{"id":40523,"date":"2024-01-25T14:13:56","date_gmt":"2024-01-25T14:13:56","guid":{"rendered":"https:\/\/www.cyberguru.it\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/"},"modified":"2024-10-14T13:33:01","modified_gmt":"2024-10-14T13:33:01","slug":"gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/","title":{"rendered":"Gehackte Google-Konten: ein weiteres Tabu wird gebrochen"},"content":{"rendered":"\n<p>Wenn man heute <a href=\"https:\/\/www.google.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Google<\/a> sagt, betritt man eine Welt, deren Grenzen schwer zu erkennen sind. <br\/>Einige sehen es als <strong>einen gro\u00dfen Bruder mit Orwellschen Erinnerungen<\/strong>, eine Art Wesen, das jeden unserer Schritte ausspioniert, unsere Vorlieben kennt und unsere Daten sammelt. <br\/>F\u00fcr die Optimisten sind die Ziele nur wirtschaftlich, f\u00fcr die Katastrophisten sind sie teuflisch und zielen auf die Manipulation und Kontrolle der Bev\u00f6lkerung ab.<\/p>\n\n<p>Auf der anderen Seite gibt es die Fanatiker, die v\u00f6llig davon abh\u00e4ngig sind und alle M\u00f6glichkeiten und Dienste nutzen, die diese Suchmaschine heute zur Verf\u00fcgung stellt. Kurz gesagt, diejenigen, die Google und all seinen Ablegern die Gesamtheit ihrer Aktivit\u00e4ten im Web, d.h. praktisch ihr Leben, \u00fcberlassen, ohne viel Aufhebens darum zu machen, tun dies in der Tat gerne. <\/p>\n\n<p>Gerade f\u00fcr letztere, zu denen wir alle, die wir so viele Stunden vor dem Bildschirm verbringen, mehr oder weniger geh\u00f6ren,<strong> k\u00f6nnte eine der neuesten Malware, von der wir h\u00f6ren und die von <a href=\"https:\/\/www.cloudsek.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">CloudSek-Forschern<\/a> entdeckt wurde, ein ernstes Problem darstellen.<\/strong><\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-la-nuova-minaccia\">Die neue Bedrohung<\/h2>\n\n<p>Dies ist eine <strong>neue Bedrohung, die die Google-Konten von Nutzern gef\u00e4hrdet. <\/strong><br\/>Dabei werden Cookies von Drittanbietern ausgenutzt, um unbefugten Zugriff auf die privaten Daten von Nutzern zu erhalten, wobei eine ziemlich ausgekl\u00fcgelte Methode zur Umgehung von Schutzma\u00dfnahmen verwendet wird.<\/p>\n\n<p>Die Nachricht wurde im Oktober letzten Jahres von <strong>einem Hacker<\/strong> aufgedeckt <strong>, der Details der Operation in einer Telegram-Gruppe verbreitete<\/strong> und eine Sicherheitsl\u00fccke im Zusammenhang mit Cookies aufzeigte, Elementen, die von Websites und Browsern zur \u00dcberwachung der Benutzererfahrung verwendet werden.<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Der Malware gelingt es, Google-Authentifizierungs-Cookies abzurufen, so dass die Kriminellen sogar die Zwei-Faktor-Authentifizierung umgehen k\u00f6nnen.<\/strong> <\/p>\n<\/blockquote>\n\n<p>Sobald ein Konto kompromittiert wurde, k\u00f6nnen die Angreifer also weiterhin auf Google-Dienste zugreifen, auch wenn das Opfer sein Passwort ge\u00e4ndert hat.<\/p>\n\n<p><strong>Es war ein b\u00f6ses Erwachen f\u00fcr die Opfer, die sich praktisch an allen Fronten blockiert sahen, sowohl bei der Arbeit als auch bei ihren t\u00e4glichen Aktivit\u00e4ten.<\/strong><\/p>\n\n<p>CloudSEK-Forscher erkl\u00e4rten, dass Malware, die Informationen durch Missbrauch dieser Funktion stiehlt, jetzt mehr Token von Google Chrome stehlen wird.<\/p>\n\n<p>Diese Token umfassen neben allen Authentifizierungs-Cookies f\u00fcr Google-Websites auch ein spezielles Token, mit dem neue Authentifizierungs-Token aktualisiert oder generiert werden k\u00f6nnen, die abgelaufene Token ersetzen und den Zugang zu Konten f\u00fcr einen viel l\u00e4ngeren Zeitraum als normalerweise zul\u00e4ssig erm\u00f6glichen.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-la-reazione-di-google\">Die Reaktion von Google<\/h2>\n\n<p>Google seinerseits spielt das Ganze herunter und beruhigt die Nutzer in einer Erkl\u00e4rung an <a href=\"https:\/\/www.bleepingcomputer.