{"id":19819,"date":"2022-07-06T07:00:16","date_gmt":"2022-07-06T05:00:16","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=19819"},"modified":"2022-06-27T12:30:22","modified_gmt":"2022-06-27T10:30:22","slug":"whatsapp-gehackt","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/","title":{"rendered":"WhatsApp gehackt ## Cyberkriminelle haben WhatsApp Accounts im Visier"},"content":{"rendered":"<p><strong>Viele Nutzer fragen sich, ob WhatsApp gehackt werden kann. Die Antwort: Ja, sogar auf vielf\u00e4ltige Art. Und besonders dann, wenn der Messenger auf dem Firmenhandy installiert ist, kann es f\u00fcr Unternehmen gef\u00e4hrlich werden.\u00a0<\/strong><\/p>\n<p>Welche Methoden Cyberkriminelle anwenden und was man als Nutzer tun kann, wenn WhatsApp gehackt wurde, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">WhatsApp gehackt: Accounts im Fokus von Hackern<\/a><\/li>\n<li><a href=\"#zwei\">WhatsApp-Hacks \u2013 das sind die Maschen der Betr\u00fcger<\/a><\/li>\n<li><a href=\"#drei\">WhatsApp-Account sch\u00fctzen \u2013 Pr\u00e4ventivma\u00dfnahmen<\/a><\/li>\n<li><a href=\"#vier\">Hacker \u00fcbernehmen WhatsApp-Account<\/a><\/li>\n<li><a href=\"#fuenf\">WhatsApp-gehackt \u2013 Sofortma\u00dfnahmen f\u00fcr den Notfall<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">WhatsApp gehackt: Accounts im Fokus von Hackern<\/h2>\n<p>WhatsApp ist eine der beliebtesten Apps der Welt und kaum jemand kann sich heute noch an die Zeiten zur\u00fcckerinnern, in denen die SMS der schriftlichen Kommunikation via Handy diente (und pro St\u00fcck Kosten verursachte). Gleichzeitig ist f\u00fcr Hacker und Cyberkriminelle aber auch jede App immer ein potenzielles Einfallstor. Und gerade weil WhatsApp so beliebt und so etabliert ist, verwundert es kaum, dass sich die Angriffe gegen die Nutzer h\u00e4ufen.<\/p>\n<p>Und da w\u00e4ren wir auch schon beim n\u00e4chsten Problem. Viele Menschen nutzen ihr Handy auch beruflich (\u201e<a href=\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/\" target=\"_blank\" rel=\"noopener\">BYOD<\/a>\u201c) oder haben umgekehrt <a href=\"https:\/\/it-service.network\/blog\/2019\/04\/24\/whatsapp-business\/\" target=\"_blank\" rel=\"noopener\"><strong>WhatsApp Business<\/strong><\/a> auf dem <strong>Firmenhandy<\/strong> installiert. Befinden sich weitere, sensible Unternehmensdaten auf dem Ger\u00e4t, kann ein <strong>WhatsApp-Hack<\/strong> sowohl Nutzer als auch Unternehmen gleich doppelt und dreifach schaden.<\/p>\n<p>Die Methoden, mit denen sich Kriminelle \u00fcber WhatsApp Zugriff auf das Ger\u00e4t und die Daten verschaffen, sind dabei vielf\u00e4ltig. Die Bandbreite erstreckt sich von klassischen Betrugsmaschen, die an das Enkel-Trick-Prinzip erinnern, bis hin zu technisch komplexen Hacks.<\/p>\n<div id=\"attachment_19289\" style=\"width: 719px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19289\" class=\"size-full wp-image-19289\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/multi-faktor-authentifizierung.jpg\" alt=\"Eine Frau schlie\u00dft einen Kauf- oder Anmeldevorgang \u00fcber Ihren Laptop und Ihr Smartphone ab. Thema ist die Multi-Faktor-Authentifizierung. Bild: Unsplash\/Firmbee\" width=\"709\" height=\"475\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/multi-faktor-authentifizierung.jpg 709w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/multi-faktor-authentifizierung-300x201.jpg 300w\" sizes=\"auto, (max-width: 709px) 100vw, 709px\" \/><p id=\"caption-attachment-19289\" class=\"wp-caption-text\">Viele Arbeitnehmer nutzten WhatsApp auch auf ihrem Firmenhandy. Bild: Unsplash\/Firmbee<\/p><\/div>\n<h2 id=\"zwei\">WhatsApp-Hacks \u2013 das sind die Maschen der Betr\u00fcger<\/h2>\n<p>Die einfachste und gleichzeitig noch immer erfolgreichste Masche ist <strong>Social Engineering<\/strong>. Dabei geben sich die Hacker als Freunde oder Familienmitglieder aus, die angeblich eine neue Handynummer haben. Aktuell ist dieses Prinzip sehr beliebt, um \u00e4ltere Menschen um ihr Geld zu bringen, quasi der traditionelle Enkel-Trick in digitaler Form. Es geht aber auch anders. Durch ein Schlupfloch im Verbindungs-Protokoll Signalling System 7 ist es m\u00f6glich, Nachrichten, die der Nutzer an seine echten Kontakte versendet, abzufangen. Der eigentliche Empf\u00e4nger bekommt davon genauso wenig mit wie der Sender. Eine Methode, die sich ideal zum Zweck der <strong>Industriespionage<\/strong> eignet.<\/p>\n<p>Eine weitere Masche basiert auf pers\u00f6nlicher Unachtsamkeit. Wer sein (Firmen-)Handy unbeaufsichtigt irgendwo liegen l\u00e4sst, geht naturgem\u00e4\u00df ein Risiko ein. Beispielweise durch die unbemerkte Installation von <strong>Spionage-Apps<\/strong> oder Trojanern. Auch ungesicherte WLAN-Netzwerke, in die sich Mitarbeiter unterwegs einloggen, k\u00f6nnen eine Gefahrenquelle darstellen.<\/p>\n<p>Und zu guter Letzt: klassischer <strong>Spam<\/strong>. Ob angeblich versp\u00e4tetes DHL-Paket, Rechnung oder falsche Gewinnbenachrichtigung. Wer WhatsApp-Nachrichten erh\u00e4lt, deren Sender und Inhalt er nicht zuordnen kann, sollte keinesfalls auf irgendwelche enthaltenden Links klicken.<\/p>\n<h2 id=\"drei\">WhatsApp-Account sch\u00fctzen \u2013 Pr\u00e4ventivma\u00dfnahmen<\/h2>\n<p>Nicht nur Laptops und PCs sollten Teil der IT-Sicherheitsstrategie sein, sondern auch Handys und Apps. Durch die Installation einer professionellen <strong>Anti-Virus-Software f\u00fcr Mobilger\u00e4te<\/strong> und die regelm\u00e4\u00dfige Durchf\u00fchrung von (sicherheitsrelevanten) <strong>Updates<\/strong>, ist schon viel Gefahr gebannt.<\/p>\n<p>Der Rest ist eine Mischung aus Achtsamkeit, Aufmerksamkeit und gesundem Menschenverstand. Dar\u00fcber hinaus gibt es auch innerhalb der Anwendung eine zus\u00e4tzliche Sicherheitsma\u00dfnahme, die gerade auf Firmenhandys n\u00fctzlich ist. Rufen Sie dazu einfach die WhatsApp-Einstellungen auf, w\u00e4hlen Sie dann \u201eAccount\u201c und schlie\u00dflich den Men\u00fc-Punkt \u201e<strong>Verifizierung in zwei Schritten<\/strong>\u201c aus. Legen Sie eine sechsstellige PIN fest. Sobald Ihre Telefonnummer neu in Verbindung mit WhatsApp registriert wird, muss die PIN zur Best\u00e4tigung eingegeben werden. Eine separat hinterlegte E-Mail Adresse dient f\u00fcr die \u201ePIN vergessen\u201c-Funktion im Falle des Falles.<\/p>\n<div id=\"attachment_18480\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18480\" class=\"size-full wp-image-18480\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/One-Outlook-Pexels-Matilda-Wormwood.jpg\" alt=\"Eine Frau arbeitet im Home Office an Laptop und Smartphone; mit One Outlook wird die E-Mail-Nutzung k\u00fcnftig einfacher. Bild: Pexels\/Matilda Wormwood\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/One-Outlook-Pexels-Matilda-Wormwood.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/One-Outlook-Pexels-Matilda-Wormwood-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18480\" class=\"wp-caption-text\">Eine Antit-Virus-Software geh\u00f6rt nicht nur auf den Laptop, sondern auch auf das Smartphone. Bild: Pexels\/Matilda Wormwood<\/p><\/div>\n<h2 id=\"vier\">Hacker \u00fcbernehmen WhatsApp-Account<\/h2>\n<p>Aktuell verbreitet sich eine neue Betrugsmasche, durch die immer mehr Nutzer feststellen, dass ihr WhatsApp gehackt wurde. Die Kriminellen verwenden dazu einen einfachen Anruf. Fast nicht zu glauben, aber tats\u00e4chlich wahr. Zun\u00e4chst versenden die Hacker eine Nachricht, in der der Nutzer unter einem Vorwand dazu aufgefordert wird, eine Telefonnummer anzurufen. Kommt er der Bitte nach, ist das Kind schon in den Brunnen gefallen. Denn hinter dieser Nummer verbergen sich so genannte <strong>GSM-Codes<\/strong>.