WhatsApp hat kürzlich einige Dutzend Nutzer vor einer neuen Spionagesoftware gewarnt – darunter: Journalisten und Aktivisten. Besonders perfide: Sogenannte Zero-Klick-Angriffe umgehen offenbar indirekt die Ende-zu-Ende-Verschlüsselung.
Berichten zufolge hat WhatsApp kürzlich einige Dutzend Nutzer davor gewarnt, dass sie möglicherweise Opfer einer bisher unbekannte Spionagesoftware geworden sind. Demnach wurden rund 90 Personen ausspioniert – darunter Journalisten und Aktivisten. Verantwortlich für den Angriff soll eine Software namens Graphite sein, die das israelische Unternehmen Paragon Solutions entwickelt hat.
Besonders brisant: Die Schadsoftware basiert auf einer Technik, die für Nutzer besonders gefährlich ist, da sie sich nur schwer schützen können. Hintergrund sind sogenannten Zero-Klick-Angriffe. Heißt konkret: Die Spionagesoftware kann Geräte infizieren, ohne dass ein Link geklickt werden muss. Stattdessen reicht es aus, wenn Angreifer eine speziell präparierte Nachricht oder Datei an ihre Opfer versenden. Betroffene bekommen davon in der Regel nichts mit.
WhatsApp-Spionagesoftware: Was sind Zero-Klick-Angriffe?
Normalerweise erfordern erfolgreiche Hackangriffe eine gewisse Interaktion der Opfer. Nutzer müssen etwa auf einen Link klicken oder eine Datei öffnen, um sich Malware einzufangen. Zero-Klick-Angriffe funktionieren anders. Cyberkriminelle nutzen gewisse Sicherheitslücken aus, die es ermöglichen, Schadsoftware auf ein Gerät zu schleusen, ohne dass Nutzer dafür aktiv werden müssen.
Diese Methode ist besonders perfide, da sie nahezu keine Spuren hinterlässt. Betroffene merken oft erst zu spät oder gar nicht, dass Hacker ihr Gerät kompromittiert haben. Gerade Messenger-Apps wie WhatsApp oder Signal sind beliebte Angriffsziele, da sie ständig Daten empfangen und verarbeiten müssen – und genau dort setzen die Hacker an.
Ist die WhatsApp-Verschlüsselung betroffen?
Auf den ersten Blick könnte man meinen, dass eine Ende-zu-Ende-Verschlüsselung von WhatsApp solche Angriffe verhindern müsste. Doch das ist nicht der Fall. Die Verschlüsselung schützt zwar die Übertragung von Nachrichten, aber nicht das Gerät selbst. Sobald ein Angreifer über eine Zero-Klick-Malware Zugriff auf ein Smartphone hat, kann er auf einem Gerät auch auf die unverschlüsselten Nachrichten zugreifen – bevor diese gesendet oder empfangen werden.
Heißt konkret: Zero-Click-Angriffe umgehen die Ende-zu-Ende-Verschlüsselung (E2EE) indirekt, indem sie Schwachstellen in der Software oder im Betriebssystem ausnutzen, noch bevor die Verschlüsselung überhaupt eine Rolle spielt. Dabei wird ein Gerät oder eine App kompromittiert, noch bevor oder nachdem eine Nachricht entschlüsselt wird. Da Nutzer nichts anklicken müssen, sind sie besonders gefährlich und schwer zu erkennen.
Das bedeutet: Die Verschlüsselung bleibt Strenggenommen intakt, aber sie hilft nicht, wenn das eigene Handy bereits infiltriert wurde. Es ist also umso wichtiger, regelmäßige Updates durchzuführen und verdächtige Aktivitäten im Blick zu behalten. Da Zero-Klick-Angriffe ohne Interaktion des Nutzers funktionieren, ist es schwierig, sich komplett davor zu schützen. Dennoch gibt es einige Maßnahmen, etwa das regelmäßige Installieren von Updates oder Löschen unnötiger Apps.
Auch interessant: