{"id":21704,"date":"2023-04-03T06:00:40","date_gmt":"2023-04-03T04:00:40","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=21704"},"modified":"2023-04-05T14:24:45","modified_gmt":"2023-04-05T12:24:45","slug":"whatsapp-fake","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/","title":{"rendered":"WhatsApp-Fake ## Betr\u00fcgerische Trojaner-Apps in Umlauf"},"content":{"rendered":"<p><strong>Aktuell verbreiten sich WhatsApp-Fake-Anwendungen, hinter denen sich nicht der beliebte Messenger, sondern ein gef\u00e4hrlicher Trojaner verbirgt. Das Ziel der Entwickler dahinter: Bitcoins.\u00a0<\/strong><\/p>\n<p>Wie man die betr\u00fcgerischen App-Versionen erkennen kann und welche Gefahren durch sie drohen, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li style=\"list-style-type: none;\">\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">WhatsApp-Fake \u2013 Trojaner-Kopie des Messengers<\/a><\/li>\n<li><a href=\"#zwei\">Auch YouTube im Visier von Cyberkriminellen<\/a><\/li>\n<li><a href=\"#drei\">Sicherheitsforscher holen Google mit ins Boot<\/a><\/li>\n<li><a href=\"#vier\">Sicherheit f\u00fcr Hardware und Mobilger\u00e4te<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">WhatsApp-Fake \u2013 Trojaner-Kopie des Messengers<\/h2>\n<p>Wieder einmal sind der wohl beliebteste <strong>Messenger<\/strong> der Welt und seine Nutzer Opfer einer neuen Betrugsmasche geworden. Cyberkriminelle erstellen momentan zuhauf <strong>WhatsApp-Fake-Webseiten<\/strong>, \u00fcber die sie so genannte \u201e<strong>Clipper<\/strong>\u201c an die ahnungslosen Nutzer verteilen. Bei einem Clipper handelt es sich um eine spezielle <strong>Malware<\/strong>, die Inhalte stehlen und ver\u00e4ndern kann. Dar\u00fcber hinaus gibt es auch Versionen der gef\u00e4lschten Apps, die mittels optischer Zeichenerkennung in der Lage sind, Texte aus gespeicherten Screenshots zu erkennen.<\/p>\n<p>Am Ende des Tages geht es nat\u00fcrlich darum, die Nutzer um ihr Geld zu bringen. Und scheinbar haben die Kriminellen gro\u00dfe Pl\u00e4ne, denn nicht nur die Marke WhatsApp wird missbraucht, sondern auch <strong>Telegram<\/strong> und <strong>YouTube<\/strong>.<\/p>\n<p>Damit zeichnet sich ein bereits schon bekannter Trend weiter ab: Klassisches E-Mail-Phishing (mit Ausnahme von <a href=\"https:\/\/it-service.network\/blog\/2023\/03\/15\/pretext-social-engineering\/\" target=\"_blank\" rel=\"noopener\">Pretexting<\/a> oder von langer Hand geplanten <a href=\"https:\/\/it-service.network\/blog\/2017\/05\/11\/ceo-fraud-social-engineering\/\" target=\"_blank\" rel=\"noopener\">CEO-Frauds<\/a>) ist auf dem absteigenden Ast. Stattdessen gibt sich ein gr\u00f6\u00dferer Teil der Cyberkriminellen mit \u2013 das muss man neidlos anerkennen \u2013 gut gemachten F\u00e4lschungen nun wesentlich mehr M\u00fche, die Opfer in die Falle zu locken. Und der Erfolg gibt ihnen wohl recht.<\/p>\n<div id=\"attachment_19157\" style=\"width: 2260px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19157\" class=\"wp-image-19157 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis.jpeg\" alt=\"Junge, blonde Frau im B\u00fcro mit Laptop und Smartphone. Thema ist eine neue Smishing Methode, die Verteilung von Malware \u00fcber SMS und WhatsApp Fake Webseten\" width=\"2250\" height=\"1500\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis.jpeg 2250w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis-300x200.jpeg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis-1024x683.jpeg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis-768x512.jpeg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis-1536x1024.jpeg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis-2048x1365.jpeg 