<\/p>\n<p>GSM-Codes dienen dazu, <strong>Verbindungseinstellungen<\/strong> zu \u00e4ndern \u2013 und zwar direkt \u00fcber den Mobilfunkanbieter. Der entsprechende Code in den aktuellen F\u00e4llen enth\u00e4lt die Information zur Einrichtung einer Rufumleitung. Damit leiten die Cyberkriminellen alle eingehenden Anruf auf sich selbst um. Anschlie\u00dfend hinterlegen sie ihr eigenes Ger\u00e4t bei dem bestehenden WhatsApp Account. Durch die Rufumleitung l\u00e4sst sich selbst der WhatsApp Kontrollanruf als Sicherheitsmechanismus aushebeln. Auch eine nachtr\u00e4gliche \u00c4nderung der Rufnummer ist m\u00f6glich.<\/p>\n<p>Warum das alles, fragen Sie sich? Beispielsweise, um Ihre Kontakte um Geld zu bitten und\/oder \u00fcber gef\u00e4lschte Nachrichten weitere WhatsApp Konten zu hacken.<\/p>\n<h2 id=\"fuenf\">WhatsApp gehackt \u2013 Sofortma\u00dfnahmen f\u00fcr den Notfall<\/h2>\n<p>Wurde das eigene <strong>WhatsApp gehackt<\/strong>, empfiehlt es sich, den Account sofort zu l\u00f6schen und s\u00e4mtliche Verbindungen (beispielsweise \u00fcber den PC zu \u201eWhatsApp Web\u201c) zu trennen. Sp\u00e4testens dann ist es nat\u00fcrlich auch an der Zeit, s\u00e4mtliche <strong>Mobilger\u00e4te<\/strong> so gut wie m\u00f6glich gegen Hacks, Trojaner und Co. pr\u00e4ventiv abzusichern.<\/p>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Ihnen gern zur Verf\u00fcgung, wenn es darum geht, alle mobilen <strong>Firmenger\u00e4te<\/strong> durch professionelle Security-Software zu sch\u00fctzen. Wir beraten Sie gern zu den vielf\u00e4ltigen M\u00f6glichkeiten und Produkten. Nehmen Sie einfach Kontakt zu einem unserer IT-Dienstleister in Ihrer Region auf und lassen Sie sich unverbindlich zu den M\u00f6glichkeiten beraten. Wir freuen uns auf Ihre Nachricht!<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.computerbild.de\/artikel\/cb-News-Sicherheit-Neue-WhatsApp-Gefahr-Angreifer-kapern-Accounts-per-Anruf-32789677.html\" target=\"_blank\" rel=\"noopener\">ComputerBild<\/a>, <a href=\"https:\/\/blog.deinhandy.de\/hackangriffe-bei-whatsapp-das-kannst-du-dagegen-unternehmen\" target=\"_blank\" rel=\"noopener\">DeinHandyMagazin<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele Nutzer fragen sich, ob WhatsApp gehackt werden kann. Die Antwort: Ja, sogar auf vielf\u00e4ltige Art. Und besonders dann, wenn der Messenger auf dem Firmenhandy installiert ist, kann es f\u00fcr Unternehmen gef\u00e4hrlich werden.\u00a0 Welche Methoden Cyberkriminelle anwenden und was man als Nutzer tun kann, wenn WhatsApp gehackt wurde, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":19838,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,363],"class_list":["post-19819","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-unternehmenskommunikation"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>WhatsApp gehackt \u2013 Cyberkriminelle haben WhatsApp Accounts im Visier<\/title>\n<meta name=\"description\" content=\"WhatsApp gehackt \u2013 Angriffe h\u00e4ufen sich: \u2713 aktuelle Betrugsmaschen \u2713 Pr\u00e4vention gegen WhatsApp Hacks \u2713 Sofort-Ma\u00dfnahmen im Notfall\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WhatsApp gehackt \u2013 Cyberkriminelle haben WhatsApp Accounts im Visier\" \/>\n<meta property=\"og:description\" content=\"WhatsApp gehackt \u2013 Angriffe h\u00e4ufen sich: \u2713 aktuelle Betrugsmaschen \u2713 Pr\u00e4vention gegen WhatsApp Hacks \u2713 Sofort-Ma\u00dfnahmen im Notfall\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-06T05:00:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/06\/whatsapp-gehackt-titelbild.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/\",\"name\":\"WhatsApp gehackt \u2013 Cyberkriminelle haben WhatsApp Accounts im Visier\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/06\/whatsapp-gehackt-titelbild.jpg\",\"datePublished\":\"2022-07-06T05:00:16+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"WhatsApp gehackt \u2013 Angriffe h\u00e4ufen sich: \u2713 aktuelle Betrugsmaschen \u2713 Pr\u00e4vention gegen WhatsApp Hacks \u2713 Sofort-Ma\u00dfnahmen im Notfall\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/06\/whatsapp-gehackt-titelbild.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/06\/whatsapp-gehackt-titelbild.jpg\",\"width\":720,\"height\":540,\"caption\":\"Wenn WhatsApp gehackt wurde, ist guter Rat teuer. Bild: Pexels\/Anton\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WhatsApp gehackt ## Cyberkriminelle haben WhatsApp Accounts im Visier\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WhatsApp gehackt \u2013 Cyberkriminelle haben WhatsApp Accounts im Visier","description":"WhatsApp gehackt \u2013 Angriffe h\u00e4ufen sich: \u2713 aktuelle Betrugsmaschen \u2713 Pr\u00e4vention gegen WhatsApp Hacks \u2713 Sofort-Ma\u00dfnahmen im Notfall","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/","og_locale":"de_DE","og_type":"article","og_title":"WhatsApp gehackt \u2013 Cyberkriminelle haben WhatsApp Accounts im Visier","og_description":"WhatsApp gehackt \u2013 Angriffe h\u00e4ufen sich: \u2713 aktuelle Betrugsmaschen \u2713 Pr\u00e4vention gegen WhatsApp Hacks \u2713 Sofort-Ma\u00dfnahmen im Notfall","og_url":"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-07-06T05:00:16+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/06\/whatsapp-gehackt-titelbild.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/","url":"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/","name":"WhatsApp gehackt \u2013 Cyberkriminelle haben WhatsApp Accounts im Visier","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/06\/whatsapp-gehackt-titelbild.jpg","datePublished":"2022-07-06T05:00:16+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"WhatsApp gehackt \u2013 Angriffe h\u00e4ufen sich: \u2713 aktuelle Betrugsmaschen \u2713 Pr\u00e4vention gegen WhatsApp Hacks \u2713 Sofort-Ma\u00dfnahmen im Notfall","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/06\/whatsapp-gehackt-titelbild.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/06\/whatsapp-gehackt-titelbild.jpg","width":720,"height":540,"caption":"Wenn WhatsApp gehackt wurde, ist guter Rat teuer. Bild: Pexels\/Anton"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/07\/06\/whatsapp-gehackt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"WhatsApp gehackt ## Cyberkriminelle haben WhatsApp Accounts im Visier"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=19819"}],"version-history":[{"count":20,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19819\/revisions"}],"predecessor-version":[{"id":19856,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19819\/revisions\/19856"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19838"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=19819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=19819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=19819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}