Eine kurze Nachricht von einem bekannten Kontakt: „Bist du das auf dem Foto?“ Dazu ein Link mit vertrauter Optik. Viele klicken ohne nachzudenken. Genau darauf setzen Betrüger. Hinter dem Link verbirgt sich eine gefälschte Internetseite, die aussieht wie WhatsApp oder ein anderer bekannter Dienst. Dort sollen Nutzer einen sechsstelligen Code eingeben – angeblich zur Bestätigung.
Was viele nicht wissen: Mit dieser Eingabe wird kein Foto bestätigt, sondern fremden Personen der Zugang zum eigenen WhatsApp-Konto ermöglicht.
Die Masche funktioniert, weil sie über bereits bekannte Kontakte verbreitet wird. Ein kompromittiertes Konto verschickt automatisch solche Locknachrichten an Freunde, Familie oder Kollegen. Der Absender wirkt vertrauenswürdig – der Betrug bleibt unerkannt.
Die verwendeten Internetseiten sehen professionell aus, nutzen Logos, Farben und typische Formulierungen. Für Laien ist kaum zu erkennen, dass es sich um eine Fälschung handelt.
Die Täter nutzen keine Schadsoftware. Stattdessen greifen sie auf eine offizielle WhatsApp-Funktion zurück: das Verknüpfen zusätzlicher Geräte, etwa für die Nutzung am Computer. Wird der angezeigte Code bestätigt, erhält das fremde Gerät Zugriff auf das Konto.
Das Problem: Dieser Vorgang läuft technisch korrekt ab. Es gibt oft keine deutliche Warnung, dass gerade ein neues Gerät verbunden wird.
Nach der Kopplung kann der Angreifer Nachrichten mitlesen, Bilder und Sprachnachrichten abrufen und neue Nachrichten versenden. Besonders gefährlich: Das Opfer merkt davon meist nichts. WhatsApp funktioniert weiterhin normal, es erfolgt keine automatische Abmeldung.
So kann die Überwachung über Tage oder sogar Wochen andauern – solange, bis das verknüpfte Gerät manuell entfernt wird.
Die Betrugsform nutzt genau das aus, was Nutzer gelernt haben: Codes eingeben, Anmeldungen bestätigen, Sicherheitshinweise akzeptieren. Dadurch wirkt der Vorgang legitim. Die Technik ist simpel, aber wirkungsvoll – und weltweit einsetzbar.
Solange Plattformen solche Vorgänge nicht deutlicher kennzeichnen oder absichern, bleibt das Risiko bestehen.
Digitale Angriffe setzen heute weniger auf Technik als auf Vertrauen. Wer aufmerksam bleibt und einfache Kontrollfunktionen nutzt, kann sich wirksam schützen.