{"id":32538,"date":"2025-08-14T14:24:00","date_gmt":"2025-08-14T12:24:00","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32538"},"modified":"2025-08-13T14:25:27","modified_gmt":"2025-08-13T12:25:27","slug":"hijacked-discord-invite-links-for-multi-stage-malware-delivery","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/32538\/","title":{"rendered":"Wie Angreifer das Discord-Einladungssystem ausnutzen"},"content":{"rendered":"<p>Angreifer verwenden abgelaufene und gel\u00f6schte Discord-Einladungslinks, um zwei Arten von Malware zu verbreiten: AsyncRAT (zur Fernsteuerung infizierter Computer) und Skuld Stealer (zum Diebstahl von Krypto-Wallet-Daten). Daf\u00fcr nutzen sie <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/discord-flaw-lets-hackers-reuse-expired-invites-in-malware-campaign\/\" target=\"_blank\" rel=\"nofollow noopener\">eine Schwachstelle im Discord-System f\u00fcr Einladungslinks aus<\/a>\u00a0\u2013 und dann hei\u00dft es pl\u00f6tzlich Umleitung, und zwar insgeheim von vertrauensw\u00fcrdigen Quellen auf b\u00f6sartige Server.<\/p>\n<p>Dabei greifen die Betr\u00fcger tief in die Trickkiste: ClickFix-Methode, mehrstufige Loader und verz\u00f6gerte Ausf\u00fchrung kommen zum Einsatz, um Abwehrma\u00dfnahmen zu umgehen und heimlich Malware zu verbreiten. In diesem Artikel erkl\u00e4ren wir, wie Angreifer das System f\u00fcr Einladungslinks ausnutzen, was ClickFix ist und warum Kriminelle diese Methode verwenden. Und nicht zu vergessen: Wie du dich vor diesem Schema sch\u00fctzen kannst.<\/p>\n<h2>So funktionieren Discord-Einladungslinks<\/h2>\n<p>Zuerst einmal mehr zur Funktion und den verschiedenen Arten von Discord-Einladungslinks. Dadurch wird verst\u00e4ndlich, wie Angreifer es schaffen konnten, das Erstellungssystem f\u00fcr Discord-Links auszunutzen.<\/p>\n<p>Discord-Einladungslinks sind spezielle URLs, mit denen Nutzer Servern beitreten k\u00f6nnen. Die Links werden von Administratoren erstellt, vereinfachen den Zugriff auf Communitys und machen es \u00fcberfl\u00fcssig, Mitglieder manuell hinzuzuf\u00fcgen. F\u00fcr Einladungslinks gibt es in Discord zwei alternative Formate:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/{Einladungscode}<\/li>\n<li>https:\/\/discord.com\/invite\/{invite_code}<\/li>\n<\/ul>\n<p>Mehrere Formate zu haben, ist sicherheitstechnisch nicht optimal, insbesondere, wenn ein Format eine \u201eMeme\u201c-Dom\u00e4ne verwendet. Das stiftet nur Verwirrung bei den Nutzern. Aber das ist nicht alles. Bei Discord-Einladungslinks gibt es n\u00e4mlich auch noch drei Typen, die sich deutlich unterscheiden:<\/p>\n<ul>\n<li>Tempor\u00e4re Einladungslinks<\/li>\n<li>Permanente Einladungslinks<\/li>\n<li>Benutzerdefinierte Einladungslinks (Vanity-URLs)<\/li>\n<\/ul>\n<p>Tempor\u00e4re Links sind bei <a href=\"https:\/\/support.discord.com\/hc\/de\/articles\/208866998-Einladungen-101\" target=\"_blank\" rel=\"nofollow noopener\">Discord der Standard<\/a>. Der Serveradministrator kann in der Discord-App festlegen, wie lange Einladungen g\u00fcltig sind: 30 Minuten, 1 Stunde, 6 Stunden, 12 Stunden, 1 Tag oder 7 Tage (Standard). F\u00fcr Links, die \u00fcber die Discord-API erstellt wurden, ist eine benutzerdefinierte Ablaufdauer m\u00f6glich\u00a0\u2013 ein beliebiger Wert bis zu 7 Tagen.<\/p>\n<p>Die Codes f\u00fcr tempor\u00e4re Einladungslinks werden zuf\u00e4llig generiert, enthalten normalerweise 7 oder 8 Zeichen und bestehen aus Gro\u00df- und Kleinbuchstaben sowie Ziffern. Tempor\u00e4re Links sehen beispielsweise so aus:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/a7X9pLd<\/li>\n<li>https:\/\/discord.gg\/fq5zw2cn<\/li>\n<\/ul>\n<p>Wenn der Serveradministrator einen permanenten Einladungslink erstellen will, muss er im Feld <em>L\u00e4uft ab nach<\/em> manuell den Wert <em>Nie<\/em> ausw\u00e4hlen. Permanente Einladungscodes bestehen aus 10 zuf\u00e4lligen Zeichen (auch hier Gro\u00df- und Kleinbuchstaben sowie Ziffern). Beispiel f\u00fcr einen permanenten Link:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/hT9aR2kLmB<\/li>\n<\/ul>\n<p>Der dritte Typ, <a href=\"https:\/\/support.discord.com\/hc\/de\/articles\/115001542132-Benutzerdefinierter-Einladungslink\" target=\"_blank\" rel=\"nofollow noopener\">benutzerdefinierte Einladungslinks (Vanity-Links)<\/a>, ist nur f\u00fcr Discord-Level-3-Server verf\u00fcgbar. Um dieses Level zu erreichen, <a href=\"https:\/\/support.discord.com\/hc\/de\/articles\/360028038352-Server-Boosting-FAQ\" target=\"_blank\" rel=\"nofollow noopener\">muss ein Server 14 Boosts erhalten<\/a>. Dies sind kostenpflichtige Upgrades, die Community-Mitglieder kaufen k\u00f6nnen, um spezielle Vorteile freizuschalten. Level 3 erreichen normalerweise beliebte Communitys mit einem aktiven Publikum, z.\u00a0B. Server von Bloggern, Streamern, Gaming-Clans oder \u00f6ffentlichen Projekten.<\/p>\n<p>Bei benutzerdefinierten Einladungslinks k\u00f6nnen Administratoren ihren eigenen Einladungscode festlegen, der f\u00fcr jeden Server einmalig sein muss. Der Code darf Kleinbuchstaben, Ziffern und Bindestriche enthalten und von 2 bis 32 Zeichen lang sein. Jeder Server kann nur einen benutzerdefinierten Link haben.<\/p>\n<p>Solche Links sind immer permanent und laufen nicht ab, solange der Server die Level-3-Vorteile besitzt. Sobald der Server dieses Level verliert, kann sein Vanity-Link von einem anderen Server mit dem erforderlichen Level wiederverwendet werden. Beispiele f\u00fcr einen benutzerdefinierten Einladungslink:<\/p>\n<ul>\n<li>https:\/\/discord.gg\/alanna-titterington<\/li>\n<li>https:\/\/discord.gg\/best-discord-server-ever<\/li>\n<li>https:\/\/discord.gg\/fq5zw2cn<\/li>\n<\/ul>\n<p>Am letzten Beispiel l\u00e4sst sich leicht erraten, worauf wir hinauswollen.<\/p>\n<h2>Wie Betr\u00fcger das Einladungssystem ausnutzen<\/h2>\n<p>So viel zu den verschiedenen Arten von Discord-Einladungslinks. Nun sehen wir uns an, wie Kriminelle dieses System f\u00fcr Angriffe einsetzen. Nachdem ein regul\u00e4rer, <em>nicht benutzerdefinierter<\/em> Einladungslink abgelaufen ist oder gel\u00f6scht wurde, kann der Administrator eines legitimen Servers denselben Code nicht erneut f\u00fcr sich beanspruchen. Alle Codes werden n\u00e4mlich zuf\u00e4llig generiert.<\/p>\n<p>Dagegen kann ein Serverbesitzer beim Erstellen eines <em>benutzerdefinierten<\/em> Einladungslinks jeden verf\u00fcgbaren Code manuell eingeben. Auch einen Code, der mit dem Code eines zuvor abgelaufenen oder gel\u00f6schten Links \u00fcbereinstimmt.<\/p>\n<p>Genau diese Besonderheit des Einladungssystems nutzen die Angreifer aus: Sie \u00fcberwachen legitime, ablaufende Codes und registrieren sie dann als benutzerdefinierte Links mit Level-3-Vorteilen auf ihren Servern.<\/p>\n<p>Daher k\u00f6nnen Betr\u00fcger die folgenden Links verwenden:<\/p>\n<ul>\n<li>Alle abgelaufenen tempor\u00e4ren Einladungslinks (selbst wenn der abgelaufene Link Gro\u00dfbuchstaben enth\u00e4lt und diese von den Betr\u00fcgern in der benutzerdefinierten URL durch Kleinbuchstaben ersetzt werden, leitet das System den Nutzer automatisch zu dieser Vanity-URL weiter)<\/li>\n<li>Permanente Einladungslinks, die von Servern gel\u00f6scht wurden, falls der Code nur aus Kleinbuchstaben und Ziffern bestand (hier erfolgt keine Weiterleitung)<\/li>\n<li>Benutzerdefinierte Einladungslinks, wenn der urspr\u00fcngliche Server die Level-3-Vorteile verloren hat und sein Link f\u00fcr die erneute Registrierung verf\u00fcgbar ist<\/li>\n<\/ul>\n<p>Wozu f\u00fchrt dieser Austausch? Angreifer k\u00f6nnen Nutzer auf ihre eigenen b\u00f6sartigen Server auf Discord umleiten. Dazu verwenden Sie Links, die zuvor auf v\u00f6llig legitimen Ressourcen gepostet wurden (in sozialen Netzwerken, Websites, Blogs und Foren verschiedener Communitys).<\/p>\n<p>Die rechtm\u00e4\u00dfigen Eigent\u00fcmer dieser Ressourcen wissen \u00fcberhaupt nicht, dass die alten Einladungslinks jetzt auf gef\u00e4lschte Discord-Server verweisen, \u00fcber die Malware verbreitet wird. Darum k\u00f6nnen sie die Nutzer nicht vor gef\u00e4hrlichen Links warnen und auch keine Nachrichten l\u00f6schen, in denen dieser Link vorkommt.