[{"@context":"https:\/\/schema.org\/","@type":"NewsArticle","@id":"https:\/\/www.bachhausen.de\/spionage-ueber-signal-was-ueber-die-phishing-kampagne-bekannt-ist-und-wie-sie-sich-schuetzen-koennen\/#NewsArticle","mainEntityOfPage":"https:\/\/www.bachhausen.de\/spionage-ueber-signal-was-ueber-die-phishing-kampagne-bekannt-ist-und-wie-sie-sich-schuetzen-koennen\/","headline":"Spionage \u00fcber Signal: Was \u00fcber die Phishing-Kampagne bekannt ist \u2013 und wie Sie sich sch\u00fctzen k\u00f6nnen","name":"Spionage \u00fcber Signal: Was \u00fcber die Phishing-Kampagne bekannt ist \u2013 und wie Sie sich sch\u00fctzen k\u00f6nnen","description":"Dieser Artikel stammt von CORRECTIV.Faktencheck \/ Zur Quelle wechseln Seit mehreren Monaten l\u00e4uft eine sogenannte Phishing-Kampagne gegen Nutzerinnen und Nutzer des Messengers Signal. Sie richtet sich laut deutschen Sicherheitsbeh\u00f6rden vorrangig gegen Vertreterinnen und Vertreter aus Politik, Milit\u00e4r, Diplomatie und Journalismus. Die Bundesanwaltschaft ermittelt in diesem Zusammenhang wegen des Anfangsverdachts der&#8230;","datePublished":"2026-04-29","dateModified":"2026-04-29","author":{"@type":"Person","@id":"##Person","name":"Correctiv.org","url":"#","identifier":15,"image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/51a6c0962ec4a7a9fff8508f3b6a21069f40fbb9a1ee7294cca7a040ced87b6c?s=96&d=monsterid&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/51a6c0962ec4a7a9fff8508f3b6a21069f40fbb9a1ee7294cca7a040ced87b6c?s=96&d=monsterid&r=g","height":96,"width":96}},"publisher":{"@type":"Person","name":"Dirk Bachhausen","image":{"@type":"ImageObject","@id":"https:\/\/www.bachhausen.de\/wp-content\/uploads\/2019\/07\/dirk_profil-300x300.jpg","url":"https:\/\/www.bachhausen.de\/wp-content\/uploads\/2019\/07\/dirk_profil-300x300.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/correctiv.org\/wp-content\/uploads\/2026\/04\/signal-phishing-nachrichten-support.jpg","url":"https:\/\/correctiv.org\/wp-content\/uploads\/2026\/04\/signal-phishing-nachrichten-support.jpg","height":"","width":""},"url":"https:\/\/www.bachhausen.de\/spionage-ueber-signal-was-ueber-die-phishing-kampagne-bekannt-ist-und-wie-sie-sich-schuetzen-koennen\/","about":["Politik"],"wordCount":1599,"articleBody":"Dieser Artikel stammt von CORRECTIV.Faktencheck \/ Zur Quelle wechselnSeit mehreren Monaten l\u00e4uft eine sogenannte Phishing-Kampagne gegen Nutzerinnen und Nutzer des Messengers Signal. Sie richtet sich laut deutschen Sicherheitsbeh\u00f6rden vorrangig gegen Vertreterinnen und Vertreter aus Politik, Milit\u00e4r, Diplomatie und Journalismus. Die Bundesanwaltschaft ermittelt in diesem Zusammenhang wegen des Anfangsverdachts der Spionage. Die Bundesregierung geht davon aus, dass die Attacken aus Russland stammen \u2013 das deckt sich mit einer CORRECTIV-Recherche vom M\u00e4rz.Zu den prominentesten Opfern der Phishing-Kampagne geh\u00f6rt die Bundestagspr\u00e4sidentin Julia Kl\u00f6ckner (CDU). Doch auch Sie k\u00f6nnen betroffen sein. Wir haben die wichtigsten Fragen und Antworten zu der Kampagne zusammengetragen.Hier direkt zu einzelnen Fragen springen:Was ist Phishing?Phishing ist eine Art von Hackerangriff, bei dem Angreifer sich als vertrauensw\u00fcrdige Quelle ausgeben, beispielsweise als Support-Mitarbeiter. Doch helfen wollen sie in Wahrheit nicht, Ihr Ziel: vertrauliche Informationen stehlen, Schadsoftware installieren oder die Opfer dazu bringen, ihren Anweisungen nachzukommen. Dies passiert meist \u00fcber gef\u00e4lschte Internetadressen, E-Mails, SMS \u2013 oder eben Messenger-Nachrichten bei Signal.Anders als bei anderen Angriffen wird dabei oft