{"id":9499,"date":"2025-09-25T10:43:16","date_gmt":"2025-09-25T10:43:16","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/neue-fortschrittliche-x-kontoubernahme-attacke-zielt-auf-die-krypto-community-ab\/"},"modified":"2025-09-25T10:43:16","modified_gmt":"2025-09-25T10:43:16","slug":"neue-fortschrittliche-x-kontoubernahme-attacke-zielt-auf-die-krypto-community-ab","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/neue-fortschrittliche-x-kontoubernahme-attacke-zielt-auf-die-krypto-community-ab\/","title":{"rendered":"Neue fortschrittliche X-Konto\u00fcbernahme-Attacke zielt auf die Krypto-Community ab"},"content":{"rendered":"<h2>Neue Phishing-Kampagne gegen Krypto-Pers\u00f6nlichkeiten<\/h2>\n<p>Eine neue, ausgekl\u00fcgelte <strong>Phishing-Kampagne<\/strong> richtet sich gegen die X-Konten von Krypto-Pers\u00f6nlichkeiten und verwendet Taktiken, die die <strong>Zwei-Faktor-Authentifizierung (2FA)<\/strong> umgehen und dabei glaubw\u00fcrdiger erscheinen als traditionelle Betr\u00fcgereien. Laut einem X-Beitrag von Krypto-Entwickler <strong>Zak Cole<\/strong> am Mittwoch nutzt diese Phishing-Kampagne die eigene Infrastruktur von X, um die Konten von Krypto-Pers\u00f6nlichkeiten zu \u00fcbernehmen. <\/p>\n<blockquote><p>&#8222;Null Erkennung. Aktuell aktiv. Vollst\u00e4ndige Konto\u00fcbernahme,&#8220;<\/p><\/blockquote>\n<p> erkl\u00e4rte er. Cole betonte, dass der Angriff keine gef\u00e4lschte Anmeldeseite oder Passwortdiebstahl beinhaltet. Stattdessen nutzt er die Unterst\u00fctzung der X-Anwendung, um auf das Konto zuzugreifen und gleichzeitig die Zwei-Faktor-Authentifizierung zu umgehen. Der Sicherheitsforscher von <strong>MetaMask<\/strong>, <strong>Ohm Shah<\/strong>, best\u00e4tigte, den Angriff &#8222;in freier Wildbahn&#8220; beobachtet zu haben, was auf eine breitere Kampagne hindeutet. Auch ein <strong>OnlyFans<\/strong>-Modell wurde von einer weniger ausgekl\u00fcgelten Version des Angriffs ins Visier genommen.<\/p>\n<h2>Glaubw\u00fcrdige Phishing-Nachricht erstellen<\/h2>\n<p>Das bemerkenswerte Merkmal dieser Phishing-Kampagne ist ihre <strong>Glaubw\u00fcrdigkeit<\/strong> und <strong>Diskretion<\/strong>. Der Angriff beginnt mit einer X-Direktnachricht, die einen Link enth\u00e4lt, der scheinbar auf die offizielle <strong>Google Kalender<\/strong>-Domain umleitet, dank der Art und Weise, wie die Social-Media-Plattform ihre Vorschauen generiert. Im Fall von Cole gab sich die Nachricht als von einem Vertreter der Risikokapitalfirma <strong>Andreessen Horowitz<\/strong> aus.<\/p>\n<h2>Technische Details der Phishing-Kampagne<\/h2>\n<p>Die Domain, auf die die Nachricht verlinkt, ist <strong>x(.)ca-lendar(.)com<\/strong> und wurde am Samstag registriert. Dennoch zeigt X in der Vorschau die legitime Adresse <strong>calendar.google.com<\/strong>, dank der Metadaten der Seite, die ausnutzen, wie X Vorschauen aus seinen Metadaten generiert. <\/p>\n<blockquote><p>&#8222;Ihr Gehirn sieht Google Kalender. Die URL ist anders.&#8220;<\/p><\/blockquote>\n<p> Wenn man darauf klickt, leitet das JavaScript der Seite zu einem X-Authentifizierungspunkt weiter, der die Autorisierung f\u00fcr eine App anfordert, um auf Ihr Social-Media-Konto zuzugreifen. Die App scheint &#8222;Kalender&#8220; zu sein, aber eine technische Untersuchung des Textes zeigt, dass der Name der Anwendung zwei kyrillische Zeichen enth\u00e4lt, die wie ein &#8222;a&#8220; und ein &#8222;e&#8220; aussehen, was sie von der tats\u00e4chlichen &#8222;Kalender&#8220;-App im System von X unterscheidet.