<\/p>\n<h2>So funktioniert ClickFix bei Discord-basierten Angriffen<\/h2>\n<p>Was passiert, wenn Nutzer den recycelten Einladungslinks folgen, die sie aus vertrauensw\u00fcrdigen Quellen erhalten haben? Nachdem der Nutzer dem Discord-Server der Angreifer beigetreten ist, sieht er, dass fast alle Kan\u00e4le f\u00fcr ihn gesperrt sind. Nur ein Server mit dem Namen <em>verify<\/em> steht ihm zur Verf\u00fcgung.<\/p>\n<div id=\"attachment_32540\" style=\"width: 1417px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/12111956\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-1.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32540\" class=\"size-full wp-image-32540\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/12111956\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-1.jpeg\" alt=\"B\u00f6sartiger Discord-Server \" width=\"1407\" height=\"899\"><\/a><p id=\"caption-attachment-32540\" class=\"wp-caption-text\">Auf dem Discord-Server der Angreifer haben Nutzer, die dem gestohlenen Link gefolgt sind, nur Zugriff auf einen einzigen Kanal \u2013 verify <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery\/\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<p>In diesem Kanal gibt es den Bot \u201eSafeguard\u201c, der vollen Zugriff auf den Server verspricht. Daf\u00fcr muss der Nutzer auf die Schaltfl\u00e4che <em>Verify<\/em> klicken. Danach wird er aufgefordert, den Bot zu autorisieren.<\/p>\n<div id=\"attachment_32541\" style=\"width: 862px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/12112038\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-2.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32541\" class=\"size-full wp-image-32541\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/12112038\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-2.jpeg\" alt=\"Autorisierungsfenster des Safeguard-Bots \" width=\"852\" height=\"1122\"><\/a><p id=\"caption-attachment-32541\" class=\"wp-caption-text\">Wenn der Nutzer auf die Schaltfl\u00e4che Authorize klickt, wird er automatisch auf die externe Website der Angreifer umgeleitet. Dort beginnt die n\u00e4chste und wichtigste Phase des Angriffs. <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Nach der Autorisierung erh\u00e4lt der Bot Zugriff auf Profil-Informationen (Benutzername, Avatar, Banner) und der Nutzer wird auf die externe Website https:\/\/captchaguard<strong>[.]<\/strong>me weitergeleitet. Anschlie\u00dfend durchl\u00e4uft der Nutzer eine ganze Reihe von Weiterleitungen und landet schlie\u00dflich auf einer gut gestalteten Webseite, die die Discord-Oberfl\u00e4che nachahmt. In der Mitte befindet sich die Schaltfl\u00e4che <em>Verify<\/em>.<\/p>\n<div id=\"attachment_32542\" style=\"width: 1490px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/12112141\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-3.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32542\" class=\"size-full wp-image-32542\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/12112141\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-3.jpeg\" alt=\"Gef\u00e4lschter Best\u00e4tigungsbildschirm auf einer externen Website \" width=\"1480\" height=\"1078\"><\/a><p id=\"caption-attachment-32542\" class=\"wp-caption-text\">Der Nutzer wird auf eine gef\u00e4lschte Seite umgeleitet, die der Discord-Oberfl\u00e4che \u00e4hnelt. Durch Klicken auf die Schaltfl\u00e4che Verify wird sch\u00e4dlicher JavaScript-Code aktiviert, der einen PowerShell-Befehl in die Zwischenablage kopiert. <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery\/\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<p>Durch Klicken auf die Schaltfl\u00e4che <em>Verify<\/em> wird ein JavaScript-Code aktiviert, der einen b\u00f6sartigen PowerShell-Befehl in die Zwischenablage kopiert. Dann erh\u00e4lt der Nutzer genaue Anweisungen, wie er die \u00dcberpr\u00fcfung bestehen kann: Er soll das <em>Ausf\u00fchren-<\/em>Fenster \u00f6ffnen (Windows-Taste + R), den Text aus der Zwischenablage einf\u00fcgen (Strg + V) und auf die Eingabetaste dr\u00fccken.