{"id":25550,"date":"2024-10-16T00:01:35","date_gmt":"2024-10-15T22:01:35","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=25550"},"modified":"2024-10-15T13:53:53","modified_gmt":"2024-10-15T11:53:53","slug":"gmail-kontouebernahme","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/","title":{"rendered":"Gmail-Konto\u00fcbernahme ## Wie KI-Phishing Milliarden von Nutzern gef\u00e4hrdet"},"content":{"rendered":"<p><strong>Eine angebliche Gmail-Konto\u00fcbernahme ist aktuell Aufh\u00e4nger f\u00fcr ausgefeiltes KI-Phishing. T\u00e4uschend echte E-Mails und Anrufe machen es schwer, den Betrug zu erkennen. 2,5 Milliarden Nutzer sind in Gefahr!<\/strong><\/p>\n<p>Wir erkl\u00e4ren, wie diese Betrugsmasche funktioniert und wie Sie Ihr Unternehmen effektiv davor sch\u00fctzen k\u00f6nnen.<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Schattenseite der KI: Cyberangriffe noch gef\u00e4hrlicher<\/a><\/li>\n<li><a href=\"#zwei\">Gmail-Konto\u00fcbernahme: So l\u00e4uft der Angriff ab<\/a><\/li>\n<li><a href=\"#drei\">Angebliche Gmail-Konto\u00fcbernahme birgt Gefahr!<\/a><\/li>\n<li><a href=\"#vier\">Das waren die Warnzeichen bei diesem KI-Phishing<\/a><\/li>\n<li><a href=\"#fuenf\">So sch\u00fctzen Sie sich vor dem KI-Phishing<\/a><\/li>\n<li><a href=\"#sechs\">IT-Experten st\u00e4rken Ihre Abwehr!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Schattenseite der KI: Cyberangriffe noch gef\u00e4hrlicher<\/h2>\n<p>Die <strong>Schattenseite<\/strong> der rasanten Entwicklung <strong>k\u00fcnstlicher Intelligenz<\/strong> zeigt sich immer deutlicher: <strong>Cyberangriffe<\/strong> werden durch den Einsatz von KI nicht nur <strong>zahlreicher<\/strong>, sondern auch deutlich <strong>raffinierter<\/strong>. Was fr\u00fcher oft leicht als <strong>Phishing<\/strong> erkennbar war, erscheint heute durch <strong>KI-gest\u00fctzte Techniken<\/strong> t\u00e4uschend echt. E-Mails wirken so authentisch, dass selbst erfahrene Nutzer ins Zweifeln geraten, und die sogenannte <a href=\"https:\/\/it-service.network\/blog\/2024\/04\/24\/deepfakes\/\">Deepfake<\/a>-Technologie erm\u00f6glicht, dass <strong>gef\u00e4lschte Ton-, Bild- und Videoaufnahmen<\/strong> f\u00fcr allerhand Betr\u00fcgereien genutzt werden.<\/p>\n<p>Diese Entwicklung stellt insbesondere <strong>Unternehmen<\/strong> vor eine gro\u00dfe Herausforderung: Die Grenzen zwischen <strong>echt und gef\u00e4lscht<\/strong> verschwimmen immer mehr. Es gilt, <strong>Mitarbeiter<\/strong> f\u00fcr diese <strong>neuartigen Bedrohungen<\/strong> zu sensibilisieren und darin zu schulen, auch dank KI t\u00e4uschend echte Cyberangriffe zuverl\u00e4ssig zu erkennen \u2013 mit dem \u00fcbergeordneten Ziel, das gesamte Unternehmen zu sch\u00fctzen.<\/p>\n<p>Aktuell macht ein besonders beunruhigendes Beispiel von <strong>KI-Phishing<\/strong> die Runde: Aufh\u00e4nger dieser neuen Form von <a href=\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/\">KI-Angriff<\/a> ist die <strong>angebliche \u00dcbernahme von Gmail-Konten<\/strong>. Im Folgenden erfahren Sie, wie diese Masche funktioniert und wie Sie sich davor sch\u00fctzen.<\/p>\n<div id=\"attachment_25555\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25555\" class=\"size-full wp-image-25555\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-vitaly-gariev-eLokuzbmHuY-unsplash-1.jpg\" alt=\"Zu sehen ist ein Mann am Laptop. Ob er eine E-Mail zu einer angeblichen Gmail-Konto\u00fcbernahme erhalten hat? Bild: Unsplash\/Vitaly Gariev\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-vitaly-gariev-eLokuzbmHuY-unsplash-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-vitaly-gariev-eLokuzbmHuY-unsplash-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25555\" class=\"wp-caption-text\">KI-Angriffe wird immer raffinierter. Aktuelles Beispiel: Phishing mit einer angeblichen Gmail-Konto\u00fcbernahme. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/ein-mann-der-an-einem-tisch-sitzt-und-einen-laptop-benutzt-eLokuzbmHuY\" target=\"_blank\" rel=\"noopener\">Vitaly Gariev<\/a><\/p><\/div>\n<h2 id=\"zwei\">Gmail-Konto\u00fcbernahme: So l\u00e4uft der Angriff ab<\/h2>\n<p>Publik geworden ist die <strong>neue Masche des KI-Phishing<\/strong>, weil die Angreifer f\u00fcr eine ihrer Attacken ausgerechnet einen erfahrenen Sicherheitsberater als Opfer auserkoren hatten. <strong>Sam Mitrovic<\/strong> ist <strong>Microsoft-Berater<\/strong> und machte den ausgekl\u00fcgelten <strong>Betrugsversuch<\/strong> in seinem pers\u00f6nlichen Blog \u00f6ffentlich. Aber was genau war passiert?<\/p>\n<ul>\n<li>Zun\u00e4chst erhielt Sam Mitrovic eine <strong>E-Mail<\/strong>, in der er aufgefordert wurde, eine <strong>Wiederherstellung seines Gmail-Kontos<\/strong> zu best\u00e4tigen. Unmittelbar danach folgte ein verpasster <strong>Anruf<\/strong>, scheinbar von <strong>Google Sydney<\/strong>. Er ignorierte E-Mail und Anruf.<\/li>\n<li>Eine Woche sp\u00e4ter wiederholte sich das Szenario. Wieder erhielt Mitrovic die <strong>E-Mail zur Kontowiederherstellung<\/strong>, gefolgt von einem erneuten <strong>Anruf von der australischen Nummer<\/strong>. Dieses Mal nahm er ab.<\/li>\n<li>Der Anrufer mit <strong>amerikanischer Stimme<\/strong> stellte sich h\u00f6flich und professionell als <strong>Mitarbeiter des Google-Supports<\/strong> vor und warnte vor <strong>verd\u00e4chtigen Aktivit\u00e4ten<\/strong> in seinem <strong>Google-Konto<\/strong>. Er fragte, ob sich Mitrovic auf Reisen befinde und sich <strong>aus<\/strong> <strong>Deutschland eingeloggt<\/strong> h\u00e4tte, und erkl\u00e4rte, dass jemand seit einer Woche <strong>Zugriff auf das Konto<\/strong> habe und die Kontodaten heruntergeladen habe.<\/li>\n<li>Mitrovic stellte noch w\u00e4hrend des Gespr\u00e4chs <strong>Nachforschungen<\/strong> an. Er googelte eine scheinbar legitime Telefonnummer und pr\u00fcfte eine von ihm zus\u00e4tzlich angeforderte E-Mail. Da es im Gespr\u00e4ch zu einer kurzen Pause kam, sagte der Anrufer zun\u00e4chst \u201eHallo\u201c und wiederholte dies nach etwa zehn Sekunden. Genau hier bemerkte Mitrovic <strong>Unregelm\u00e4\u00dfigkeiten in der Aussprache<\/strong> und erkannte, dass sich <strong>hinter dem Anrufer eine KI verbarg<\/strong>. F\u00fcr Mitrovic war klar: Hier l\u00e4uft ein <strong>Betrugsversuch<\/strong> und legte auf.<\/li>\n<li>Sp\u00e4ter pr\u00fcfte Mitrovic sowohl seine <strong>Anmeldeaktivit\u00e4ten<\/strong>, als auch die gesendeten E-Mails. Zudem recherchierte er im Internet und entdeckte auf Reddit einen Kommentar, in dem ein Nutzer von einem <strong>\u00e4hnlichen Vorfall<\/strong> berichtet. Der Sicherheitsexperte schrieb daraufhin einen <strong>ausf\u00fchrlichen Blog-Beitrag<\/strong>, um vor dem KI-Phishing zu warnen.<\/li>\n<\/ul>\n<p>Gl\u00fccklicherweise entlarvte Mitrovic den Betrug dank seiner Erfahrung, bevor Schaden entstehen konnte. Sein Bericht \u00fcber den Vorfall zeigt, wie fortschrittlich und gef\u00e4hrlich KI-Phishing mittlerweile geworden ist.<\/p>\n<h2 id=\"drei\">Angebliche Gmail-Konto\u00fcbernahme birgt Gefahr!<\/h2>\n<p>Das Ziel des <strong>KI-Phishing-Angriffs<\/strong> war klar: Die Cyberkriminellen hatten die v<strong>ollst\u00e4ndige \u00dcbernahme des Gmail-Kontos<\/strong> von Sam Mitrovic im Sinn. H\u00e4tten sie mit ihrer Taktik Erfolg gehabt, w\u00e4ren die Folgen durchaus gravierend gewesen: Sie h\u00e4tten nicht nur Zugriff auf <strong>sensible E-Mails<\/strong> und <strong>pers\u00f6nlichen Daten<\/strong> erlangt, sondern h\u00e4tten zudem <strong>Kontoeinstellungen \u00e4ndern<\/strong>, <strong>Nachrichten abfangen<\/strong> und im schlimmsten Fall auch auf andere <strong>verkn\u00fcpfte Dienste zugreifen<\/strong> k\u00f6nnen.<\/p>\n<p>Ein solches Szenario ist f\u00fcr <strong>Unternehmen<\/strong>, die Gmail als Teil von <strong>Google Workspace<\/strong> nutzen, nat\u00fcrlich besonders bedrohlich. Denn: Ein <strong>kompromittiertes Konto<\/strong> k\u00f6nnte nicht nur <strong>gesch\u00e4ftliche Kommunikation<\/strong>, sondern auch <strong>vertrauliche Kunden- oder Finanzdaten<\/strong> offenlegen. Angreifer h\u00e4tten potenziell die M\u00f6glichkeit, <strong>gef\u00e4lschte Anweisungen<\/strong> im Namen des Unternehmens zu verschicken oder <strong>interne Informationen auszuspionieren<\/strong>. Im schlimmsten Fall h\u00e4tten sie es bewerkstelligen k\u00f6nnen, <strong>Malware einzuschleusen<\/strong> \u2013\u00a0entweder direkt \u00fcber <strong>infizierte E-Mail-Anh\u00e4nge<\/strong> oder durch <strong>Phishing-Links<\/strong>, die beispielsweise an Kollegen des Opfers weitergeleitet werden.<\/p>\n<p>Die Folgen eines solchen Angriffs w\u00e4ren weitreichend und k\u00f6nnten von einem <strong>Vertrauensverlust<\/strong> bis hin zu <strong>finanziellen Sch\u00e4den<\/strong> reichen.\u00a0Insbesondere bei einem <strong>Malware-Befall<\/strong> drohen schwerwiegende <strong>Sicherheitsvorf\u00e4lle<\/strong>, die den Betrieb lahmlegen, Daten zerst\u00f6ren oder <strong>Erpressungsversuche<\/strong> mittels <strong>Ransomware<\/strong> nach sich ziehen k\u00f6nnen.