Russische Hacker nutzen Signals Funktion „Verknüpfte Geräte“, um verschlüsselte Gespräche auszuspionieren

Cybersicherheitsexperten schlagen Alarm, nachdem sie eine heimliche Hackerkampagne durch vom russischen Staat gesponserte Angreifer aufgedeckt haben. Diese kapern Signal Messenger-Konten, um private, verschlüsselte Gespräche in Echtzeit abzuhören.
In einer kürzlich veröffentlichten Untersuchung warnen Sicherheitsforscher von Mandiant, einer Abteilung von Google, dass mehrere russische Advanced Persistent Threat (APT)-Gruppen eine wirksame Methode entwickelt hätten, um die Funktion „verknüpfte Geräte“ von Signal zu kompromittieren – eine wichtige Funktion, die es Benutzern ermöglicht, ihre sichere Messaging-App über mehrere Telefone, Tablets oder Computer hinweg zu synchronisieren.
Dieser Komfort wird jedoch zu einer gefährlichen Waffe umfunktioniert. Indem sie verknüpfte Geräte ausnutzen, können Hacker unbemerkt auf die Konten der Opfer zugreifen und deren verschlüsselte Nachrichten überwachen, ohne die Ende-zu-Ende-Verschlüsselung von Signal zu knacken. Sobald der Zugriff erfolgt ist, wird jede Nachricht direkt an die Angreifer kopiert – ohne dass das Ziel davon etwas erfährt.
Inhaltsverzeichnis
So funktioniert der Angriff: QR-Code-Phishing und Geräte-Hijacking
Die Methode der Hacker beruht auf Täuschung. Die Opfer werden dazu verleitet, bösartige QR-Codes zu scannen, die wie legitime Signal-Gruppeneinladungen oder Anweisungen zum Koppeln von Geräten aussehen. Nach dem Scannen wird das Gerät der Angreifer heimlich als „verknüpftes Gerät“ zum Signal-Konto des Opfers hinzugefügt.
Von diesem Moment an werden alle Nachrichten – sowohl gesendete als auch empfangene – in Echtzeit auf das System des Angreifers gespiegelt. Dadurch wird die robuste Verschlüsselung von Signal umgangen, da die Angreifer nun autorisierte Teilnehmer sind, die die Verschlüsselung nicht brechen, sich aber heimlich in die Konversation einklinken.
Der Bericht von Mandiant hebt Folgendes hervor:
- Es wurde beobachtet, dass mit dem Kreml verbündete russische APT-Gruppen diese Methode bei Phishing-Angriffen verwendeten, die auf Militärangehörige, Politiker, Journalisten und Aktivisten abzielten – Personen, die sich für eine sichere Kommunikation üblicherweise auf Signal verlassen.
- Diese Phishing-Seiten ahmen oft die offizielle Benutzeroberfläche von Signal nach oder geben sich als vertrauenswürdige Apps aus, wie etwa Kropyva, das Artillerieleitsystem des ukrainischen Militärs.
- In Gefechtsszenarien wurden russische Streitkräfte dabei ertappt, wie sie erbeutete Geräte nutzten, um Signal-Konten mit ihren Servern zu verknüpfen und so Informationen zu sammeln.
Unsichtbarer Zugriff: Warum dieser Exploit so gefährlich ist
Einer der besorgniserregendsten Aspekte dieses Angriffs ist, wie leise er abläuft. Signal-Benutzer erhalten normalerweise keine auffälligen Benachrichtigungen, wenn ein neues Gerät mit ihrem Konto verknüpft wird. Dies ermöglicht es Hackern, eine langfristige Überwachung aufrechtzuerhalten, ohne entdeckt zu werden.
Mandiant beschreibt die Technik als „Low-Signature-Form des Erstzugriffs“, was bedeutet, dass sie kaum Spuren hinterlässt. Wenn Opfer ihre „Verknüpften Geräte“-Einstellungen nicht aktiv überprüfen, können sie monatelang – oder sogar länger – nicht wissen, dass ihre privaten Gespräche an feindliche Akteure gesendet werden.
