{"id":29806,"date":"2023-02-21T10:03:40","date_gmt":"2023-02-21T08:03:40","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29806"},"modified":"2023-02-21T10:03:40","modified_gmt":"2023-02-21T08:03:40","slug":"telegram-takeover-contest","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/telegram-takeover-contest\/29806\/","title":{"rendered":"So geraten Telegram-Konten in die H\u00e4nde von Hijackern"},"content":{"rendered":"<p>Telegram-Nutzer wurden in letzter Zeit mit diversen Hijacking-Methoden konfrontiert. In der Regel beginnt alles mit einer Nachricht von einem ihrer \u201eKontakte\u201c, die einen Link zu einer bestimmten Website enth\u00e4lt. Der K\u00f6der kann eine Einladung zur Teilnahme an einer Online-Abstimmung oder einem Wettbewerb, ein Telegram Premium-Geschenk oder eine Testversion, eine Anfrage zur Unterzeichnung einer Petition oder etwas anderes sein. Was all diese Maschen gemeinsam haben, ist die Notwendigkeit, sich \u00fcber Telegram zu authentifizieren \u2013 entweder durch Eingabe der eigenen Handynummer und eines Messenger-Verifizierungscodes oder durch Scannen eines QR-Codes. Doch genau das sollten Sie nicht tun, wenn Sie Ihr Konto nicht verlieren m\u00f6chten.<\/p>\n<h2>So arbeiten die Hijacker<\/h2>\n<p>Selbstverst\u00e4ndlich gibt es weder irgendwelche Gewinnspiele oder Petitionen noch Geschenke. Und die Nachricht stammt auch nicht von einem Ihrer Kontakte, sondern von einem Angreifer, der bereits das Konto das Absenders gehijackt hat.<\/p>\n<p>Die von den Cyberkriminellen verschickten Links werden f\u00fcr gew\u00f6hnlich unter Einsatz eines URL-Shortners erstellt. Solche Tools werden oft genutzt, wenn der Absender nicht m\u00f6chte, dass die authentische Adresse der verlinkten Website gesehen wird. F\u00fcr Anti-Phishing-Tools ist es zudem schwerer, diese Links aufzusp\u00fcren.<\/p>\n<p>In den meisten F\u00e4llen sieht die eingesetzte Website recht bescheiden aus. Auf der ersten Seite erscheint eine Nachricht wie \u201eAnmelden und abstimmen\u201c oder \u201eKostenloser Zugang zur Testversion von Telegram Premium\u201c \u2013 je nachdem, welche Masche sich dahinter verbirgt. Im Anschluss erscheint der Anmeldebildschirm des Messengers. Hier gibt es zwei Varianten: Wer die Seite auf einem Desktop ge\u00f6ffnet hat, wird aufgefordert, sich mit einem QR-Code anzumelden, w\u00e4hrend diejenigen, die ein mobiles Ger\u00e4t nutzen, nach ihrem Land und ihrer Telefonnummer gefragt werden. Manchmal (wie in den Screenshots zu sehen ist) \u00fcberlassen die Angreifer ihren Opfer auch die Wahl.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_29808\" style=\"width: 1674px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29808\" class=\"size-full wp-image-29808\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/02\/21100143\/telegram-takeover-contest-site-EN.jpg\" alt=\"Eine Fake-Seite l\u00e4sst die Opfer w\u00e4hlen, wie sie ihr Konto verlieren m\u00f6chten: per QR Code oder durch die Eingabe einer Telefonnummer.\" width=\"1664\" height=\"708\"><p id=\"caption-attachment-29808\" class=\"wp-caption-text\">Eine Fake-Seite l\u00e4sst die Opfer w\u00e4hlen, wie sie ihr Konto verlieren m\u00f6chten: per QR Code oder durch die Eingabe einer Telefonnummer.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Geben Sie Ihre Telefonnummer preis, loggt sich das Skript der Angreifer \u00fcber ein neues Ger\u00e4t in Ihr Konto ein. Der Sicherheitsmechanismus des Messengers erfordert daf\u00fcr Ihre Best\u00e4tigung und sendet daf\u00fcr einen Verifizierungscode an Ihr Telefon oder Ihren Computer, auf dem Telegram bereits autorisiert ist. Ist die Zwei-Faktor-Authentifizierung (2FA) des Messengers deaktiviert, ist dieser Code neben der Telefonnummer alles, was die Angreifer ben\u00f6tigen, um sich in Ihr Konto einzuloggen. Wenn Sie den Code auf der Website der Betr\u00fcger eingeben, erhalten diese die vollst\u00e4ndige Kontrolle \u00fcber Ihren Account, einschlie\u00dflich der M\u00f6glichkeit, es mit einem anderen Ger\u00e4t zu verkn\u00fcpfen.<\/p>\n<p>Mit einem QR-Code ist all das noch einfacher \u2013 denn ein Verifizierungscode ist nicht notwendig. Das Problem ist, dass der QR-Code nicht dazu dient, sich von Ihrem Handy aus anzumelden. Stattdessen handelt es sich hierbei um einen Code mit dem ein zus\u00e4tzliches Ger\u00e4t oder eine Web-Sitzung zu Ihrem Konto hinzugef\u00fcgt werden kann. Wenn Sie diesen Code gem\u00e4\u00df den Anweisungen scannen, melden sich die Angreifer automatisch bei Ihrem Konto an und \u00fcbernehmen die Kontrolle dar\u00fcber.<\/p>\n<p>Wenn Sie sich f\u00fcr weitere g\u00e4ngige Phishing-Tricks interessieren, werfen Sie einen Blick auf unseren <a href=\"https:\/\/securelist.com\/spam-phishing-scam-report-2022\/108692\/\" target=\"_blank\" rel=\"noopener\">Spam- und Phishing-Bericht 2022<\/a>.