<\/p>\n<div id=\"attachment_25557\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25557\" class=\"size-full wp-image-25557\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-1.jpg\" alt=\"Zu sehen ist der Screenshot einer E-Mail zu einer angeblichen Gmail-Konto\u00fcbernahme, die Sam Mitrovic erhalten hat. Bild: Sam Mitrovic\" width=\"650\" height=\"901\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-1-216x300.jpg 216w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25557\" class=\"wp-caption-text\">Diese E-Mail zu einer angeblichen Gmail-Konto\u00fcbernahme hat Sam Mitrovic erhalten. Bild: <a href=\"https:\/\/sammitrovic.com\/infosec\/gmail-account-takeover-super-realistic-ai-scam-call\/\" target=\"_blank\" rel=\"noopener\">Sam Mitrovic<\/a><\/p><\/div>\n<h2 id=\"vier\">Das waren die Warnzeichen bei diesem KI-Phishing<\/h2>\n<p>Der Angriff auf Sam Mitrovic enthielt mehrere Anzeichen darauf, dass es sich um einen Phishing-Versuch handelte, auch wenn er auf den ersten Blick sehr \u00fcberzeugend wirkte. Hier eine \u00dcbersicht \u00fcber die Warnzeichen:<\/p>\n<ul>\n<li><strong>Unaufgeforderte Wiederherstellungs-E-Mail:<\/strong><br \/>\nMitrovic hatte keine Konto-Wiederherstellung angefordert, erhielt jedoch eine entsprechende E-Mail. Dies war das erste Anzeichen, dass hier etwas nicht stimmen konnte.<\/li>\n<li><strong>Unbekannter Anruf von Google Sydney:<\/strong><br \/>\nDer Anruf, der kurz nach der E-Mail folgte, schien von einer legitimen Google-Nummer zu stammen. Misstrauen sollte aber die Tatsache wecken, dass Google seine Nutzer in der Regel nicht anruft, sondern \u00fcber E-Mail-Benachrichtigungen kommuniziert. Zudem lassen sich Telefonnummern leicht f\u00e4lschen.<\/li>\n<li><strong>E-Mail mit falscher Domain:<\/strong><br \/>\nObwohl die E-Mail zun\u00e4chst legitime Google-Domainen verwendete, fand sich bei genauer Pr\u00fcfung eine Empf\u00e4ngeradresse mit einer verd\u00e4chtigen Domain (internalcasetracking.com), die eindeutig nicht zu Google geh\u00f6rt.<\/li>\n<li><strong>Perfekte, aber unnat\u00fcrliche Stimme:<\/strong><br \/>\nDie Stimme des Anrufers war zwar h\u00f6flich und professionell, aber Mitrovic bemerkte, dass die Aussprache und die Pausen zu perfekt waren \u2013 ein klares Zeichen f\u00fcr den Einsatz von KI.<\/li>\n<\/ul>\n<p>Diese Warnzeichen machen deutlich, dass auch bei scheinbar professionell wirkenden Anfragen Vorsicht geboten ist. Phishing-Angriffe sind schwer zu erkennen, aber eindeutige Unregelm\u00e4\u00dfigkeiten sollten Nutzer alarmieren und dazu veranlassen, Anfragen und E-Mails genau zu pr\u00fcfen. Es gilt: Im Zweifel niemals pers\u00f6nliche Informationen preisgeben.<\/p>\n<h2 id=\"fuenf\">So sch\u00fctzen Sie sich vor dem KI-Phishing<\/h2>\n<p>Mit mehr als 2,5 Milliarden Gmail-Nutzern ist die Zahl an potenziellen Opfern, die ins Visier der Cyberkriminellen geraten k\u00f6nnten, enorm. Insbesondere Unternehmen sollten sich proaktiv vor diesen Angriffen sch\u00fctzen.\u00a0Hier sind einige Ma\u00dfnahmen, die Sie ergreifen k\u00f6nnen, um sich gegen KI-Phishing zu wappnen:<\/p>\n<ul>\n<li><strong>Seien Sie bei unerwarteten E-Mails vorsichtig!<\/strong><br \/>\nGrunds\u00e4tzlich gilt es, beim E-Mail-Verkehr Wachsamkeit walten zu lassen. Wenn Sie eine E-Mail zur Wiederherstellung Ihres Gmail-Kontos erhalten, die Sie nicht selbst angefordert haben, ignorieren Sie sie. \u00d6ffnen Sie keine Links oder Anh\u00e4nge.<\/li>\n<li><strong>Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA)!<\/strong><br \/>\nDiese Ma\u00dfnahme bietet zus\u00e4tzlichen Schutz, indem ein zweiter Verifizierungsschritt verlangt wird. Selbst wenn Cyberkriminelle an Ihre Zugangsdaten gelangen, verhindert die 2FA den Zugriff auf Ihr Konto. Den zweiten Faktor sollten Sie niemals an Unbekannte weitergeben!<\/li>\n<li><strong>\u00dcberpr\u00fcfen Sie verd\u00e4chtige Anrufe!<\/strong><br \/>\nGoogle ruft seine Nutzer selten direkt an. Falls Sie einen Anruf erhalten, der angeblich von Google stammt, bleiben Sie skeptisch. Googeln Sie die Nummer oder kontaktieren Sie den Google-Support direkt \u00fcber offizielle Kan\u00e4le.<\/li>\n<li><strong>Untersuchen Sie verd\u00e4chtige E-Mails!<\/strong><br \/>\nBei verd\u00e4chtigen E-Mails sollten Sie ganz genau hinschauen. Achten Sie darauf, dass die Absenderadresse mit einer offiziellen (Google-)Domain endet. Gef\u00e4lschte E-Mail-Adressen sind oft nur leicht abge\u00e4ndert und k\u00f6nnen auf den ersten Blick echt wirken.<\/li>\n<li><strong>Sensibilisieren Sie Ihre Mitarbeiter!<\/strong><br \/>\nUnternehmen sollten regelm\u00e4\u00dfig Schulungen anbieten, um ihre Mitarbeiter \u00fcber neue Phishing-Methoden zu informieren und sie darin zu schulen, auch extrem gut gemachte Angriffe zu erkennen. Mitarbeiter sind zwingend zur einer menschlichen Firewall auszubilden!<\/li>\n<li><strong>Halten Sie Ihre Sicherheitssoftware aktuell!<\/strong><br \/>\nHalten Sie Ihre Sicherheitssoftware stets auf dem neuesten Stand, um sch\u00e4dliche Anh\u00e4nge und verd\u00e4chtige Links zu blockieren, bevor sie Schaden anrichten k\u00f6nnen. Antiviren-Software sch\u00fctzt auch gegen potenzielle Malware, die \u00fcber Phishing-Mails eingeschleust werden k\u00f6nnte.<\/li>\n<\/ul>\n<p>Auch wenn in Deutschland bisher keine F\u00e4lle bekannt sind, sollten Sie unbedingt wachsam bleiben. Mit Hilfe der modernen KI-Technologien k\u00f6nnten die Angreifer ihre Angriffsmethode problemlos f\u00fcr den deutschen Sprachraum adaptieren und somit auch hierzulande aktiv werden.<\/p>\n<h2 id=\"sechs\">IT-Experten st\u00e4rken Ihre Abwehr!<\/h2>\n<p>Die zunehmende <strong>Bedrohung<\/strong> durch <strong>KI-Phishing<\/strong> und andere <strong>Cyberangriffe<\/strong> stellt Unternehmen vor gro\u00dfe <strong>Herausforderungen<\/strong>. Hackerangriffe werden immer ausgekl\u00fcgelter, und die Techniken der Cyberkriminellen entwickeln sich stetig weiter. Unternehmen m\u00fcssen deshalb ihre IT-Sicherheit kontinuierlich \u00fcberwachen, Schwachstellen fr\u00fchzeitig erkennen und ihre Schutzma\u00dfnahmen regelm\u00e4\u00dfig anpassen. Nur so k\u00f6nnen sie sich effektiv gegen diese neuartigen Angriffe wehren.<\/p>\n<p>Professionelle IT-Dienstleister wie die <strong>Experten aus dem IT-SERVICE.NETWORK<\/strong> sind hierbei eine wertvolle Unterst\u00fctzung. Sie bieten nicht nur die notwendige Expertise, um die IT-Infrastruktur auf dem neuesten Stand zu halten, sondern sorgen auch daf\u00fcr, dass potenzielle Bedrohungen fr\u00fchzeitig identifiziert und abgewehrt werden k\u00f6nnen. Durch ihre <strong>umfassenden Sicherheitsl\u00f6sungen<\/strong> helfen unsere IT-Experten Unternehmen dabei, die wachsenden Anforderungen im Bereich der Cybersicherheit zu bew\u00e4ltigen und nachhaltig gesch\u00fctzt zu bleiben. Nehmen Sie Kontakt auf und vertrauen Sie auf die professionelle Unterst\u00fctzung unserer Sicherheitsexperten!