Größeres Ziel: Auch WhatsApp und Telegram gefährdet
Während Signal derzeit im Fokus steht, betont Mandiant, dass diese Art von Angriffen auf verknüpfte Geräte nicht nur Signal vorbehalten ist. Russische Hacker wenden ähnliche Taktiken auch gegen andere weit verbreitete Messaging-Apps an, darunter WhatsApp und Telegram.
Alle diese Apps ermöglichen die Synchronisierung mehrerer Geräte. Der Einfachheit halber werden bei diesem Vorgang häufig QR-Codes verwendet, was sie anfällig für Missbrauch durch Phishing macht.
Spionage in der realen Welt: Militärische und politische Ziele
Der Hauptfokus der Angreifer liegt offenbar auf der Sammlung von Informationen über hochrangige Einzelpersonen und Gruppen, darunter:
- Ukrainisches Militärpersonal
- Europäische Politiker
- Investigative Journalisten
- Menschenrechtsaktivisten
Bei einer besonders raffinierten Operation setzte die berüchtigte russische Hackergruppe Sandworm diese Technik auf dem Schlachtfeld ein. Nachdem sie die Telefone feindlicher Soldaten gekapert hatten, verbanden sie die Geräte mit ihrer Infrastruktur und konnten so militärische Kommunikation in Echtzeit ausspionieren.
Anzeichen dafür, dass Sie kompromittiert sein könnten
Da diese Angriffsmethode so konzipiert ist, dass sie unbemerkt erfolgt, ist eine Selbstprüfung von entscheidender Bedeutung. Hier sind einige Schritte zum Erkennen und Verhindern unbefugten Zugriffs:
- Überprüfen Sie verknüpfte Geräte regelmäßig: Öffnen Sie Ihre Signal-App, gehen Sie zu Einstellungen → Verknüpfte Geräte und überprüfen Sie die Liste sorgfältig. Wenn Sie ein unbekanntes Gerät sehen, trennen Sie die Verknüpfung sofort.
Was Signal-Nutzer jetzt tun sollten
Der Bericht von Mandiant ist eine ernüchternde Erinnerung daran, dass keine App vor Missbrauch gefeit ist – insbesondere wenn es sich um staatliche Akteure mit enormen Ressourcen handelt. Die End-to-End-Verschlüsselung von Signal ist nach wie vor robust, aber dieser Angriff umgeht die Verschlüsselung, indem er menschliches Verhalten und die praktische Gerätesynchronisierung der App ausnutzt.
Wenn Sie in einem sensiblen Beruf tätig sind oder in einer Region mit aktiver Überwachungsbedrohung leben, sollte die Überprüfung Ihrer Signal-Sicherheitseinstellungen zur regelmäßigen Gewohnheit werden.
Sicherheitsexperten betonen, dass Wachsamkeit das A und O ist:
- Hochrisikobenutzer (Militärpersonal, Journalisten, Aktivisten) sollten die verbundenen Geräte wöchentlich überprüfen.
- Vermeiden Sie das Scannen von QR-Codes, es sei denn, Sie sind sich ihrer Quelle absolut sicher.
- Melden Sie verdächtige Nachrichten oder Phishing-Versuche dem IT-Team Ihres Unternehmens oder Ihrem Cybersicherheitsanbieter.
Eine neue Ära der stillen Überwachung
Die Nutzung der Funktion „verknüpfte Geräte“ von Signal markiert eine beängstigende Entwicklung in der staatlich unterstützten Cyber-Spionage. Im Gegensatz zu Malware, die Spuren hinterlässt oder Systeme stört, arbeitet diese Methode leise und bleibt im Hintergrund, während vertrauliche Gespräche an russische Geheimdienste weitergeleitet werden.