Verfassungsschutz warnt vor Signal-Phishing gegen Politiker
Source: spiegel.de
TL;DR
- Verfassungsschutz-Warnung: Der Verfassungsschutz warnt vor laufender Phishing-Kampagne gegen Signal-Nutzer in Politik und Parteien.[[1]](https://www.spiegel.de/politik/phishing-kampagne-gegen-signal-nutzer-verfassungsschutz-warnt-politiker-und-parteien-vor-laufender-ausspaeh-aktion-a-b0c2981c-7489-48b3-8b19-2356d9d253f0)
- Zwei Angriffsvarianten: Angreifer täuschen Signal-Support vor, um PINs abzugreifen oder QR-Codes zum Geräte-Zugriff zu scannen.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
- Russland-Verdacht: Spiegel berichtet von Befürchtung eines Abflusses sensibler Daten nach Russland via kompromittierter Konten.[[1]](https://www.spiegel.de/politik/phishing-kampagne-gegen-signal-nutzer-verfassungsschutz-warnt-politiker-und-parteien-vor-laufender-ausspaeh-aktion-a-b0c2981c-7489-48b3-8b19-2356d9d253f0)
The story at a glance
Der Spiegel berichtet über ein Warnschreiben des Verfassungsschutzes an Bundestagsfraktionschefs und Parteigeschäftstellen vor einer Phishing-Kampagne gegen Signal-Nutzer. Betroffen sind vor allem Politiker und Parteien, mit Befürchtung eines Datenabflusses nach Russland. Die Warnung erfolgt jetzt, da die Behörde dem Spiegel zufolge ein laufendes Ausspäh-Risiko sieht. Gemeinsam mit dem BSI hat der Verfassungsschutz bereits am 6. Februar 2026 einen öffentlichen Sicherheitshinweis herausgegeben.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)[[3]](https://www.verfassungsschutz.de/SharedDocs/kurzmeldungen/DE/2026/2026-02-06-gemeinsamer-sicherheitshinweis-phishing.html)
Key points
- Verfassungsschutz und BSI warnen vor Phishing über Signal, das hochrangige Ziele aus Politik, Militär, Diplomatie und Investigativjournalismus in Deutschland und Europa trifft.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
- Keine Malware oder App-Schwachstellen: Angreifer nutzen Social Engineering mit legitimen Funktionen wie PIN-Abfrage oder QR-Code-Scan für Gerätekopplung.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
- Variante 1: Fake-Signal-Support fordert PIN oder SMS-Code, um Konto zu übernehmen und zukünftige Chats plus Kontakte zu lesen.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
- Variante 2: QR-Scan koppelt Angreifer-Gerät unbemerkt, erlaubt Zugriff auf Chats der letzten 45 Tage und aktuelle Kommunikation.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
- Behörden stuft Kampagne als wahrscheinlich staatlich gesteuert ein, mit Spionage-Ziel; Spiegel hebt Russland-Risiko hervor.[[1]](https://www.spiegel.de/politik/phishing-kampagne-gegen-signal-nutzer-verfassungsschutz-warnt-politiker-und-parteien-vor-laufender-ausspaeh-aktion-a-b0c2981c-7489-48b3-8b19-2356d9d253f0)
- Betroffene sollen sich sofort bei BfV oder BSI melden; Signal-Support kontaktiert nie per Chat.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
Details and context
Der Spiegel-Artikel basiert auf einem internen Warnschreiben des Verfassungsschutzes vom Dienstag (vermutlich 22. April 2026), das Fraktionschefs und Parteien alarmiert. Es knüpft an den öffentlichen BfV/BSI-Hinweis vom 6. Februar 2026 an, der die Methoden detailliert beschreibt. Signal gilt als sicher, doch die Angriffe umgehen Verschlüsselung durch Kontoübernahme oder Mitlesung.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
Angreifer erzeugen Dringlichkeit, warnen ironischerweise vor PIN-Freigabe an Dritte und fordern Neuregistrierung. Erfolgreich übernehmen sie Kontakte, senden Nachrichten im Namen des Opfers und kompromittieren Netzwerke via Gruppenchats. Erste Hinweise deuten auf russischsprachige Akteure, ohne offizielle BfV-Bestätigung.[[4]](https://www.spiegel.de/netzwelt/phishing-versuche-bei-signal-behoerden-warnen-vor-hackerangriffen-auf-politiker-und-journalisten-a-168264bb-3482-4a92-8055-6eb848a12e4a)
Schutz: Registrierungssperre aktivieren, gekoppelte Geräte prüfen, Support-Nachrichten blocken. Landesverfassungsschutzämter unterstützen lokal.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
Key quotes
„Dem Bundesamt für Verfassungsschutz (BfV) und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen aktuelle Erkenntnisse vor, denen zufolge ein wahrscheinlich staatlich gesteuerter Cyberakteur Phishing-Angriffe über Messengerdienste wie ‚Signal‘ durchführt.“ – BfV/BSI-Sicherheitshinweis, 6. Februar 2026.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
„Der Verfassungsschutz fürchtet, dass über kompromittierte Konten des Messengers Signal massiv sensible Informationen nach Russland abfließen.“ – Spiegel-Artikel-Lead.[[1]](https://www.spiegel.de/politik/phishing-kampagne-gegen-signal-nutzer-verfassungsschutz-warnt-politiker-und-parteien-vor-laufender-ausspaeh-aktion-a-b0c2981c-7489-48b3-8b19-2356d9d253f0)
Why it matters
Die Kampagne bedroht vertrauliche Kommunikation in sensiblen Bereichen und könnte Netzwerke kompromittieren. Politiker, Parteien und Journalisten riskieren Datenlecks, was Spionage oder Desinformation begünstigt. Zu beobachten sind weitere BfV-Updates zu Urhebern und Betroffenen, sowie Resonanz auf die Warnungen.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
FAQ
Q: Wie funktioniert die Phishing-Variante mit der PIN?
A: Angreifer posieren als Signal-Support, warnen vor Konto-Hack und fordern PIN-Eingabe oder SMS-Code. Damit registrieren sie das Konto auf ihrem Gerät, erhalten Zugriff auf Kontakte und neue Chats, Opfer verliert den Account.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
Q: Was passiert beim QR-Code-Scan?
A: Opfer scannt Code unter Vorwand, koppliert Angreifer-Gerät unbemerkt. Angreifer liest Chats der letzten 45 Tage plus aktuelle, Opfer bemerkt oft nichts sofort.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
Q: Wen trifft die Kampagne?
A: Hochrangige Personen aus Politik, Militär, Diplomatie und Investigativjournalismus in Deutschland und Europa.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
Q: Was raten Behörden Betroffenen?
A: Bei Verdacht PIN-Freigabe, unbekannten Geräten oder ungewöhnlichem Verhalten sofort BfV (praevention@bfv.bund.de) oder BSI (certbund@bsi.bund.de) kontaktieren; Angaben vertraulich.[[2]](https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf?__blob=publicationFile&v=3)
What changed
Omit, as no concrete before/after shift described in sources.