WhatsApp-Kontenübernahme durch Code

Avast News
Anzeige

Beitrag teilen

Die Standardversion des Messenger WhatsApp sollte aus Sicherheitsgründen und dem Datenschutz nicht in KMUs eingesetzt werden. Viele Mitarbeiter machen es aus Bequemlichkeit aber dennoch. Doch Vorsicht vor übernommenen Konten! Das raten Avast-Experten.

Jeder kennt ihn, sehr viele haben ihn: den Messenger WhatsApp. Doch neben unterhaltsamen Chats mit Freunden und Kollegen sind auch ganz andere Aktivitäten über die App möglich. So nutzen Kriminelle seit einigen Jahren das beliebte Programm, um ganze Accounts von arglosen Nutzern zu übernehmen.

Anzeige

WhatsApp-Kontenübernahme durch einen Trick

Der Trick: Über den Verifizierungscode, den Nutzer von WhatsApp für die zweistufige Verifizierung anfordern können, sind Hacker in der Lage, ein fremdes Konto zu übernehmen. Voraussetzung dafür ist, dass jemand seinen Code unvorsichtigerweise mit einem Dritten teilt. Dann beginnt die Übernahme des Accounts und der Kriminelle kann das gesamte Adressbuch des Geschädigten mit seiner betrügerischen Methode angehen, während diese denken, es mit einer vertrauten Person zu tun zu haben.

„Egal welcher Missbrauch stattfindet, die wichtigste Lehre lautet: Niemals den persönlichen Code per WhatsApp teilen“, rät Oliver Kunzmann, Sicherheitsexperte und Sales Engineer Manager bei Avast. „Zudem sollte jeder, der keinen Zugriff mehr auf sein Konto hat, sich noch einmal neu mit seiner Telefonnummer bei WhatsApp anmelden.“

Anzeige

Mehr bei Avast.com

 


Über Avast

Avast (LSE:AVST), ein FTSE 100-Unternehmen, ist ein weltweit führender Anbieter für digitale Sicherheits- und Datenschutzprodukte. Avast hat über 400 Millionen Online-Nutzer und bietet unter den Marken Avast und AVG Produkte an, die Menschen vor Bedrohungen aus dem Internet und der sich entwickelnden IoT-Bedrohungslandschaft schützen. Das Bedrohungserkennungsnetzwerk des Unternehmens gehört zu den fortschrittlichsten der Welt und nutzt Technologien wie maschinelles Lernen und künstliche Intelligenz, um Bedrohungen in Echtzeit zu erkennen und zu stoppen. Die digitalen Sicherheitsprodukte von Avast für Mobile, PC oder Mac sind von VB100, AV-Comparatives, AV-Test, SE Labs und anderen Testinstituten erstklassig bewertet und zertifiziert worden.


 

Passende Artikel zum Thema

Cyberkriminelle phishen nach Daten via Messenger-Apps

Aufgrund ihrer Popularität sind Messenger-Apps wie etwa WhatsApp weiterhin ein beliebtes Instrument von Phishing-Betrügern, wie eine aktuelle Analyse von Kaspersky ➡ Weiterlesen

WhatsApp-Wurm-Variante für Signal, Telegram und Skype

WhatsApp-Wurm attackiert nun auch über Signal-, Telegram- oder Skype-Nutzer. Malware wurde weiterentwickelt und nutzt nun auch andere Messenger-Apps zur Verbreitung. Nutzer ➡ Weiterlesen

BSI: Immer mehr Menschen von Cyber-Attacken betroffen

Das BSI, das Bundesamt für Sicherheit in der Informationstechnik, veröffentlicht zweiten Bericht zum Digitalen Verbraucherschutz. Der Bericht zeigt laut BSI ➡ Weiterlesen

ALPHV-Gruppe: Service-Website für bestohlene Unternehmen 

Die ALPHV-Ransomware-Bande, bekannt als BlackCat, bietet für seine Opfer eine spezielle Website: dort können Opfer prüfen, ob ihre Daten bei ➡ Weiterlesen

Daten im Darknet nach Cyber-Angriff auf die Stadt Schriesheim

Bereits am 18. April gab es einen Cyber-Angriff auf die Systeme der Stadt Schriesheim in Baden-Württemberg. Kurz danach wurde auch ➡ Weiterlesen

Webinar 28. Juni 2022: Was ist denn bitte eine OT-Organisation?

Fortinet lädt zum kostenlosen Webinar am 28. Juni 2022 ab 10:00 Uhr ein, zum Thema "Was ist denn bitte eine ➡ Weiterlesen

DNS-basierter Schutz für Telcos und ISPs

ESET NetProtect: DNS-basierter Schutz bietet echten Mehrwert für Mobilfunk- und ISPs - Internet-Provider. Die speziell für Telcos und ISPs zugeschnittene Sicherheitslösung ➡ Weiterlesen

Cybersecurity-Innovationen mit Open-Source-Community

Neue Open-Source-Community fördert sichere Zusammenarbeit und Wissensaustausch von Entwicklern und technischen Security-Experten in den Bereichen PKI, digitale Zertifikate und Kryptografie-Tools ➡ Weiterlesen