Direkt zum Inhalt
Harburg (Kreis)
Menü

Kettenreaktion der Täuschung: Phishing über gekaperte Social-Media-Konten

Gefälschter Wettbewerb als Köder

Cyberkriminelle gehen zunehmend strategisch vor: In einem aktuellen Fall wurde ein Social-Media-Konto übernommen und anschließend genutzt, um Freunde des Opfers über eine Direktnachricht zur Teilnahme an einem angeblichen Modewettbewerb einzuladen. Der Link führt zu einer täuschend echt wirkenden Website, die lediglich dazu dient, Login-Daten zu sammeln.

Mehrfache Angriffsfläche durch Login-Vielfalt

Auf der gefälschten Seite wird behauptet, man müsse sich registrieren, um abstimmen zu können. Die Betrüger bieten verschiedene Login-Optionen an – etwa über Instagram, Facebook oder E-Mail. Unabhängig davon, welche Zugangsdaten die Nutzer eingeben, erscheint immer eine Fehlermeldung. Ziel ist es, dass Betroffene mehrere Anmeldemöglichkeiten ausprobieren – und damit ungewollt gleich mehrere Konten preisgeben.

Chain-Phishing: Eine digitale Infektionskette

Mit den so gewonnenen Zugangsdaten übernehmen die Täter weitere Konten und setzen den Betrug fort, indem sie erneut Nachrichten an die Kontakte der neuen Opfer senden. Diese Kettenreaktion – auch Chain-Phishing genannt – kann sich rasant ausbreiten und viele Betroffene in kurzer Zeit in Mitleidenschaft ziehen.


Wichtige Präventionshinweise

Um sich wirksam vor solchen Phishing-Angriffen zu schützen, empfiehlt das Bundesamt für Cybersicherheit folgende Maßnahmen:

  • Keine Eingabe sensibler Daten über Links in Nachrichten. 
    Besuchen Sie Webseiten lieber direkt über den Browser.
  • URL genau prüfen. 
    Täuschend echte Seiten sind oft nur durch kleine Unterschiede in der Webadresse erkennbar.
  • Im Zweifelsfall nachfragen. 
    Wenn eine Nachricht ungewöhnlich erscheint – lieber direkt bei der Person rückversichern.
  • Passwörter bei Verdacht sofort ändern. 
    Nutzen Sie für jeden Dienst ein einzigartiges, sicheres Passwort.
  • Zwei-Faktor-Authentifizierung aktivieren. 
    Diese zusätzliche Sicherheitsebene erschwert unbefugten Zugriff erheblich.

Bleiben Sie wachsam – und helfen Sie mit, digitale Infektionsketten zu durchbrechen.

0 0