<\/p>\n<div id=\"attachment_32543\" style=\"width: 850px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/12112218\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-4.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32543\" class=\"size-full wp-image-32543\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/08\/12112218\/hijacked-discord-invite-links-for-multi-stage-malware-delivery-4.jpeg\" alt=\"Die ClickFix-Methode, die von URL-Dieben bei Discord implementiert wurde \" width=\"840\" height=\"849\"><\/a><p id=\"caption-attachment-32543\" class=\"wp-caption-text\">Weiter geht\u2019s mit ClickFix: Der Nutzer wird aufgefordert, den zuvor in die Zwischenablage kopierten b\u00f6sartigen Befehl einzuf\u00fcgen und auszuf\u00fchren. <a href=\"https:\/\/research.checkpoint.com\/2025\/from-trust-to-threat-hijacked-discord-invites-used-for-multi-stage-malware-delivery\/\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<p>Die Website fordert den Nutzer nicht dazu auf, Dateien manuell herunterzuladen oder auszuf\u00fchren. Es gibt also keine typischen Warnsignale. Stattdessen sorgen die Nutzer eigentlich selbst f\u00fcr die Infektion: Sie f\u00fchren einen b\u00f6sartigen PowerShell-Befehl aus, den die Website in die Zwischenablage geschmuggelt hat. Alle genannten Schritte geh\u00f6ren zu der ClickFix-Infektionstaktik, die <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-clickfix\/53348\/\" target=\"_blank\" rel=\"noopener nofollow\">wir in unserem Blog bereits ausf\u00fchrlich besprochen haben<\/a>.<\/p>\n<h2>AsyncRAT- und Skuld-Stealer-Malware<\/h2>\n<p>Das vom Nutzer aktivierte PowerShell-Skript ist der erste Schritt zur mehrstufigen Bereitstellung von b\u00f6sartigem Code. Das n\u00e4chste Ziel der Angreifer ist die Installation von zwei Schadprogrammen auf dem Ger\u00e4t des Opfers. Beide Sch\u00e4dlinge verdienen einen genaueren Blick.<\/p>\n<p>Zun\u00e4chst laden die Angreifer eine modifizierte AsyncRAT-Version herunter, um das infizierte System fernzusteuern. Dieses Tool kann alles M\u00f6gliche: Befehle und Skripte ausf\u00fchren, Tastatureingaben abfangen, den Bildschirminhalt anzeigen, Dateien verwalten und auf den Remote-Desktop und die Kamera zugreifen.<\/p>\n<p>Danach installieren die Cyberkriminellen Skuld Stealer auf dem angegriffenen Ger\u00e4t. Dieser Krypto-Dieb sammelt Systeminformationen, holt sich im Browser gespeicherte Discord-Anmeldedaten und Authentifikator-Token und stiehlt Seed-Phrasen und Passw\u00f6rter. Dazu schleust er Schadcode direkt in die Benutzeroberfl\u00e4che der Krypto-Wallets Exodus und Atomic ein.<\/p>\n<p>Alle gesammelten Daten schickt Skuld \u00fcber einen <a href=\"https:\/\/support.discord.com\/hc\/de\/articles\/228383668-Einleitung-in-Webhooks\" target=\"_blank\" rel=\"nofollow noopener\">Discord-Webhook<\/a>\u00a0\u2013 einen HTTP-Einbahnkanal, mit dem Anwendungen automatisch Nachrichten an Discord-Kan\u00e4le senden k\u00f6nnen. Auf diese Weise k\u00f6nnen die Angreifer m\u00fchelos Informationen direkt in Discord stehlen, ohne dass eine komplexe Verwaltungsinfrastruktur erforderlich ist.<\/p>\n<p>Und das hat schlimme Folgen: Alle Daten (von Passw\u00f6rtern und Authentifikator-Token bis hin zu Seed-Phrasen f\u00fcr Krypto-Wallets) werden automatisch in einem zuvor eingerichteten privaten Kanal auf dem Discord-Server der Angreifer ver\u00f6ffentlicht. Damit sind die Kriminellen am Ziel: Mithilfe der Seed-Phrasen k\u00f6nnen sie alle privaten Schl\u00fcssel der Wallets wiederherstellen und die komplette Kontrolle \u00fcber das Kryptoguthaben ihrer Opfer \u00fcbernehmen.<\/p>\n<h2>Wie kannst du dich sch\u00fctzen?<\/h2>\n<p>Leider sieht es beim Discord-Einladungssystem mit Transparenz und Klarheit eher mager aus. Das macht es besonders f\u00fcr Neulinge extrem schwierig, diesen Trick rechtzeitig zu erkennen\u00a0\u2013 vor dem Klicken auf einen gekidnappten Link oder w\u00e4hrend der zahlreichen Weiterleitungen.