Eine neue Kampagne zur Übernahme von WhatsApp-Konten missbraucht die Multi-Device-Funktion der Plattform und ermöglicht es Angreifern, vollständigen Zugriff auf Nutzerkonten zu erhalten, ohne Passwörter zu stehlen oder Malware zu installieren. Das Vorgehen beruht vollständig auf Social Engineering und verleitet Opfer dazu, ein vom Angreifer kontrolliertes Gerät mit ihrem WhatsApp-Konto zu verknüpfen.

Sicherheitsforscher warnen, dass der Angriff unauffällig abläuft und lange unentdeckt bleiben kann, während Angreifer Nachrichten mitlesen, sich als Opfer ausgeben und den Betrug weiterverbreiten.

So funktioniert der Betrug

Angreifer beginnen damit, Nachrichten zu versenden, die scheinbar von vertrauenswürdigen Kontakten stammen. Diese Nachrichten enthalten häufig einen kurzen Link und eine vage Aufforderung, etwa eine Fotovorschau oder eine Anfrage zu geteilten Inhalten, die zu schnellem Handeln verleiten soll.

Klickt das Opfer auf den Link, gelangt es auf eine Phishing-Seite, die seriös gestaltet ist. Dort wird der Nutzer aufgefordert, etwas im Zusammenhang mit seinem Konto zu bestätigen oder zu verifizieren. Im Hintergrund starten die Angreifer den offiziellen Geräte-Verknüpfungsprozess von WhatsApp unter Verwendung der Telefonnummer des Opfers.

Das Opfer schließt den Kopplungsvorgang anschließend unwissentlich ab, wodurch das Gerät des Angreifers direkt mit dem Konto verbunden wird.

Was Angreifer dadurch erhalten

Sobald das Gerät des Angreifers verknüpft ist, behandelt WhatsApp es als vertrauenswürdige Sitzung. Dadurch erhalten die Angreifer weitreichenden Zugriff, ohne dass offensichtliche Warnungen ausgelöst werden.

Angreifer können:

  • Unterhaltungen in Echtzeit mitlesen
  • Geteilte Medien und Dateien einsehen
  • Nachrichten senden und sich dabei als Opfer ausgeben
  • Das kompromittierte Konto nutzen, um Kontakte und Gruppenchats anzugreifen

Da das primäre Gerät des Opfers weiterhin normal funktioniert, bemerken viele Nutzer nicht, dass ein weiteres Gerät mit ihrem Konto verbunden wurde.

Warum der Angriff so effektiv ist

Diese Kampagne nutzt die Multi-Device-Funktion von WhatsApp aus, statt eine technische Schwachstelle anzugreifen. Die Funktion wurde für mehr Komfort entwickelt, wird nun aber durch Täuschung missbraucht.

Da der Verknüpfungsprozess offizielle WhatsApp-Abläufe nutzt, umgeht der Angriff klassische Schutzmechanismen wie SIM-Sicherheit oder Passwortkontrollen. Ohne zusätzliche Schutzmaßnahmen bleiben Nutzer oft ahnungslos, bis verdächtige Nachrichten auftauchen.

Umfang und Verbreitung

Forscher beobachteten die Kampagne erstmals in Tschechien, doch Experten warnen, dass kompromittierte Konten den Betrug leicht weiterverbreiten können. Sobald Angreifer Kontrolle über ein Konto haben, können sie überzeugende Nachrichten an Kontakte senden und so weitere Opfer gewinnen.

Diese selbstverstärkende Verbreitung macht den Angriff besonders gefährlich, vor allem in eng vernetzten privaten und beruflichen Netzwerken.

Wie Nutzer ihre Konten schützen können

WhatsApp-Nutzer können ihr Risiko durch einige vorbeugende Maßnahmen deutlich reduzieren:

  • Verknüpfte Geräte regelmäßig überprüfen und unbekannte Sitzungen entfernen
  • Zwei-Stufen-Verifizierung mit einer PIN aktivieren
  • Unerwartete Links meiden, auch wenn sie von bekannten Kontakten stammen
  • Kontakte warnen, wenn verdächtige Nachrichten scheinbar vom eigenen Konto versendet werden

Schnelles Handeln kann verhindern, dass Angreifer langfristigen Zugriff behalten.

Fazit

Diese Kampagne zur Übernahme von WhatsApp-Konten zeigt, wie stark Angreifer zunehmend auf Manipulation statt auf Malware setzen. Durch den Missbrauch von Geräte-Verknüpfungsfunktionen können Konten unbemerkt und in großem Umfang übernommen werden. Während Messaging-Plattformen ihre Komfortfunktionen weiter ausbauen, müssen Nutzer wachsam bleiben gegenüber neuen Täuschungsmethoden, die legitime Werkzeuge in Angriffsvektoren verwandeln.


0 Kommentare zu „WhatsApp-Kontoübernahmen täuschen Nutzer, um Hackergeräte zu verknüpfen“