<\/p>\n<h2>Hinweise auf den Phishing-Angriff<\/h2>\n<p>Bisher k\u00f6nnte das offensichtlichste Zeichen, dass der Link nicht legitim war, die URL gewesen sein, die kurz erschien, bevor der Benutzer umgeleitet wurde. Dies geschah wahrscheinlich nur f\u00fcr einen Bruchteil einer Sekunde und ist leicht zu \u00fcbersehen. Dennoch finden wir auf der X-Authentifizierungsseite den ersten Hinweis, dass es sich um einen Phishing-Angriff handelt. Die App fordert eine lange Liste umfassender Berechtigungen zur Kontoverwaltung an, einschlie\u00dflich dem Folgen und Entfolgen von Konten, dem Aktualisieren von Profilen und Kontoeinstellungen, dem Erstellen und L\u00f6schen von Beitr\u00e4gen sowie dem Interagieren mit Beitr\u00e4gen anderer. Diese Berechtigungen erscheinen f\u00fcr eine Kalender-App unn\u00f6tig und k\u00f6nnten ein Hinweis sein, der einen aufmerksamen Benutzer vor dem Angriff bewahrt.<\/p>\n<p>Wenn die Berechtigung erteilt wird, erhalten die Angreifer Zugriff auf das Konto, w\u00e4hrend die Benutzer einen weiteren Hinweis mit einer Umleitung zu <strong>calendly.com<\/strong> erhalten, trotz der Google Kalender-Vorschau. <\/p>\n<blockquote><p>&#8222;Calendly? Sie haben Google Kalender gef\u00e4lscht, aber leiten zu Calendly um? Gro\u00dfer Sicherheitsfehler. Diese Inkonsistenz k\u00f6nnte die Opfer alarmieren,&#8220;<\/p><\/blockquote>\n<p> hob Cole hervor. Laut Coles GitHub-Bericht \u00fcber den Angriff wird empfohlen, die Seite der verbundenen Apps von X zu besuchen, um zu \u00fcberpr\u00fcfen, ob Ihr Profil kompromittiert wurde, und die Angreifer aus dem Konto zu entfernen. Dann schl\u00e4gt er vor, alle Apps mit dem Namen &#8222;Kalender&#8220; zu widerrufen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neue Phishing-Kampagne gegen Krypto-Pers\u00f6nlichkeiten Eine neue, ausgekl\u00fcgelte Phishing-Kampagne richtet sich gegen die X-Konten von Krypto-Pers\u00f6nlichkeiten und verwendet Taktiken, die die Zwei-Faktor-Authentifizierung (2FA) umgehen und dabei glaubw\u00fcrdiger erscheinen als traditionelle Betr\u00fcgereien. Laut einem X-Beitrag von Krypto-Entwickler Zak Cole am Mittwoch nutzt diese Phishing-Kampagne die eigene Infrastruktur von X, um die Konten von Krypto-Pers\u00f6nlichkeiten zu \u00fcbernehmen. &#8222;Null Erkennung. Aktuell aktiv. Vollst\u00e4ndige Konto\u00fcbernahme,&#8220; erkl\u00e4rte er. Cole betonte, dass der Angriff keine gef\u00e4lschte Anmeldeseite oder Passwortdiebstahl beinhaltet. Stattdessen nutzt er die Unterst\u00fctzung der X-Anwendung, um auf das Konto zuzugreifen und gleichzeitig die Zwei-Faktor-Authentifizierung zu umgehen. Der Sicherheitsforscher von MetaMask, Ohm Shah, best\u00e4tigte, den Angriff<\/p>\n","protected":false},"author":3,"featured_media":9498,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[1985,11,65,272,1474,8380,725,8088],"class_list":["post-9499","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-andreessen-horowitz","tag-bitcoin","tag-hack","tag-metamask","tag-nft","tag-ngrave","tag-x","tag-zak-cole"],"yoast_description":"Ein neuer Phishing-Angriff zielt auf die Krypto-Community auf X ab, umgeht die Zwei-Faktor-Authentifizierung (2FA) mit glaubw\u00fcrdigen Nachrichten und nutzt die Infrastruktur von X f\u00fcr Konto\u00fcbernahmen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/9499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=9499"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/9499\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/9498"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=9499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=9499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=9499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}