# taz.de -- FAQ für Signal-Nutzer:innen: Wenn der Angreifer plötzlich mitliest
> Nach dem Angriff auf Signal-Nutzer:innen sollten Betroffene schnell
> handeln. Was man tun kann und wie man vermeidet, dass der eigene Account
> übernommen wird.
(IMG) Bild: „Digitales Holzauge, sei wachsam!“
Die Liste wird immer länger: Zwei Bundesministerinnen, die
Bundestagspräsidentin, Bundestagsabgeordnete mehrerer Parteien,
Nato-Generäle, Bundeswehr-Angehörige – sie alle sollen Berichten zufolge
Ziele eines Phishing-Angriffs mit mutmaßlich russischer Urheberschaft sein.
Einige von ihnen fielen laut der Berichterstattung des Spiegels auf die
Angriffe herein und erlaubten damit Unbefugten Zugriff auf ihr jeweiliges
Konto bei dem Messengerdienst Signal.
Der Generalbundesanwalt ermittelt, und in der Bundespolitik wird nun
aufgeregt diskutiert über die Sicherheit von Kommunikation – und
IT-Kompetenzen. Dass es entsprechende Angriffe auf Menschen aus Politik,
Militär und auch Medien gibt, berichtete im deutschsprachigen Raum zuerst
das Portal [1][netzpolitik.org] Anfang des Jahres. Immer mehr
kristallisiert sich nun das Ausmaß heraus.
Wie läuft so ein Angriff ab?
Nutzer:innen erhalten in dem Messengerdienst eine Nachricht von einem
neuen Kontakt. Dessen Nutzername kann „Signal Support“ sein, ist es jedoch
nicht immer. Der genaue Name ist aber auch unerheblich, weil der
Messengerdienst die Nutzernamen nicht überprüft. In der Nachricht heißt es
auf Englisch beispielsweise, das Nutzerkonto sei angegriffen worden,
private Daten würden abgegriffen, aus Sicherheitsgründen müsse man den
Verifizierungsprozess neu durchlaufen.
Bei einer anderen Variante der Masche wird ein vermeintlicher Link zu einer
Gruppeneinladung geschickt, bei der man einen QR-Code scannen soll. Fällt
man darauf herein, haben die Angreifer Zugriff auf das eigene Konto.
Phishing heißt diese Methode – ein Kofferwort aus „password“ und „fishing“,
also abfischen. Bekannt ist Phishing vor allem beim Onlinebanking, wo
Kriminelle sich damit unbefugten Zugriff auf Konten verschaffen.
Ist Signal also unsicher?
Der Angriff nutzt keine Sicherheitslücke aus, sondern das fragilste Element
im IT-System: den Menschen. Signal ist weiterhin einer der sichersten für
die Allgemeinheit zugänglichen Messengerdienste. Der Quellcode liegt offen,
sodass kundige Menschen ihn auf Sicherheitslücken oder Hintertüren
überprüfen können. Nachrichten sind Ende-zu-Ende-verschlüsselt und hinter
dem Messenger steht kein profitorientiertes Unternehmen, das mit den Daten
der Nutzer:innen Geld verdienen will, sondern eine Stiftung.
Vermutlich sind es diese Sicherheits-Features, die auch
Parlamentarier:innen zur Nutzung bewegt haben. [2][Signal teilte
mit], man werde „verschiedene Änderungen einführen, um diese Art von
Angriffen weiter zu erschweren“. Weitere Details nennt Signal nicht.
Denkbar wäre etwa, dass die Registrierungssperre – eine Funktion, die das
Verbinden weiterer Geräte verhindert – standardmäßig aktiviert wäre.
Wie kann ich erkennen, ob ich betroffen bin?
Signal-App öffnen, auf das eigene Profil klicken und dort auf „Gekoppelte
Geräte.“ Hier sollte nur dann ein weiteres Gerät auftauchen, wenn man
selbst Signal auf dem Computer oder auf einem Tablet verwendet. Tut man das
nicht und es ist eines auf der Liste, erst einmal kurz kritisch überlegen:
Vielleicht hat man vor Jahren selbst Signal auf dem Computer eingerichtet
und es dann vergessen? Wenn das sicher nicht der Fall ist, muss man aktiv
werden.
Was sollten Betroffene tun?
Wer nur vom vermeintlichen Signal-Support angeschrieben wurde, aber nicht
darauf reagiert hat, hat richtig gehandelt. Nutzer:innen sollten den
Kontakt dann blocken und am besten auch melden – und zwar an den echten
Signal-Support. Das geht entweder direkt in der App oder unter
[3][https://support.signal.org/hc/de/requests/new]. Hat man den Angreifern
die PIN gegeben und diese haben das Gerät gekoppelt, gibt es zwei
Möglichkeiten: Entweder die Angreifer lesen bislang „nur“ mit und man
selbst hat noch Zugriff. Dann empfiehlt das Bundesamt für Sicherheit in der
Informationstechnik (BSI) folgendes Vorgehen: Signal-PIN ändern, Konto
löschen (nicht die App), ein neues Konto mit neuer PIN erstellen.