2048w\" sizes=\"auto, (max-width: 2250px) 100vw, 2250px\" \/><p id=\"caption-attachment-19157\" class=\"wp-caption-text\">Nicht nur auf dem Laptop, sondern auch dem Smartphone sollte eine Sicherheitssoftware installiert sein. Bild: Pexels\/Marek Levak<\/p><\/div>\n<h2 id=\"zwei\">Auch YouTube im Visier von Cyberkriminellen<\/h2>\n<p>Online-Werbekampagnen, die bei Google, in anderen Suchmaschinen oder in den sozialen Medien platziert werden, leiten die ahnungslosen Opfer zun\u00e4chst auf <strong>betr\u00fcgerische YouTube-Kan\u00e4le<\/strong> um. Die Betr\u00fcger kennen ihre Zielgruppe genau und wissen zudem um die wichtigsten Suchbegriffe und Schlagw\u00f6rter, damit ihre Werbeanzeigen an prominentester Stelle ausgespielt werden.<\/p>\n<p>Von den YouTube-Kan\u00e4len geht es dann weiter zu den Telegram bzw. WhatsApp Fake Webseiten. Und so nimmt das \u00dcbel seinen Lauf. Hat sich die gef\u00e4hrliche Malware schlie\u00dflich Zugriff auf das Smartphone verschafft, ersetzt sie alle gesendeten und empfangenen <strong>Kryptow\u00e4hrungs-Wallet-Adressen<\/strong> durch anonymisierte Adressen, die den Hackern geh\u00f6ren.<\/p>\n<p>Die Sicherheitsforscher des Unternehmens Eset, die diese neue Methode entdeckt haben, vermeldeten zus\u00e4tzlich zu den <strong>trojanisierten WhatsApp- und Telegram-Apps<\/strong> f\u00fcr Android auch Windows-Versionen derselben Apps gefunden. Obwohl alle Fake-Versionen der Apps ihren Entwicklern am Ende zu einem Geldsegen verhelfen sollen, verf\u00fcgen sie \u00fcber unterschiedliche Funktionen. Je nach Version kann es wahlweise das Ziel sein, den <strong>Zugangsschl\u00fcssel f\u00fcr das Wallet<\/strong> herauszufinden, oder w\u00e4hrend der Chat-Kommunikation die Wallet-Adresse des Opfers durch die Adresse des Angreifers zu ersetzen.<\/p>\n<h2 id=\"drei\">Sicherheitsforscher holten Google mit ins Boot<\/h2>\n<p>Die Eset-Forscher meldeten ihre Funde direkt nach der Entdeckung an den Google-Konzern selbst, zu denen u. A. auch die Video-Plattform YouTube geh\u00f6rt. Die Betreiber sorgten schnell daf\u00fcr, dass die <strong>betr\u00fcgerischen Kan\u00e4le<\/strong> und Anzeigen gel\u00f6scht wurden, jedoch ist fest davon auszugehen, dass die Cyberkriminellen schon l\u00e4ngst an den n\u00e4chsten Werbekampagnen sitzen, falls selbige nicht sowieso schon wieder laufen sollten.<\/p>\n<p>Dabei machen es sich die Betr\u00fcger zunutze, dass bei der Masse an t\u00e4glichen Uploads und Kampagnen keine manuelle Pr\u00fcfung stattfindet. Das bedeutet: Sobald eine Kampagne aufgeflogen ist, startet einfach die n\u00e4chste. Und das im ganz gro\u00dfen Stil.<\/p>\n<p>Das Eset-Sicherheitsteam fand bei seiner Suche nach den <strong>WhatsApp-Fake-Webseiten<\/strong> auch Malware-Versionen, die daf\u00fcr konzipiert sind, die komplette Kontrolle \u00fcber das Smartphone zu erlangen und s\u00e4mtliche Daten auslesen zu k\u00f6nnen.<\/p>\n<div id=\"attachment_20472\" style=\"width: 1097px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20472\" class=\"wp-image-20472 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/havanacrypt-tarnt-sich-als-google-chrome-update.jpg\" alt=\"WhatsApp-Fake: Laptop, auf dem gerade der Google Chrome Browser ge\u00f6ffnet ist und die Google-Startseite angezeigt wird. Thema ist der Erpressertrojaner HavanaCrypt, der sich als Google Update tarnt. Bild: Pexels\/Caio\" width=\"1087\" height=\"713\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/havanacrypt-tarnt-sich-als-google-chrome-update.jpg 1087w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/havanacrypt-tarnt-sich-als-google-chrome-update-300x197.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/havanacrypt-tarnt-sich-als-google-chrome-update-1024x672.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/havanacrypt-tarnt-sich-als-google-chrome-update-768x504.jpg 768w\" sizes=\"auto, (max-width: 1087px) 100vw, 1087px\" \/><p id=\"caption-attachment-20472\" class=\"wp-caption-text\">Die Betr\u00fcger schalten Werbeanzeigen bei Google, um die Nutzer \u00fcber YouTube auf die WhatsApp-Fake-Webseite zu leiten. Bild: Pexels\/Caio<\/p><\/div>\n<h2 id=\"vier\">Sicherheit f\u00fcr Hardware und Mobilger\u00e4te<\/h2>\n<p>Sicherheit geht vor \u2013 das gilt f\u00fcr Smartphones und Tablets ebenso wie f\u00fcr PCs und Laptops. Und wie man jetzt sieht besonders auch dann, wenn die mobilen Anwendungen mit den station\u00e4ren Ger\u00e4ten verschmelzen. Unabh\u00e4ngig davon sollten Sie immer die folgenden Sicherheitstipps ber\u00fccksichtigen:<\/p>\n<ul>\n<li>Installieren Sie ausschlie\u00dflich <strong>Apps aus den offiziellen Stores<\/strong> (Apple App Store, Google Play Store, Microsoft Store)<\/li>\n<li>Verwenden Sie eine professionelle <strong>Sicherheitssoftware<\/strong> f\u00fcr s\u00e4mtliche Hardware<\/li>\n<li>F\u00fchren Sie regelm\u00e4\u00dfig <strong>App- und OS-Updates <\/strong>durch<\/li>\n<li>Entfernen Sie Anwendungen, wenn Sie den Eindruck haben, dass irgendetwas nicht stimmt<\/li>\n<li>Speichern Sie<strong> keine sensiblen Informationen oder Zugangsdaten in Form von Screenshots<\/strong> auf Ihrem Smartphone oder Tablet<\/li>\n<\/ul>\n<p>Weitere Tipps, Security-Produkt-Empfehlungen und Unterst\u00fctzung bei der Umsetzung der Sicherheitsma\u00dfnahmen f\u00fcr Ihre Mobilger\u00e4te erhalten Sie von unseren <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK.<\/a><\/p>\n<p>Nutzen Sie gern die M\u00f6glichkeit, sich \u00fcber dein <strong>360-Grad-IT-Sicherheitskonzept<\/strong> f\u00fcr Unternehmen zu informieren, das s\u00e4mtliche Bereiche, Anwendungen und Ger\u00e4te-Typen abdeckt, die in Ihrem Betrieb zum Einsatz kommen.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.zdnet.de\/88407854\/whatsapp-und-telegram-klone-stehlen-bitcoins-co\/\" target=\"_blank\" rel=\"noopener\">ZDnet<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aktuell verbreiten sich WhatsApp-Fake-Anwendungen, hinter denen sich nicht der beliebte Messenger, sondern ein gef\u00e4hrlicher Trojaner verbirgt. Das Ziel der Entwickler dahinter: Bitcoins.\u00a0 Wie man die betr\u00fcgerischen App-Versionen erkennen kann und welche Gefahren durch sie drohen, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":21709,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[373,372,937,363],"class_list":["post-21704","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-byod","tag-mobilgeraete","tag-trojaner","tag-unternehmenskommunikation"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>WhatsApp-Fake \u2013 betr\u00fcgerische Trojaner-Apps in Umlauf<\/title>\n<meta name=\"description\" content=\"WhatsApp-Fake-Webseiten bescheren Hackern Bitcoin-Einnahmen: \u2713 neue Betrugsmasche \u2713 Sicherheitstipps und Schutz \u2713 Trojaner-Apps\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WhatsApp-Fake \u2013 betr\u00fcgerische Trojaner-Apps in Umlauf\" \/>\n<meta property=\"og:description\" content=\"WhatsApp-Fake-Webseiten bescheren Hackern Bitcoin-Einnahmen: \u2713 neue Betrugsmasche \u2713 Sicherheitstipps und Schutz \u2713 Trojaner-Apps\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-03T04:00:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-05T12:24:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/03\/whatsapp-fake-pexels-anton.