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">BleepingComputer<\/a>:  <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>&#8222;Angriffe mit Malware, die <em>Cookies <\/em>und <em>Token <\/em>stiehlt, sind nicht neu; wir aktualisieren regelm\u00e4\u00dfig unsere Abwehrma\u00dfnahmen gegen diese Techniken, um Malware-Opfer zu sch\u00fctzen. In diesem Fall hat Google Ma\u00dfnahmen ergriffen, um alle identifizierten kompromittierten Konten zu sch\u00fctzen. <\/p>\n<\/blockquote>\n\n<p>Die Suchmaschine schl\u00e4gt auch eine L\u00f6sung vor, die manchen recht simpel erscheint: Sie schl\u00e4gt den Opfern vor, den Chrome-Browser zu beenden oder alle aktiven Sitzungen auf der Seite <a href=\"http:\/\/g.co\/mydevices\" target=\"_blank\" rel=\"noreferrer noopener\">g.co\/mydevices<\/a> zu schlie\u00dfen.<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>&#8222;In der Zwischenzeit&#8220;, so empfiehlt Google, &#8222;sollten die Nutzer weiterhin jegliche Malware von ihrem Computer entfernen und die Option <em><a href=\"https:\/\/myaccount.google.com\/account-enhanced-safe-browsing\" target=\"_blank\" rel=\"noreferrer noopener\">Advanced Safe Browsing f\u00fcr Ihr Konto<\/a><\/em> in Chrome aktivieren, um sich vor Phishing und Malware-Downloads zu sch\u00fctzen&#8220;.<\/p>\n<\/blockquote>\n\n<p>Das Problem ist jedoch, dass <strong>die Opfer in den meisten F\u00e4llen nicht wissen, dass sie mit dieser Art von Malware infiziert wurden, zumindest bis der Missbrauch offenkundig wird<\/strong>. Daher wird es f\u00fcr sie schwierig sein zu verstehen, wann sie die verschiedenen von Google vorgeschlagenen Schritte durchf\u00fchren m\u00fcssen. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-il-caso-di-orange-espana\">Der Fall von Orange Espa\u00f1a<\/h2>\n\n<p>In diesem Zusammenhang wurde berichtet<strong> <a href=\"https:\/\/www.xataka.com\/empresas-y-economia\/ataque-a-orange-ha-dejado-al-descubierto-enorme-influencia-alguien-invisible-para-casi-todos-ripe-ncc\" target=\"_blank\" rel=\"noreferrer noopener\">der Fall von Orange Espa\u00f1a<\/a><\/strong>, dem zweitgr\u00f6\u00dften iberischen Mobilfunkanbieter, der am 3. Januar Opfer eines solchen Angriffs wurde.  <\/p>\n\n<p>Einem Cyberkriminellen gelang es, das Administrationspasswort eines Firmenmitarbeiters f\u00fcr die Netzwerkausr\u00fcstung zu stehlen und dann auf die <em><a href=\"https:\/\/en.wikipedia.org\/wiki\/Routing_table#:~:text=A%20routing%20table%20is%20a,directly%20connected%20and%20remote%20networks.\" target=\"_blank\" rel=\"noreferrer noopener\">Routing-Tabelle<\/a> <\/em>die den Datenverkehr des Unternehmens regelt. Niemand bemerkte dies jedoch, bis die Anmeldedaten f\u00fcr den Zugriff auf<strong> das RIPE-Konto<\/strong> verwendet wurden<strong>.<\/strong><sup data-fn=\"47d61c5c-5422-4cc5-a2fb-6b0b51f9f9ce\" class=\"fn\"><a href=\"#47d61c5c-5422-4cc5-a2fb-6b0b51f9f9ce\" id=\"47d61c5c-5422-4cc5-a2fb-6b0b51f9f9ce-link\">1<\/a><\/sup> Konto <strong> des Unternehmens<\/strong>. <\/p>\n\n<p>Nach den im Netz kursierenden Informationen behauptet Google, die betroffenen Personen identifiziert und gewarnt zu haben, hat aber ansonsten bisher keine weiteren Schritte zur L\u00f6sung des Problems unternommen.<\/p>\n\n<p>Es scheint fast so, als w\u00fcsste der in Mountain View, Kalifornien, ans\u00e4ssige Riese nicht so recht, wohin er sich wenden soll, und z\u00f6gert, eine endg\u00fcltige Antwort zu geben.<\/p>\n\n<p><strong>In dieser sehr nebul\u00f6sen und verworrenen Situation ist nur eines klar: Die Gefahr, dass unsere Google-Konten mit schwerwiegenden Folgen manipuliert werden, insbesondere im beruflichen Bereich, ist ziemlich real.  <\/strong><br\/>Dies ist nicht nur besorgniserregend, sondern empfiehlt auch eine immer gr\u00f6\u00dfere Sorgfalt bei unseren Online-Aktivit\u00e4ten<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-la-soluzione\">Die L\u00f6sung<\/h2>\n\n<p>Abgesehen von den \u00fcblichen Empfehlungen, sichere Passw\u00f6rter zu erstellen und sie korrekt zu speichern, <strong>hat die wirkliche und radikale L\u00f6sung nur einen Namen: Qualit\u00e4tsschulung.<\/strong> <\/p>\n\n<p>Um zu verhindern, dass Kriminelle hinter jeder virtuellen Ecke lauern, m\u00fcssen Unternehmen Schulungsplattformen w\u00e4hlen, die der heutigen Herausforderung gewachsen sind: Sie m\u00fcssen ihre Organisationen immun gegen Cyberangriffe machen und jederzeit bereit sein, sich angemessen zu verteidigen.  <br\/><strong>Ein Ziel, das sich leicht erreichen l\u00e4sst, wenn jeder Mitarbeiter \u00fcber die entsprechenden Kenntnisse und Schulungsinstrumente verf\u00fcgt, um jede Art von Angriff zu erkennen und zu bew\u00e4ltigen.  <\/strong><\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Nur so ist ein wirksamer und dauerhafter Schutz f\u00fcr das gesamte Unternehmen gew\u00e4hrleistet.<\/p>\n<\/blockquote>\n\n<p><\/p>\n<ol class=\"wp-block-footnotes\"><li id=\"47d61c5c-5422-4cc5-a2fb-6b0b51f9f9ce\">Das RIPE NCC (Network Coordination Centre) ist eines der f\u00fcnf regionalen Internet-Register, die die Zuteilung von IP-Adressen an Internet Service Provider, Telekommunikationsorganisationen und Unternehmen, die ihre eigene Netzwerkinfrastruktur betreiben, verwalten. <a href=\"#47d61c5c-5422-4cc5-a2fb-6b0b51f9f9ce-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 1 navigieren\">\u21a9\ufe0e<\/a><\/li><\/ol>","protected":false},"excerpt":{"rendered":"<p>Wenn man heute Google sagt, betritt man eine Welt, deren Grenzen schwer zu erkennen sind. Einige sehen es als einen gro\u00dfen Bruder mit Orwellschen Erinnerungen, eine Art Wesen, das jeden unserer Schritte ausspioniert, unsere Vorlieben kennt und unsere Daten sammelt. F\u00fcr die Optimisten sind die Ziele nur wirtschaftlich, f\u00fcr die Katastrophisten sind sie teuflisch und [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":40524,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":"[{\"content\":\"Das RIPE NCC (Network Coordination Centre) ist eines der f\\u00fcnf regionalen Internet-Register, die die Zuteilung von IP-Adressen an Internet Service Provider, Telekommunikationsorganisationen und Unternehmen, die ihre eigene Netzwerkinfrastruktur betreiben, verwalten.\",\"id\":\"47d61c5c-5422-4cc5-a2fb-6b0b51f9f9ce\"}]"},"categories":[886],"tags":[],"class_list":["post-40523","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-awareness"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Gehackte Google-Konten: ein weiteres Tabu wird gebrochen<\/title>\n<meta name=\"description\" content=\"Einem Bericht von CloudSek zufolge wurden Google-Konten dank einer Malware, die die MFA ausnutzt, kompromittiert\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gehackte Google-Konten: ein weiteres Tabu wird gebrochen\" \/>\n<meta property=\"og:description\" content=\"Einem Bericht von CloudSek zufolge wurden Google-Konten dank einer Malware, die die MFA ausnutzt, kompromittiert\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-25T14:13:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-14T13:33:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/01\/google-auth.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"788\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"simona derubis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"simona derubis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/01\\\/25\\\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/01\\\/25\\\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\\\/\"},\"author\":{\"name\":\"simona derubis\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"headline\":\"Gehackte Google-Konten: ein weiteres Tabu wird gebrochen\",\"datePublished\":\"2024-01-25T14:13:56+00:00\",\"dateModified\":\"2024-10-14T13:33:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/01\\\/25\\\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\\\/\"},\"wordCount\":885,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/01\\\/25\\\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/google-auth.webp\",\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/01\\\/25\\\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/01\\\/25\\\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/01\\\/25\\\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\\\/\",\"name\":\"Gehackte Google-Konten: ein weiteres Tabu wird gebrochen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/01\\\/25\\\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/01\\\/25\\\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/google-auth.webp\",\"datePublished\":\"2024-01-25T14:13:56+00:00\",\"dateModified\":\"2024-10-14T13:33:01+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"description\":\"Einem Bericht von CloudSek zufolge wurden Google-Konten dank einer Malware, die die MFA ausnutzt, kompromittiert\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/01\\\/25\\\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/01\\\/25\\\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/01\\\/25\\\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/google-auth.