Darüber hinaus sollten Nutzer:innen ab jetzt besonders aufmerksam sein,
was Fake-Anrufe, Identitätsdiebstahl oder andere Missbrauchsmöglichkeiten
der Handynummer angeht. Wer kann und sichergehen will, wechselt sie.
Komplizierter wird es, wenn die Angreifer das Konto übernommen und einen
selbst ausgesperrt haben. Hier rät das BSI, auf anderen Wegen alle Kontakte
darüber zu informieren, dass der Account kompromittiert ist. Die jeweiligen
Kontakte sollen das übernommene Konto blockieren. Am besten sei es, darüber
hinaus Gruppenchats zu löschen und neu zu erstellen. Für sich selbst muss
man ebenfalls ein neues Konto erstellen – und das kompromittierte an Signal
melden.
Wie kann man vorsorgen?
Bei Signal ist zwar eine Telefonnummer für die Registrierung notwendig –
doch in der App lässt sich diese verbergen. Zudem lässt sich in den
Account-Einstellungen unter Konto eine Registrierungssperre aktivieren.
Dann muss man bei einem erneuten Registrieren der eigenen Nummer – etwa bei
einem Wechsel des Mobiltelefons – die Signal-PIN eingeben, ansonsten wird
das Konto für 7 Tage gesperrt. Signal selbst weist darauf hin, dass der
Support nie Nutzer:innen von sich aus kontaktiere.
Wäre es besser, einen anderen Messengerdienst zu nutzen?
Phishing gibt es nicht nur bei Messengerdiensten. Bekannt geworden ist es
vor allem beim Onlinebanking, wo Kriminelle mit gefakten Mails unbedarfte
Nutzer:innen dazu bringen, ihre Zugangsdaten herauszugeben. Hier in der
Konsequenz die Bank zu wechseln, würde wenig helfen. Ähnlich ist es im Fall
Signal: Der Messengerdienst ist bereits einer der sichersten, die für die
Allgemeinheit zugänglich sind. Aber [4][es gibt natürlich Alternativen]:
Genannt wird gerade häufig Wire. Er ist ebenfalls quelloffen und die
Kommunikation auch Ende-zu-Ende-verschlüsselt.
Wire richtet sich vor allem an Unternehmenskunden, ist aber auch für
Privatnutzer:innen erhältlich. Für Firmen und Behörden ist die
Software auch deshalb interessant, weil sie diese auf eigenen Servern
nutzen und anpassen können. So gibt es eine spezielle Wire-Version, die das
BSI zugelassen hat für den dienstlichen Einsatz in Behörden. Öffentlich
zugänglich ist diese nicht. Der Kernunterschied aber liegt woanders:
Während hinter Signal eine gemeinwohlorientierte Stiftung steckt, ist
[5][bei Wire unter anderem die milliardenschwere Schwarz-Gruppe], der etwa
Lidl gehört, beteiligt.
29 Apr 2026
## LINKS
(DIR) [1] https://netzpolitik.org/2026/phishing-angriff-zahlreiche-journalistinnen-im-visier-bei-attacke-ueber-signal-messenger/
(DIR) [2] /Signal-zu-Phising-Attacke/!6174605
(DIR) [3] https://support.signal.org/hc/de/requests/new
(DIR) [4] /Social-Media/!6072255
(DIR) [5] /Alternative-Messenger-Dienste/!5743214
## AUTOREN
(DIR) Svenja Bergt
## TAGS
(DIR) Digitalisierung
(DIR) Verbraucherschutz
(DIR) Messenger
(DIR) Signal
(DIR) Cybersicherheit
(DIR) GNS
(DIR) Signal
(DIR) Signal
(DIR) Signal
(DIR) Cyberattacke
## ARTIKEL ZUM THEMA
(DIR) Signal-Angriffe im Regierungsviertel: Wie viele Abgeordnete wurden abgefischt?
Das Interesse nach dem Phishing-Angriff transparent aufzuklären, ist im
Bundestag unterschiedlich groß. Opfer gibt es in allen Fraktionen – außer
einer.
(DIR) Signal zu Phising-Attacke: Messenger verspricht zusätzlichen Schutz
Signal will nach Phishing-Attacken gegen Politiker und Journalisten
Maßnahmen ergreifen. Änderungen sollen „in den kommenden Wochen“ umgesetzt
werden.
(DIR) Phishing-Angriff auf Signal: Prävention statt Panik
Bundestagsvize Andrea Lindholz fordert ein Signal-Verbot für Abgeordnete.
Es offenbart, wie sehr es an Wissen über Messengerdienste mangelt.
(DIR) Angriff via Signal: Erst mal prüfen, wer da schreibt
Niemand ist vor Cyberangriffen gefeit. Wer wachsam ist, kann sich vor den
Tätern, die auf Messenger-Apps unterwegs sind, schützen.