<\/p>\n<h2>Deshalb sind Cyberkriminelle an Ihrem Konto interessiert<\/h2>\n<p>Ihr gestohlenes Konto kann auf verschiedene Weise verwendet werden. Am naheliegendsten ist es, weitere betr\u00fcgerische Links an Ihre Kontakte zu senden, aber es gibt noch andere M\u00f6glichkeiten.<\/p>\n<p>Ihr Konto ist voller wertvoller Daten, die f\u00fcr andere kriminelle Machenschaften genutzt werden k\u00f6nnten. \u00dcber die Desktop-Version von Telegram k\u00f6nnen die Kriminellen Ihre Kontaktliste, pers\u00f6nlichen Daten, Chat-Verl\u00e4ufe oder Daten, die Sie verschickt und erhalten haben, exportieren. Es gibt beispielsweise Nutzer, die Kopien wichtiger Dokumente in Ihren Favoriten speichern, um schnell darauf zugreifen zu k\u00f6nnen.<\/p>\n<p>Nach einiger Zeit k\u00f6nnten die Hijacker sich sogar mit Ihnen in Kontakt setzten, um Ihnen anzubieten, Ihr Konto gegen eine Geb\u00fchr zur\u00fcckzugewinnen.<\/p>\n<h2>So sch\u00fctzen Sie sich<\/h2>\n<p>Regel Nr. 1: \u00d6ffnen Sie keine verd\u00e4chtigen Links! Auch Telegram-Verifizierungscodes sollten ausschlie\u00dflich in der App selbst eingegeben werden.<\/p>\n<p>Um einen Konto-Diebstahl zu erschweren, empfehlen wir Ihnen, die 2FA im Messenger zu aktivieren. Dies st\u00f6rt Ihre allt\u00e4gliche Kommunikation in keinster Weise, sch\u00fctzt aber vor Anmeldeversuchen von anderen Ger\u00e4ten, indem ein zus\u00e4tzliches Passwort abgefragt wird, was eine weitere Schutzebene darstellt.<\/p>\n<p>Um die 2FA im Messenger auf Ihrem Smartphone zu aktivieren, gehen Sie zu <strong>Einstellungen<\/strong> \u00e0 <strong>Privatsph\u00e4re &amp; Sicherheit<\/strong> \u00e0 <strong>Zweistufige Best\u00e4tigung<\/strong>. Danach m\u00fcssen Sie nur noch ein Passwort festlegen, einen optionalen Hinweis f\u00fcr den Fall, dass Sie es vergessen, eine Wiederherstellungs-E-Mail einrichten und einen Best\u00e4tigungscode eingeben, den Sie in Ihrer Mailbox erhalten.<\/p>\n<h2>Was, wenn Sie in die Falle getappt sind?<\/h2>\n<p>Sind Sie bereits auf die Betrugsmasche hereingefallen und haben einen Code auf einer Fake-Website eingegeben, gibt es dennoch Hoffnung. Wenn Sie schnell reagieren, k\u00f6nnen Sie die Kontrolle \u00fcber Ihr Konto zur\u00fcckgewinnen. Gehen Sie zu <strong>Einstellungen<\/strong> \u00e0 <strong>Ger\u00e4te<\/strong> und w\u00e4hlen Sie <strong>Alle anderen Sitzungen schlie\u00dfen<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>So halten Sie Cyberkriminelle von Ihrem Telegram-Konto fern.<\/p>\n","protected":false},"author":2710,"featured_media":29807,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[2907,4036,988],"class_list":{"0":"post-29806","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-konten","10":"tag-konto-hijacking","11":"tag-telegram"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/telegram-takeover-contest\/29806\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/telegram-takeover-contest\/25206\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/telegram-takeover-contest\/20706\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/telegram-takeover-contest\/27866\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/telegram-takeover-contest\/25544\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/telegram-takeover-contest\/25999\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/telegram-takeover-contest\/28438\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/telegram-takeover-contest\/34472\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/telegram-takeover-contest\/11368\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/telegram-takeover-contest\/47195\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/telegram-takeover-contest\/20180\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/telegram-takeover-contest\/20812\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/telegram-takeover-contest\/33347\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/telegram-takeover-contest\/25714\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/telegram-takeover-contest\/31578\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/telegram-takeover-contest\/31293\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/telegram\/","name":"Telegram"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29806"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29806\/revisions"}],"predecessor-version":[{"id":29809,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29806\/revisions\/29809"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29807"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}