WhatsApp-Kontenübernahme durch Code

Avast News

Beitrag teilen

Die Standardversion des Messenger WhatsApp sollte aus Sicherheitsgründen und dem Datenschutz nicht in KMUs eingesetzt werden. Viele Mitarbeiter machen es aus Bequemlichkeit aber dennoch. Doch Vorsicht vor übernommenen Konten! Das raten Avast-Experten.

Jeder kennt ihn, sehr viele haben ihn: den Messenger WhatsApp. Doch neben unterhaltsamen Chats mit Freunden und Kollegen sind auch ganz andere Aktivitäten über die App möglich. So nutzen Kriminelle seit einigen Jahren das beliebte Programm, um ganze Accounts von arglosen Nutzern zu übernehmen.

Anzeige

WhatsApp-Kontenübernahme durch einen Trick

Der Trick: Über den Verifizierungscode, den Nutzer von WhatsApp für die zweistufige Verifizierung anfordern können, sind Hacker in der Lage, ein fremdes Konto zu übernehmen. Voraussetzung dafür ist, dass jemand seinen Code unvorsichtigerweise mit einem Dritten teilt. Dann beginnt die Übernahme des Accounts und der Kriminelle kann das gesamte Adressbuch des Geschädigten mit seiner betrügerischen Methode angehen, während diese denken, es mit einer vertrauten Person zu tun zu haben.

„Egal welcher Missbrauch stattfindet, die wichtigste Lehre lautet: Niemals den persönlichen Code per WhatsApp teilen“, rät Oliver Kunzmann, Sicherheitsexperte und Sales Engineer Manager bei Avast. „Zudem sollte jeder, der keinen Zugriff mehr auf sein Konto hat, sich noch einmal neu mit seiner Telefonnummer bei WhatsApp anmelden.“

Mehr bei Avast.com

 


Über Avast

Avast (LSE:AVST), ein FTSE 100-Unternehmen, ist ein weltweit führender Anbieter für digitale Sicherheits- und Datenschutzprodukte. Avast hat über 400 Millionen Online-Nutzer und bietet unter den Marken Avast und AVG Produkte an, die Menschen vor Bedrohungen aus dem Internet und der sich entwickelnden IoT-Bedrohungslandschaft schützen. Das Bedrohungserkennungsnetzwerk des Unternehmens gehört zu den fortschrittlichsten der Welt und nutzt Technologien wie maschinelles Lernen und künstliche Intelligenz, um Bedrohungen in Echtzeit zu erkennen und zu stoppen. Die digitalen Sicherheitsprodukte von Avast für Mobile, PC oder Mac sind von VB100, AV-Comparatives, AV-Test, SE Labs und anderen Testinstituten erstklassig bewertet und zertifiziert worden.


 

Passende Artikel zum Thema

Report: Gemini wird von staatlichen Hackergruppen missbraucht 

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die ➡ Weiterlesen

BKA sprengt Hackerportale mit zehn Millionen Nutzern

In der gemeinsamen Operation Talent hat die ZIT und das BKA als deutsche Beteiligung gleich zwei Hackerportale mit Cracking- & ➡ Weiterlesen

Lexmark-Geräte mit fünf gefährlichen Schwachstellen

Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der ➡ Weiterlesen

Cyberspionage: Europäische Behörden im Visier – auch Deutschland

Security-Experten haben eine Cyberspionage gegen europäische Behörden entdeckt. Hinter den Angriffen stecken möglicherweise russische Gruppen die auch Behörden in Deutschland ➡ Weiterlesen

SonicWall Firewall-Appliance mit kritischer Schwachstelle

SonicWall informiert über eine kritische 9.8 Schwachstelle in der Appliance vom Typ SMA1000. SonicWall stellt ein entsprechendes Update bereit, welches ➡ Weiterlesen

Angriffe 2024: Anmeldedaten waren häufigstes Ziel

Ein Report hat Cyberattacken in 2024 analysiert und dabei festgestellt: Die meisten Angreifer brechen nicht ein, sondern loggen sich mit ➡ Weiterlesen

Microsoft Teams: E-Mail-Bombing und Voice Phishing

Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor für ihre Angriffe. Sie versuchen dann Daten abzuziehen oder Ransomware zu platzieren. Mit im ➡ Weiterlesen

Sicherheitszertifizierung FIPS 140-3 Level 3

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke und die zentrale USB-Laufwerksverwaltung SafeConsole, ist mit mehreren Speichergeräten auf der FIPS 140-3 Modules-In-Process-Liste der ➡ Weiterlesen