gar keine technische Sicherheitsl\u00fccke ausgenutzt, sondern die Angreifer locken die Opfer in eine Falle. Phishing geh\u00f6rt zur Kategorie der sogenannten Social-Engineering-Angriffe, Techniken also, die auf menschliches Fehlverhalten abzielen.Wie funktioniert das Signal-Phishing?Beim aktuell laufenden Signal-Phishing erhalten die Zielpersonen eine Nachricht von einem Account namens \u201eSignal Support\u201c oder \u201eSignal Security ChatBot\u201c. Dieser gibt vor, dem Messenger anzugeh\u00f6ren. Tats\u00e4chlich stammt dieser Account von den Angreifern.In der Nachricht hei\u00dft es, der eigene Account sei gef\u00e4hrdet, man m\u00f6ge einen zugesandten Code und die PIN eingeben. Wer dies glaubt und die Schritte befolgt, verliert den Zugriff auf den eigenen Account. Dann k\u00f6nnen die Angreifer die Signal-Kontakte einsehen, Nachrichten versenden und eingehende Mitteilungen lesen.Es kommt auch vor, dass die Angreifer \u00fcber einen gekaperten Signal-Account Links an Kontakte verschicken. Diese sehen aus wie Einladungen in WhatsApp-Gruppen, f\u00fchren in Wahrheit aber auch auf Phishing-Seiten.Dabei wird teils aufgefordert, einen QR-Code zu scannen. Anders als bei der ersten Variante wird dabei nicht die vollst\u00e4ndige Kontrolle \u00fcber den eigenen Account verloren, sondern ein neues Ger\u00e4t, das von den Angreifern kontrolliert wird, dem Account hinzugef\u00fcgt. In diesem Fall k\u00f6nnen die Angreifer sogar auch auf Nachrichten, Fotos und Dateien der letzten 45 Tage zugreifen.Wie sehen die Signal-Phishing-Nachrichten aus?Die Phishing-Nachrichten von dem angeblichen \u201eSignal Support\u201c haben sich im Laufe der Kampagne immer wieder abgewandelt und k\u00f6nnen in verschiedener Form auftreten.Hier sind zwei Varianten, die niederl\u00e4ndische und deutsche Beh\u00f6rden anf\u00fchren, sowie eine Variante, die bei einem Journalisten von CORRECTIV eingegangen ist.Die Phishing-Nachrichten unterscheiden sich teils, haben aber gemeinsam, dass sie sich als Support- oder Sicherheits-Team von Signal ausgeben (Screenshots und Collage: CORRECTIV)Alle Nachrichten haben gemeinsam, dass sie vorgeben, ein offizieller Signal-Account zu sein sowie vor einer Kompromittierung des eigenen Accounts warnen. Wird sich auf die Kommunikation eingelassen, erfolgt in allen F\u00e4llen die Aufforderung, einen per SMS zugesandten Code sowie die Signal-PIN einzugeben.Auf wen zielt das Phishing ab?Das Bundesamt f\u00fcr Verfassungsschutz und das Bundesamt f\u00fcr Sicherheit in der Informationstechnik haben mehrmals \u00f6ffentlich vor der Kampagne gewarnt und erkl\u00e4rt, dass sie sich vorrangig gegen Vertreterinnen und Vertreter aus Politik, Milit\u00e4r, Diplomatie und Journalismus richtet.Das deckt sich mit Angaben des niederl\u00e4ndischen Geheimdienstes AIVD, der \u201eW\u00fcrdentr\u00e4ger, Milit\u00e4rangeh\u00f6rige und Beamte\u201c als Ziele angibt. Beh\u00f6rden in Moldau, wo dieselbe Kampagne bereits im vergangenen Herbst aufschlug, berichteten, dass dort Mitarbeiter staatlicher Beh\u00f6rden betroffen waren.Bei dem Signal-Phishing, \u00fcber das derzeit berichtet und diskutiert wird, handelt es sich also nicht um eine speziell auf Deutschland zugeschnittene Kampagne. Das US-amerikanische FBI sprach von einer \u201eglobalen Kampagne\u201c.CORRECTIV fand zudem Verbindungen zu vergangenen Phishing-Kampagnen, die sich unter anderem gegen Ziele in den USA, der Ukraine und Moldau richteten.Wie gro\u00df ist der Schaden?Offenbar ist die Kampagne \u00e4u\u00dferst effektiv. Das Bundesamt f\u00fcr Verfassungsschutz (BfV) hat in einem Warn-Schreiben an politische Parteien ausgef\u00fchrt, dass davon