<\/p>\n<p>Dennoch gibt es einige Sicherheitsma\u00dfnahmen, die das Schlimmste (eine Infektion des Computers und finanzielle Verluste) verhindern k\u00f6nnen:<\/p>\n<ul>\n<li>F\u00fcge niemals Code in das <em>Ausf\u00fchren<\/em>-Fenster ein, wenn dir der Zweck nicht genau bekannt ist. Dies ist \u00e4u\u00dferst riskant, und auf normalen Websites wird niemals eine solche Anweisung gegeben.<\/li>\n<li>Konfiguriere den Datenschutz und die Sicherheit von Discord anhand <a href=\"https:\/\/www.kaspersky.com\/blog\/discord-privacy-security\/38546\/\" target=\"_blank\" rel=\"noopener nofollow\">unserer ausf\u00fchrlichen Anleitung<\/a>. Dies sch\u00fctzt zwar nicht vor gestohlenen Einladungslinks, minimiert aber andere mit Discord verbundene Risiken.<\/li>\n<li>Verwende eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, die rechtzeitig vor Gefahren warnt und den Download von Malware verhindert. Diese L\u00f6sung solltest du auf allen Ger\u00e4ten installieren. F\u00fcr Ger\u00e4te, auf denen du Krypto-Wallets und andere Finanzsoftware verwendest, ist dies ein absolutes Muss.<\/li>\n<\/ul>\n<blockquote><p>Kriminelle haben es oft auf Discord abgesehen, um Kryptow\u00e4hrung, Gaming-Accounts und Geld zu stehlen oder die Nutzer auf andere Art hereinzulegen. Weitere Beispiele f\u00fcr Discord-Betrug findest du in unseren Artikeln:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/malware-in-discord\/27706\/\" target=\"_blank\" rel=\"noopener\">B\u00f6sartige Aktivit\u00e4ten in Discord-Chats<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/cryptoscam-in-discord\/26188\/\" target=\"_blank\" rel=\"noopener\">Kryptobetrug in Discord<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/cryptoscam-in-discord-fake-news-services\/26248\/\" target=\"_blank\" rel=\"noopener\">Kryptobetrug in Discord\u00a0\u2013 Angriff der Klonkrieger<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/cryptoscam-in-discord-fake-dex-airdrop\/26447\/\" target=\"_blank\" rel=\"noopener\">Kryptobetrug in Discord: Die Rache der Betr\u00fcger<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/cryptoscam-in-discord-fake-ico\/40165\/\" target=\"_blank\" rel=\"noopener nofollow\">Kryptobetrug in Discord: Eine neue Hoffnung<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Angreifer \u00fcbernehmen Discord-Einladungslinks, leiten Opfer auf Betrugsserver um und verwenden die ClickFix-Methode, um Malware zu installieren.<\/p>\n","protected":false},"author":2726,"featured_media":32539,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[31,274,4217,3767,2632,2494,1650,984,1871,1653,1905,3353],"class_list":{"0":"post-32538","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-angriffe","9":"tag-bedrohungen","10":"tag-clickfix","11":"tag-discord","12":"tag-kryptowahrung","13":"tag-links","14":"tag-malware","15":"tag-messenger","16":"tag-rat","17":"tag-security","18":"tag-soziale-medien","19":"tag-stealer"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/32538\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/28362\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/31208\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/29898\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/40170\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/13615\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/53955\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/23019\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/24048\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hijacked-discord-invite-links-for-multi-stage-malware-delivery\/29440\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/discord\/","name":"Discord"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32538"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32538\/revisions"}],"predecessor-version":[{"id":32549,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32538\/revisions\/32549"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32539"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}