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/google-auth.webp\",\"width\":1200,\"height\":788,\"caption\":\"Account Google a Rischio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/2024\\\/01\\\/25\\\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/homepage-v2-entwurf\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gehackte Google-Konten: ein weiteres Tabu wird gebrochen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\",\"name\":\"simona derubis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"caption\":\"simona derubis\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/de\\\/author\\\/simona-derubis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Gehackte Google-Konten: ein weiteres Tabu wird gebrochen","description":"Einem Bericht von CloudSek zufolge wurden Google-Konten dank einer Malware, die die MFA ausnutzt, kompromittiert","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/","og_locale":"de_DE","og_type":"article","og_title":"Gehackte Google-Konten: ein weiteres Tabu wird gebrochen","og_description":"Einem Bericht von CloudSek zufolge wurden Google-Konten dank einer Malware, die die MFA ausnutzt, kompromittiert","og_url":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2024-01-25T14:13:56+00:00","article_modified_time":"2024-10-14T13:33:01+00:00","og_image":[{"width":1200,"height":788,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/01\/google-auth.webp","type":"image\/webp"}],"author":"simona derubis","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"simona derubis","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/"},"author":{"name":"simona derubis","@id":"https:\/\/www.cyberguru.it\/de\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"headline":"Gehackte Google-Konten: ein weiteres Tabu wird gebrochen","datePublished":"2024-01-25T14:13:56+00:00","dateModified":"2024-10-14T13:33:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/"},"wordCount":885,"commentCount":0,"image":{"@id":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/01\/google-auth.webp","articleSection":["Security Awareness"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/","url":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/","name":"Gehackte Google-Konten: ein weiteres Tabu wird gebrochen","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/01\/google-auth.webp","datePublished":"2024-01-25T14:13:56+00:00","dateModified":"2024-10-14T13:33:01+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/de\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"description":"Einem Bericht von CloudSek zufolge wurden Google-Konten dank einer Malware, die die MFA ausnutzt, kompromittiert","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/01\/google-auth.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/01\/google-auth.webp","width":1200,"height":788,"caption":"Account Google a Rischio"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/de\/2024\/01\/25\/gehackte-google-konten-ein-weiteres-tabu-wird-gebrochen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/de\/homepage-v2-entwurf\/"},{"@type":"ListItem","position":2,"name":"Gehackte Google-Konten: ein weiteres Tabu wird gebrochen"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/de\/#website","url":"https:\/\/www.cyberguru.it\/de\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/de\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484","name":"simona derubis","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","caption":"simona derubis"},"url":"https:\/\/www.cyberguru.it\/de\/author\/simona-derubis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/posts\/40523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/comments?post=40523"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/posts\/40523\/revisions"}],"predecessor-version":[{"id":40525,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/posts\/40523\/revisions\/40525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/media\/40524"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/media?parent=40523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/categories?post=40523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/de\/wp-json\/wp\/v2\/tags?post=40523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}