auszugehen sei, dass \u201ezahlreiche Signal-Gruppen im parlamentarischen Raum derzeit von den Angreifern nahezu unbemerkt ausgelesen werden\u201c.Laut dem BfV-Schreiben, das CORRECTIV einsehen konnte, seien \u201ezahlreiche hochrangige Betroffenheiten bekannt geworden\u201c. Zuerst hatte dar\u00fcber der Spiegel berichtet und bekannt gemacht, dass unter den Betroffenen auch die Bundestagspr\u00e4sidentin Julia Kl\u00f6ckner (CDU) sowie die Bildungsministerin Karin Prien (CDU) und Bauministerin Verena Hubertz (SPD) sein sollen.Laut Spiegel wurden im Zuge der Phishing-Kampagne bislang etwa 300 Signal-Konten von Personen aus dem politischen Betrieb kompromittiert. Die Dunkelziffer d\u00fcrfte erheblich h\u00f6her sein. Das FBI geht von weltweit tausenden betroffenen Accounts aus..K\u00f6nnen auch einfache Nutzerinnen und Nutzer betroffen sein?Wahrscheinlich ja. Zwar grenzen die Beh\u00f6rden mehrerer L\u00e4nder die Zielgruppe des Signal-Phishings ein, und auch Recherchen von CORRECTIV offenbaren einen politischen Charakter der Kampagne.Allerdings haben auch Personen aus der eigentlichen Zielgruppe in ihren Telefonb\u00fcchern private Kontakte, die in der Zielliste der Angreifer landen k\u00f6nnten.Zudem kann die eigene Kommunikation mit einer bekannten Person aus dieser Zielgruppe mitgelesen werden, wenn der Account dieser Person kompromittiert ist. Einzelne Beitr\u00e4ge, etwa auf Reddit, deuten darauf hin, dass Nutzer schon vor Monaten zumindest von sehr \u00e4hnlichen Phishing-Kampagnen betroffen waren.Wie kann ich sehen, ob ich vom Signal-Phishing betroffen bin?Falls Sie sich sicher sind, dass Sie niemals eine Nachricht von \u201eSignal Support\u201c oder eine verd\u00e4chtige Gruppeneinladung erhalten haben, ist es sehr unwahrscheinlich, dass Sie betroffen sind.Falls Sie sich nicht mehr genau erinnern, eine solche Nachricht erhalten zu haben, geschweige denn einen SMS-Code oder die PIN eingegeben oder einen QR-Code gescannt zu haben, sollten Sie pr\u00fcfen, ob Ihr Telefon noch mit Ihrem Signal-Konto verbunden ist.Schicken Sie eine Nachricht an \u201eNotiz an mich\u201c. Wenn dies funktioniert, haben Sie weiterhin die Kontrolle \u00fcber Ihr Konto.Pr\u00fcfen Sie zudem Ihr Konto auf unbekannte, verkn\u00fcpfte oder gekoppelte Ger\u00e4te. Entfernen Sie diese \u2013 sie sind ein Hinweis auf eine Kompromittierung.In den Signal-Einstellungen l\u00e4sst sich unter \u201eGekoppelte Ger\u00e4te\u201c pr\u00fcfen, welche Ger\u00e4te aktuell mit dem eigenen Profil verkn\u00fcpft sind und dementsprechend Nachrichten mitlesen oder verschicken k\u00f6nnten (Screenshot: CORRECTIV)Was mache ich, wenn ich betroffen bin?Das Bundesamt f\u00fcr Verfassungsschutz und das Bundesamt f\u00fcr Sicherheit in der Informationstechnik haben einen Handlungsleitfaden zu dieser Phishing-Kampagne ver\u00f6ffentlicht.Darin wird empfohlen, in Folge einer tats\u00e4chlichen Kompromittierung folgende Schritte zu unternehmen:Sofortige \u00c4nderung Ihrer Signal-PIN \u00fcber die Einstellungen der App.L\u00f6schen des Kontos \u00fcber die Einstellungen in der App. Wichtig ist hierbei, nicht die App selbst zu l\u00f6schen.Erstellung eines neuen Kontos mit einer neuen PIN.Danach sollten Sie weitere Schutzma\u00dfnahmen treffen, etwa die Einrichtung einer Registrierungssperre.Wie kann ich mich vor solchen Angriffen sch\u00fctzen?Der Betreiber von Signal weist immer wieder darauf hin, dass er Ihnen niemals Nachrichten \u00fcber den Messenger sendet oder Sie nach Ihrem Registrierungsbest\u00e4tigungscode oder Ihrer Signal-PIN fragt. Das hei\u00dft: Gehen Sie nicht auf solche Nachrichten ein und melden Sie diese.Scannen Sie mit der