WhatsApp: KI-gestützter Wurm Water Saci attackiert Nutzer weltweit
04.12.2025 - 05:39:12Eine aggressive Malware-Kampagne nutzt künstliche Intelligenz, um sich als Wurm über WhatsApp zu verbreiten. Gleichzeitig rollt Meta Updates aus, die Komfort und Datenschutz neu justieren. Die Entwicklungen zeigen: Der weltweit beliebteste Messenger steht im Fokus cyberkrimineller Innovationen.
Sicherheitsexperten von Trend Micro warnen vor einer hochentwickelten Angriffswelle. Die Besonderheit: Die Angreifer setzen Large Language Models ein, um ihre Schadsoftware automatisch anzupassen und Erkennungsmechanismen zu umgehen. Beobachtet wurde etwa die automatisierte Umschreibung von PowerShell-Code in Python – eine neue Dimension der Anpassungsfähigkeit.
So funktioniert der Angriff: Die Malware verbreitet sich direkt über WhatsApp-Kontakte. Infizierte Geräte versenden automatisch Nachrichten an die gesamte Kontaktliste. Da diese scheinbar von vertrauenswürdigen Freunden stammen, ist die Klickrate extrem hoch. Die Nachrichten enthalten Anhänge, getarnt als ZIP-Dateien, PDFs oder HTML-Applikationen.
Passend zum Thema WhatsApp-Angriffe: Viele Android‑Nutzer übersehen genau die Einstellungen, die Wurm‑Kampagnen wie “Water Saci” ausnutzen. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen Schritt für Schritt und zeigt, wie Sie automatische Downloads abschalten, Berechtigungen prüfen und Zwei‑Faktor‑Authentifizierung aktivieren. Der Ratgeber ist kostenlos und sofort per E‑Mail verfügbar, inklusive praktischer Checkliste zum direkten Anwenden. So reduzieren Sie das Risiko von Banking‑Trojanern und Datenverlust deutlich. Jetzt kostenloses Sicherheitspaket herunterladen
Das Ziel: Installation von Banking-Trojanern für den Zugriff auf Krypto-Wallets und Bankdaten. Besonders perfide – die Malware kapert WhatsApp-Sitzungen und verbreitet sich selbstständig weiter, ohne dass Nutzer es sofort bemerken.
3,5 Milliarden Nummern als Angriffsfläche
Die aktuelle Bedrohung trifft auf fruchtbaren Boden. Eine Studie der Universität Wien und SBA Research vom November deckte eine gravierende Schwachstelle auf: Durch massenhafte Abfragen des “Contact Discovery”-Mechanismus gelang es Forschern, rund 3,5 Milliarden aktive WhatsApp-Konten zu verifizieren.
Meta hat die spezifische Lücke zwar geschlossen und Abfrageraten begrenzt. Doch das fundamentale Problem bleibt: Die Telefonnummer als primäre Identifikation macht Nutzer angreifbar für gezieltes Targeting. Sobald Angreifer wissen, dass eine Nummer aktiv ist, können sie diese – wie bei “Water Saci” – direkt attackieren.
Beta-Feature: Chat-Verlauf für neue Gruppenmitglieder
Während Sicherheitsteams gegen Malware kämpfen, testet WhatsApp eine neue Funktion für Gruppenchats. Die Android-Beta (Version 2.25.36.11) enthält “Recent History Sharing” – neue Mitglieder können künftig automatisch Nachrichten der letzten 24 Stunden lesen.
Die technische Lösung: Ein bestehendes Mitglied verschlüsselt die Historie neu und überträgt sie an den Neuankömmling. Die Ende-zu-Ende-Verschlüsselung bleibt gewahrt.
Die Abwägung für Nutzer:
– Vorteil: Besserer Anschluss an laufende Diskussionen ohne Kontext-Weiterleitung
– Risiko: Sensible Informationen kurz vor Beitritt sind nun automatisch sichtbar
Administratoren müssen bewusst entscheiden, ob das “Fenster zur Vergangenheit” geöffnet wird.
Benutzernamen als Lösung für 2026?
Die Sicherheitsvorfälle beschleunigen eine entscheidende Entwicklung: Die Einführung von Benutzernamen. Beta-Funde deuten darauf hin, dass WhatsApp mit Hochdruck daran arbeitet, die Telefonnummer als zwingendes Identifikationsmerkmal abzulösen.
In der Beta-Version 2.25.33.2 für Android wurden bereits Hinweise auf “Suche und Anruf per Benutzernamen” entdeckt. Dies wäre die effektivste Antwort auf Scraping-Attacken: Wenn Nutzer ihre Nummer verbergen und nur als “@Nutzername” auftreten, laufen automatisierte Angriffe auf Nummernblöcke ins Leere.
Sofortmaßnahmen gegen die aktuelle Bedrohung
Diese Einstellungen schützen jetzt:
-
Automatischen Download deaktivieren: Unter Einstellungen > Speicher und Daten den automatischen Download für alle Medientypen ausschalten. Dateien nur manuell laden, wenn Absender und Kontext verifiziert sind.
-
Unbekannte Anrufer stummschalten: Blockiert automatisierte Spam-Anrufe und reduziert die Angriffsfläche (Einstellungen > Datenschutz > Anrufe).
-
Zwei-Faktor-Authentifizierung aktivieren: PIN-Sperre verhindert Account-Übernahmen.
-
Kritische Skepsis bei “dringenden” Dateien: Schickt ein bekannter Kontakt plötzlich einen Link oder eine “wichtige App”? Rufen Sie ihn an. Die Wahrscheinlichkeit einer Kompromittierung durch den aktuellen Wurm ist real.
Die kommenden Monate zeigen, ob Benutzernamen schnell genug kommen, um die strukturellen Schwächen der telefonnummerbasierten Identifikation zu beheben. Bis dahin bleibt Ihre eigene Vorsicht der wichtigste Schutzwall.
PS: So sichern Sie Ihr Android ohne zusätzliche Kosten: Der Gratis‑Ratgeber bietet klare, praxisnahe Anleitungen für WhatsApp, Online‑Banking und App‑Sicherheit — inklusive Checkliste für verdächtige Anhänge und optimale Datenschutzeinstellungen. Er erklärt in 5 einfachen Schritten, welche Menüs Sie prüfen müssen, wie Sie automatische Downloads und unbekannte Kontakte blockieren und wie Sie Zwei‑Faktor‑Authentifizierung richtig einrichten. Ideal, wenn Sie verhindern wollen, dass Angreifer Ihre Kontakte missbrauchen oder Sitzungen kapern. Sicherheitspaket jetzt kostenlos anfordern