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/sammitrovic.com\/infosec\/gmail-account-takeover-super-realistic-ai-scam-call\/\" target=\"_blank\" rel=\"noopener\">Sam Mitrovic<\/a>, <a href=\"https:\/\/www.pcwelt.de\/article\/2488661\/experte-warnt-25-milliarden-gmail-nutzer-durch-neuen-ki-hack-bedroht.html?utm_date=20241015063634&amp;utm_campaign=Security&amp;utm_content=slotno1-title-Experte%20warnt%3A%202%2C5%20Milliarden%20Gmail-Nutzer%20durch%20neuen%20KI-Hack%20bedroht&amp;utm_term=PC-WELT%20Newsletters&amp;utm_medium=email&amp;utm_source=Adestra&amp;tap=01022ae302d751654c21e5be65154011&amp;eh=d6c495b67bc08a358e438bc2c8a6c26db6b41e45f2281a8704247b2986c7c528\" target=\"_blank\" rel=\"noopener\">PC-WELT<\/a>, <a href=\"https:\/\/www.it-daily.net\/shortnews\/neue-gmail-masche-laesst-selbst-experten-zweimal-hinsehen\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/ki-ist-treiber-einer-neuen-generation-fortschrittlicher-cyberangriffe\" target=\"_blank\" rel=\"noopener\">it-daily<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine angebliche Gmail-Konto\u00fcbernahme ist aktuell Aufh\u00e4nger f\u00fcr ausgefeiltes KI-Phishing. T\u00e4uschend echte E-Mails und Anrufe machen es schwer, den Betrug zu erkennen. 2,5 Milliarden Nutzer sind in Gefahr! Wir erkl\u00e4ren, wie diese Betrugsmasche funktioniert und wie Sie Ihr Unternehmen effektiv davor sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":15,"featured_media":25554,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,426,981],"class_list":["post-25550","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-kuenstliche-intelligenz","tag-phishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gmail-Konto\u00fcbernahme: KI-Phishing gef\u00e4hrdet Milliarden Nutzer<\/title>\n<meta name=\"description\" content=\"Eine neue Art von KI-Phishing gef\u00e4hrdert Nutzer von Google-Mail: \u2713 angebliche Gmail-Konto\u00fcbernahme \u2713 Phishing Gmail-Konto \u2713 Betrug \u2713 KI-Hack\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gmail-Konto\u00fcbernahme: KI-Phishing gef\u00e4hrdet Milliarden Nutzer\" \/>\n<meta property=\"og:description\" content=\"Eine neue Art von KI-Phishing gef\u00e4hrdert Nutzer von Google-Mail: \u2713 angebliche Gmail-Konto\u00fcbernahme \u2713 Phishing Gmail-Konto \u2713 Betrug \u2713 KI-Hack\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-15T22:01:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-solen-feyissa-TaOGbz_S-Qw-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/\",\"name\":\"Gmail-Konto\u00fcbernahme: KI-Phishing gef\u00e4hrdet Milliarden Nutzer\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-solen-feyissa-TaOGbz_S-Qw-unsplash.jpg\",\"datePublished\":\"2024-10-15T22:01:35+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Eine neue Art von KI-Phishing gef\u00e4hrdert Nutzer von Google-Mail: \u2713 angebliche Gmail-Konto\u00fcbernahme \u2713 Phishing Gmail-Konto \u2713 Betrug \u2713 KI-Hack\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-solen-feyissa-TaOGbz_S-Qw-unsplash.