Signal-App nur dann QR-Codes, wenn Sie selbst gerade ein Ger\u00e4t verbinden wollen. Ignorieren Sie Gruppeneinladungen, die Sie nicht erbeten haben oder von unbekannten Kontakten erhalten.Signal selbst empfiehlt zudem, in den Signal-Einstellungen die Registrierungssperre zu aktivieren, damit Angreifer gar nicht erst neue Accounts zu der eigenen Telefonnummer hinzuf\u00fcgen k\u00f6nnen.Ein weiterer Schritt zu mehr Sicherheit ist, dass man in den Privatsph\u00e4re-Einstellungen von Signal festlegt, dass niemand die eigene Nummer sehen kann. Dann wird sie niemandem angezeigt und kann auch nicht von anderen Ger\u00e4ten abgefischt werden.Signal empfiehlt die sogenannte \u201eRegistrierungssperre\u201c einzustellen (links), zudem kann es sinnvoll sein, die Sichtbarkeit der eigenen Telefonnummer zu beschr\u00e4nken (Screenshots: CORRECTIV)Ist der Messenger Signal noch sicher?Ja. Der Messenger selbst wurde nicht gehackt. Die Angreifer setzen auf menschliches Fehlverhalten. Phishing kann \u00fcber E-Mail, SMS oder jeden anderen Messenger passieren.Signal gilt weiterhin als sicher. Die Kommunikation ist Ende-zu-Ende-verschl\u00fcsselt. Da der Quellcode des Programms open source ist, also \u00f6ffentlich einsehbar, k\u00f6nnen Forscher die Sicherheit des Messengers stets unabh\u00e4ngig \u00fcberpr\u00fcfen. Solche Pr\u00fcfungen sind zum Beispiel hier gesammelt.Als Reaktion auf die Berichterstattung in Deutschland hat Signal versprochen, \u201ealles in unserer Macht Stehende zu tun, um Menschen dabei zu helfen, solche Betrugsversuche zu vermeiden und zu erkennen\u201c. In den kommenden Wochen werde Signal eine Reihe von \u00c4nderungen einf\u00fchren, um solche Angriffe zu verhindern.Wer steckt hinter dem Signal-Phishing?Die Bundesregierung geht davon aus, dass die Attacken aus Russland stammen. Dabei d\u00fcrfte sie sich auf Erkenntnisse des Bundesamtes f\u00fcr Verfassungsschutzes (BfV) st\u00fctzen.Der Inlandsgeheimdienst, der f\u00fcr Spionageabwehr zust\u00e4ndig ist, hat Russland zwar \u00f6ffentlich nicht selbst genannt, in einem Informationsschreiben an die politischen Parteien jedoch auf Mitteilungen der Nachrichtendienste aus den USA und den Niederlanden verwiesen.Der niederl\u00e4ndische Geheimdienst hatte die Kampagne bereits Anfang M\u00e4rz \u00f6ffentlich russischen staatlichen Hackern zugeschrieben. Das FBI sprach wenig sp\u00e4ter von \u201erussischen Geheimdiensten\u201c. Belege haben dabei beide nicht pr\u00e4sentiert.CORRECTIV hat in einer Recherche unabh\u00e4ngig davon aufgedeckt, dass die digitalen Spuren der Kampagne tats\u00e4chlich nach Russland zeigen. Sie f\u00fchren zu einer Gruppe, die IT-Sicherheitsexperten von Google als \u201eUNC5792\u201c kategorisieren. Das UNC steht dabei f\u00fcr \u201euncategorized\u201c und ist eine vorl\u00e4ufige Bezeichnung f\u00fcr noch nicht eindeutig identifizierte Hackergruppen oder Aktivit\u00e4ten, die anhand \u00e4hnlicher Muster zusammengefasst werden.In der Recherche konnte CORRECTIV eine Verbindung zu fr\u00fcheren Phishing-Kampagnen gegen Ziele in der Ukraine und der Republik Moldau herstellen. Die dabei benutzten Phishing-Seiten tragen alle einen politischen Charakter.Redaktion: Michael Billig, Anette DowideitFaktencheck: Michael BilligZur Quelle wechselnAuthor: Max Bernhard"},{"@context":"https:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"name":"Spionage \u00fcber Signal: Was \u00fcber die Phishing-Kampagne bekannt ist \u2013 und wie Sie sich sch\u00fctzen k\u00f6nnen","item":"https:\/\/www.bachhausen.de\/spionage-ueber-signal-was-ueber-die-phishing-kampagne-bekannt-ist-und-wie-sie-sich-schuetzen-koennen\/#breadcrumbitem"}]}]