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/\",\"name\":\"WhatsApp-Fake \u2013 betr\u00fcgerische Trojaner-Apps in Umlauf\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/03\/whatsapp-fake-pexels-anton.jpg\",\"datePublished\":\"2023-04-03T04:00:40+00:00\",\"dateModified\":\"2023-04-05T12:24:45+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"WhatsApp-Fake-Webseiten bescheren Hackern Bitcoin-Einnahmen: \u2713 neue Betrugsmasche \u2713 Sicherheitstipps und Schutz \u2713 Trojaner-Apps\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/03\/whatsapp-fake-pexels-anton.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/03\/whatsapp-fake-pexels-anton.jpg\",\"width\":720,\"height\":540,\"caption\":\"Aktuell sind WhatsApp Fake Anwendungen in Umlauf. Bild: Pexels\/Anton\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WhatsApp-Fake ## Betr\u00fcgerische Trojaner-Apps in Umlauf\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WhatsApp-Fake \u2013 betr\u00fcgerische Trojaner-Apps in Umlauf","description":"WhatsApp-Fake-Webseiten bescheren Hackern Bitcoin-Einnahmen: \u2713 neue Betrugsmasche \u2713 Sicherheitstipps und Schutz \u2713 Trojaner-Apps","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/","og_locale":"de_DE","og_type":"article","og_title":"WhatsApp-Fake \u2013 betr\u00fcgerische Trojaner-Apps in Umlauf","og_description":"WhatsApp-Fake-Webseiten bescheren Hackern Bitcoin-Einnahmen: \u2713 neue Betrugsmasche \u2713 Sicherheitstipps und Schutz \u2713 Trojaner-Apps","og_url":"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-04-03T04:00:40+00:00","article_modified_time":"2023-04-05T12:24:45+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/03\/whatsapp-fake-pexels-anton.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/","url":"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/","name":"WhatsApp-Fake \u2013 betr\u00fcgerische Trojaner-Apps in Umlauf","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/03\/whatsapp-fake-pexels-anton.jpg","datePublished":"2023-04-03T04:00:40+00:00","dateModified":"2023-04-05T12:24:45+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"WhatsApp-Fake-Webseiten bescheren Hackern Bitcoin-Einnahmen: \u2713 neue Betrugsmasche \u2713 Sicherheitstipps und Schutz \u2713 Trojaner-Apps","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/03\/whatsapp-fake-pexels-anton.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/03\/whatsapp-fake-pexels-anton.jpg","width":720,"height":540,"caption":"Aktuell sind WhatsApp Fake Anwendungen in Umlauf. Bild: Pexels\/Anton"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/04\/03\/whatsapp-fake\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"WhatsApp-Fake ## Betr\u00fcgerische Trojaner-Apps in Umlauf"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=21704"}],"version-history":[{"count":16,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21704\/revisions"}],"predecessor-version":[{"id":21729,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21704\/revisions\/21729"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/21709"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=21704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=21704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=21704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}