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-solen-feyissa-TaOGbz_S-Qw-unsplash.jpg\",\"width\":650,\"height\":433,\"caption\":\"Eine neu KI-Phishing-Methode gef\u00e4hrdet Gmail-Nutzer. Aufh\u00e4nger ist eine angebliche Gmail-Konto\u00fcbernahme. Bild: Unsplash\/Solen Feyissa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gmail-Konto\u00fcbernahme ## Wie KI-Phishing Milliarden von Nutzern gef\u00e4hrdet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gmail-Konto\u00fcbernahme: KI-Phishing gef\u00e4hrdet Milliarden Nutzer","description":"Eine neue Art von KI-Phishing gef\u00e4hrdert Nutzer von Google-Mail: \u2713 angebliche Gmail-Konto\u00fcbernahme \u2713 Phishing Gmail-Konto \u2713 Betrug \u2713 KI-Hack","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/","og_locale":"de_DE","og_type":"article","og_title":"Gmail-Konto\u00fcbernahme: KI-Phishing gef\u00e4hrdet Milliarden Nutzer","og_description":"Eine neue Art von KI-Phishing gef\u00e4hrdert Nutzer von Google-Mail: \u2713 angebliche Gmail-Konto\u00fcbernahme \u2713 Phishing Gmail-Konto \u2713 Betrug \u2713 KI-Hack","og_url":"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-10-15T22:01:35+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-solen-feyissa-TaOGbz_S-Qw-unsplash.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/","url":"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/","name":"Gmail-Konto\u00fcbernahme: KI-Phishing gef\u00e4hrdet Milliarden Nutzer","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-solen-feyissa-TaOGbz_S-Qw-unsplash.jpg","datePublished":"2024-10-15T22:01:35+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Eine neue Art von KI-Phishing gef\u00e4hrdert Nutzer von Google-Mail: \u2713 angebliche Gmail-Konto\u00fcbernahme \u2713 Phishing Gmail-Konto \u2713 Betrug \u2713 KI-Hack","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-solen-feyissa-TaOGbz_S-Qw-unsplash.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/10\/Gmail-Kontouebernahme-solen-feyissa-TaOGbz_S-Qw-unsplash.jpg","width":650,"height":433,"caption":"Eine neu KI-Phishing-Methode gef\u00e4hrdet Gmail-Nutzer. Aufh\u00e4nger ist eine angebliche Gmail-Konto\u00fcbernahme. Bild: Unsplash\/Solen Feyissa"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/10\/16\/gmail-kontouebernahme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Gmail-Konto\u00fcbernahme ## Wie KI-Phishing Milliarden von Nutzern gef\u00e4hrdet"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=25550"}],"version-history":[{"count":4,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25550\/revisions"}],"predecessor-version":[{"id":25558,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25550\/revisions\/25558"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/25554"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=25550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=25550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=25550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}