und staatliche Behörden identifiziert werden können.
(...)
Auch bei Gruppenchats ist die bisherige obligatorische Nummernanzeige bei Signal ein Grund dafür, warum beispielsweise der Messenger #Telegram trotz fehlender Verschlüsselung in politischen Kontexten immer noch mehr genutzt wird. Bei Telegram können Nutzer:innen ihre Nummer zumindest unterdrücken, sie ist dennoch hinterlegt."

netzpolitik.org/2023/messenger

#Technologie #MeredithWhittaker #Messenger #MessengerApp #SessionMessenger #Telefonnummer #Threema #verbraucherschutz #netzpolitik

HistoPol (#HP) 🏴 🇺🇸 🏴HistoPol
2023-09-03

@kino

Which to replace ?

(1/n)

Thank you for your well-thought comment based on your wast experience.

I tend to disagree with your overall conclusion, though:

"There are no absolute correct choices here." Maybe. But we presently have "one size fits all", at least in the West, and that is .
In the face of the rise of fascism and the surveillance state a maximum number of people must move to...

@distopico @smallcircles

2023-01-09

Has anyone used the smoke messenger avalable on the f-droid app store?

f-droid.org/packages/org.purpl

2020-12-01

Android Messenger App Still Leaking Photos, Videos - The GO SMS Pro app has been downloaded 100 million times; now, underground forums are actively sha... threatpost.com/android-messeng #sensitiveinformation #androidmessengerapp #undergroundforums #vulnerabilities #mobilesecurity #vulnerability #messengerapp #securitybug #newversion #trustwave #gosmspro #privacy #exploit

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst