{"id":17521,"date":"2018-08-24T13:49:12","date_gmt":"2018-08-24T11:49:12","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17521"},"modified":"2018-11-09T13:58:39","modified_gmt":"2018-11-09T11:58:39","slug":"instagram-hijack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/instagram-hijack\/17521\/","title":{"rendered":"So werden Instagram-Konten gestohlen"},"content":{"rendered":"<p>Instagram ist nicht nur das zweitbeliebteste soziale Netzwerk der Welt, sondern auch die Haupteinnahmequelle f\u00fcr zahlreiche Fotoblogger, Models und andere Prominente. Eyecatcher-Accounts mit Tausenden Followern interessieren nicht nur Fans, sondern auch Cyberkriminelle. Wenn ein solches Konto gestohlen wird, kann es unangenehme Folgen geben. Aber wie genau werden Instagram-Konten gehijackt, und wie k\u00f6nnen Sie vermeiden, dass auch Ihr Konto in den Blickfang Krimineller ger\u00e4t?<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/23112807\/instagram-hijack-featured.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-23586\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/23112807\/instagram-hijack-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<h2><strong>Hijack-Methode Nr.\u00a01: Fake-Verifizierung<\/strong><\/h2>\n<p>Wahrscheinlich ist Ihnen bereits aufgefallen, dass einige Instagram-Konten mit einem blauen H\u00e4kchen versehen sind. Diese Statussymbole werden an die offiziellen Accounts Prominenter, gro\u00dfer Unternehmen und beliebter Blogger vergeben. Das sakrale Zeichen ist besonders wichtig f\u00fcr Konten, die ein gro\u00dfes Publikum anziehen, da ihnen so ein gewisses Ansehen verliehen wird und der Account von zahlreichen anderen Fake-Accounts unterschieden werden kann. Aber an das kleine blaue Abzeichen zu kommen war bislang gar nicht so einfach: Denn das soziale Netzwerk hat selbst dar\u00fcber entschieden, wer es bekommt und wer nicht.<\/p>\n<p>Allerdings hat Instagram k\u00fcrzlich seine Richtlinien zur Verifizierung ge\u00e4ndert; mittlerweile ist es m\u00f6glich eine Verifizierung von der App anzufordern (dazu gehen Sie zu <em> Einstellungen -&gt; Verifizierung anfordern) <\/em>und erhalten den kleinen blauen Haken, wenn Ihr Konto alle erforderlichen Kriterien erf\u00fcllt.<em><br>\n<\/em><\/p>\n<p>Diese \u00c4nderung wurden erst k\u00fcrzlich eingef\u00fchrt \u2013 genauer gesagt am 28. August 2018 \u2013 und viele Nutzer wissen nicht, wie sie an den blauen Haken kommen. Betr\u00fcger nutzen dies nat\u00fcrlich aus und erstellen Websites, die sich als Instagram-Hilfeseiten tarnen und Details von Instagram-Nutzern wie ihren Nutzernamen, ihr Passwort, ihre E-Mail-Adresse, ihren vollst\u00e4ndigen Namen und ihr Geburtsdatum anfordern.<\/p>\n<p>Nach Eingabe dieser Daten wird der ahnungslose Nutzer aufgefordert, 24 Stunden auf eine Entscheidung zu warten und seine Kontoeinstellungen in diesem Zeitraum nicht zu \u00e4ndern. Die Information werden direkt an die Angreifer weitergeleitet, w\u00e4hrend der Benutzer auf den blauen Haken wartet, ohne zu bemerken, dass sein Konto bereits kompromittiert wurde.<\/p>\n<h2><a style=\"font-size: 16px\" href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/23112809\/instagram-hijacking-screen1.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23587\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/23112809\/instagram-hijacking-screen1.png\" alt=\"\" width=\"974\" height=\"801\"><\/a><\/h2>\n<p>Dar\u00fcber hinaus kann diese Methode dazu verwendet werden, um an die pers\u00f6nlichen Informationen des Opfers zu gelangen, was den Cyberkriminellen dabei helfen kann, Zwei-Faktor-Authentifizierungsprozesse zu umgehen. Dazu senden Kriminelle Ihnen eine Nachricht, in der klargestellt wird, dass der angebliche \u201eSupportdienst\u201c den Kontoinhaber kontaktieren kann, um weitere Details zu kl\u00e4ren. Wenn also der \u201eSupportdienst\u201c Kontakt mit Ihnen aufnimmt, sind es die Betr\u00fcger selbst, die nach einem SMS-Code oder anderen Sicherheitsinformationen fragen. Dar\u00fcber hinaus k\u00f6nnen die Betr\u00fcger eine gef\u00e4lschte Supportdienst-Nachricht senden, die angeblich zur Verifizierung ben\u00f6tigte Informationen anfordert, die sie verwenden k\u00f6nnen, um hinter dem R\u00fccken des Nutzers mit dem echten Support Kontakt aufzunehmen (die angeforderten Daten k\u00f6nnen beispielsweise ein Foto oder andere Daten sein).<\/p>\n<h3><strong>Hijack-Methode Nr.\u00a0<\/strong><strong>2: Gutes altes Phishing<\/strong><\/h3>\n<p>Betr\u00fcger verwenden auch weiterhin g\u00e4ngige Phishing-Methoden, um das Opfer auf eine gef\u00e4lschte Login- oder Passwort-Reset-Seite zu locken. So k\u00f6nnten Sie Ihnen zum Beispiel eine alarmierende Nachricht senden, die Sie dar\u00fcber in Kenntnis setzt, dass Ihr Benutzerkonto gehackt wurde, Ihre Anmeldeinformationen aktualisiert werden m\u00fcssen, oder Sie ganz einfach \u201eein Foto bewerten\u201c sollen, was voraussetzt, dass Sie sich beim sozialen Netzwerk anmelden.<\/p>\n<div id=\"attachment_23588\" class=\"wp-caption aligncenter\" style=\"width: 891px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/23112807\/instagram-hijacking-screen2.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-23588\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/23112807\/instagram-hijacking-screen2.png\" alt=\"Example of a phishing page mimicking Instagram login\" width=\"881\" height=\"694\"><\/a><\/p>\n<p class=\"wp-caption-text\">Beispiel einer Phishing-Seite, die Instagrams Login-Seite simuliert<\/p>\n<\/div>\n<p>Mit mehr als einer Milliarde Nutzer weltweit ist Instagram ein beliebtes Zielobjekt f\u00fcr alle Arten von Betr\u00fcgern. Nachdem sie ein Konto gehijackt haben, erhalten sie Zugriff auf die pers\u00f6nlichen Informationen und Nachrichten des Benutzers. Aber das ist noch lange nicht alles: das Konto kann dar\u00fcber hinaus dazu verwendet werden, Spam, Phishing und sch\u00e4dliche Inhalte zu verbreiten. H\u00e4ufig \u00e4ndern die Angreifer auch das Profilfoto, die E-Mail-Adresse und die Telefonnummer des Kontos, mit der es verkn\u00fcpft ist. Das macht es dem wahren Besitzer fast unm\u00f6glich, den Zugang zu seinem Instagram-Account wiederherzustellen.<\/p>\n<h3><strong>So k\u00f6nnen Sie sich sch\u00fctzen<\/strong><\/h3>\n<p>Wie immer gilt auch hier: Vorsicht ist besser als Nachsicht. Mit diesen einfachen Regeln sind Sie auf der sicheren Seite.<\/p>\n<ul>\n<li>Klicken Sie nicht auf verd\u00e4chtige Links.<\/li>\n<li>Werfen Sie immer einen Blick auf die Adressleiste der Website-URL. Wenn Sie anstelle von Instagram.com etwas wie 1stogram.com oder instagram.security-settings.com zu Gesicht bekommen, verlassen Sie die Seite unverz\u00fcglich und denken Sie nicht einmal daran, Ihre pers\u00f6nlichen Daten einzugeben.<\/li>\n<li>Nutzen Sie ausschlie\u00dflich offizielle Netzwerk-Apps aus offiziellen Stores.<\/li>\n<li>Verwenden Sie keine Kontoanmeldeinformationen zur Authentifizierung bei Drittanbieterdiensten und -anwendungen.<\/li>\n<li>Verwenden Sie eine zuverl\u00e4ssige Sicherheitsl\u00f6sung, die verd\u00e4chtige Nachrichten erkennt und Phishing-Seiten blockiert, wie zum Beispiel\u00a0<a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>.<\/li>\n<\/ul>\n<p>Und zu guter Letzt: Werfen Sie einen Blick <a href=\"https:\/\/www.kaspersky.de\/blog\/keep-instagram-secure\/6743\/\" target=\"_blank\" rel=\"noopener\">auf unseren Beitrag<\/a>, in dem wir erkl\u00e4ren, wie Sie Instagram richtig konfigurieren. Ein absolutes Muss f\u00fcr Instagram-Nutzer.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacker haben es in letzter Zeit immer h\u00e4ufiger auf Instagram-Konten abgesehen. Das sollten Sie beachten, um Betr\u00fcgern aus dem Weg zu gehen.<\/p>\n","protected":false},"author":2473,"featured_media":17522,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[274,2545,396,273],"class_list":{"0":"post-17521","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-bedrohungen","10":"tag-hijacking","11":"tag-instagram","12":"tag-social-engineering"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/instagram-hijack\/17521\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/instagram-hijack\/14013\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/instagram-hijack\/11720\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/instagram-hijack\/6051\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/instagram-hijack\/16004\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/instagram-hijack\/14286\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/instagram-hijack\/13338\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/instagram-hijack\/16789\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/instagram-hijack\/16178\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/instagram-hijack\/21103\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/instagram-hijack\/23585\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/instagram-hijack\/10857\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/instagram-hijack\/10746\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/instagram-hijack\/9645\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/instagram-hijack\/21358\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/instagram-hijack\/23793\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/instagram-hijack\/17146\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/instagram-hijack\/20876\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/instagram-hijack\/20886\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/instagram\/","name":"Instagram"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2473"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17521"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17521\/revisions"}],"predecessor-version":[{"id":18072,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17521\/revisions\/18072"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17522"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}