Fishing-Versuch im Chat / Schlüssel kompromittiert

Stelle deine Frage öffentlich an die Threema-Forum-Community - über 4.800 Mitglieder helfen dir weiter. > Frage stellen <
  • Betriebssystem
    Android
    Handy-Modell
    Galaxy J6
    Threema-Version
    6.0.0 Build 2001070
    Öffentlicher Beitrag
    Mir ist bewusst, dass dieser Beitrag öffentlich ist.

    Wie kann eine ID/Schlüssel in diesem Fall kompromitiert/geklaut werden, ich verstehe es nicht: es kam ein Fishing-Chat (mit dem Inhalt: bitte kaufe mir eine Geschenkkarte) bei mir an im Chat mit meinem Sohn, der im Grundschulalter ist. Er hat ein Handy, das er nur Zuhause oder auf Reisen im W-Lan nutzt, keine Telefonkarte. Er hat nur wenige, uns bekannte Kontakte. Das Phishing startete mit einem Threema-Anruf von meinem Sohn an mich (nur 1 Sekunde klingeln, dann abgebrochen), dann eine kurze Konversation im Chat zwischen mir und Person/Bot am anderen Ende (ich habe den Verdacht Bot oder nicht-deutschsprachige Person, da ich mit "MamaHandy" angesprochen wurde). Vorher und nachher bei uns beiden die Nachricht "Perfect Forward Security-Sitzung zurück gesetzt". Der Chat taucht nur in meinem Handy auf. Mein Sohn erhielt dann die Nachricht, sein Schlüssel sei evtl. kompromitiert, da er auf einem anderen Gerät verwendet wurde. Ich gehe davon aus, das wir seine ID löschen werden, aber ich würde sehr gerne wissen, wie das passieren konnte und ob seine Threema-Kontakte (ich, Familie, Schulfreunde) auch vom Schlüsse-Klau bedroht sind. Danke für Ideen und Hinweise!

  • "Perfect Forward Security-Sitzung zurück gesetzt"

    Hallo und willkommen im Forum :)

    diese Meldung kommt dann, wenn eine ID gleichzeitig auf mehreren Geräten genutzt wird. Das ist aktuell (noch) nicht möglich.

    Kann ich Threema gleichzeitig auf mehreren Geräten verwenden?
    Es ist derzeit noch nicht möglich, dieselbe Threema-ID auf mehreren Mobilgeräten parallel zu verwenden. Die Desktop-App bzw. der Web-Client ermögli...
    threema.com

    Mein Sohn erhielt dann die Nachricht, sein Schlüssel sei evtl. kompromitiert, da er auf einem anderen Gerät verwendet wurde.

    Auch das deutet darauf hin.

    Ich gehe davon aus, das wir seine ID löschen werden

    Ich habe eine neue ID erstellt – Wie kann ich die alte ID löschen?
    Threema-ID von vorliegendem Gerät entfernen Möchten Sie Ihre Threema-ID vom vorliegenden Gerät entfernen, um eine neue ID anzulegen oder ein Backup...
    threema.com

    vom Schlüsse-Klau bedroht sind

    In diesem Sinn gibt es keinen "Schlüsselklau". Die ID an sich ist öffentlich. Wer sie kennt, kann dem Nutzer eine Nachricht schreiben. Das ist an sich nichts Schlimmes und alles andere als ein "Schlüsselklau".

    Was ist eine Threema-ID?
    Ihre Identität bei Threema ist im Gegensatz zu den meisten anderen Instant Messengern nicht an eine Rufnummer gebunden. Bei der ersten Nutzung vom ...
    threema.com

    Gruß Ingo

  • diese Meldung [PFS zurückgesetzt] kommt dann, wenn eine ID gleichzeitig auf mehreren Geräten genutzt wird

    Nicht ganz. Zwar auch, und dann oft sehr häufig, aber sie kann auch bei Neuinstallation oder Gerätewechsel kommen.

    Der Chat taucht nur in meinem Handy auf.

    Und auf dem Gerät, auf dem die ID deines Sohnes zu dem Zeitpunkt aktiv mit dem Server verbunden war. Ist seine ID nicht von euch auf mehreren Geräten zeitgleich aktiv, kann ein Dritter nur Zugriff auf den Schlüssel über ein Backup erhalten haben. ID-, Daten-Backup oder Threema Safe. Bei letzteren beiden sind die Kontakte und Gruppen enthalten. Nachrichten nur beim Daten-Backup.

    Wenn sich der Verdacht erhärtet, dass der Schlüssel zur ID durch ein Backup kompromittiert wurde, widerruft bestenfalls die ID wie von Ingo verlinkt:

    Ich habe eine neue ID erstellt – Wie kann ich die alte ID löschen?
    Threema-ID von vorliegendem Gerät entfernen Möchten Sie Ihre Threema-ID vom vorliegenden Gerät entfernen, um eine neue ID anzulegen oder ein Backup...
    threema.com
  • Nicht ganz. Zwar auch, und dann oft sehr häufig, aber sie kann auch bei Neuinstallation oder Gerätewechsel kommen.

    Und auf dem Gerät, auf dem die ID deines Sohnes zu dem Zeitpunkt aktiv mit dem Server verbunden war. Ist seine ID nicht von euch auf mehreren Geräten zeitgleich aktiv, kann ein Dritter nur Zugriff auf den Schlüssel über ein Backup erhalten haben. ID-, Daten-Backup oder Threema Safe. Bei letzteren beiden sind die Kontakte und Gruppen enthalten. Nachrichten nur beim Daten-Backup.

    Wenn sich der Verdacht erhärtet, dass der Schlüssel zur ID durch ein Backup kompromittiert wurde, widerruft bestenfalls die ID wie von Ingo verlinkt:

    https://threema.com/de/faq/revoke

    Danke schonmal! Mein Sohn lag schlafend im Bett, sein Handy ausgeschaltet in der Küche. Wir haben auf keinem anderen Gerät seine ID installiert.

    Also muss dann ein Dritter Zugriff über ein Backup erhalten haben? Ist mir völlig unerklärlich und schon ziemlich seltsam.
    Wir werden die ID auf jeden Fall wiederrufen, aber mich treibt um, wieso sich jemand mir gegenüber im Chat als mein 10-jähriger Sohn ausgeben kann - mitten in unserem regulären Chat, das war keine neue Unterhaltungsanfrage - und mich um Geld bitten. Bei einem Handy, das nur zuhause im Wlan genutzt wird.

    Threema hat die Installation auf einem weiteren Gerät ja offenbar registriert und uns gewarnt.

    Außerdem scheint es kein aufwändiger Betrugsweg zu sein, ich wurde nach Fotos einer Geschenkkarte gefragt, das hat einen Wert von 50-100 Euro maximal.

  • Also muss dann ein Dritter Zugriff über ein Backup erhalten haben?

    Meiner meiner Meinung nach wäre diese Szenario am ehesten wahrscheinlich um einen Schlüssel zu erbeuten:
    a) jemand kennt die Threema ID. Woher auch immer.
    b) Threema Safe aktiviert ist
    c1) jemand ein zu einfaches Backuppassword erraten hat.
    c2) Oder wahlweise diese Daten (ID & Backup PW) sich noch anderweitig auf dem Telefon oder einer Cloud befinden und eins von beiden kompromittiert wurde.

    Außerdem scheint es kein aufwändiger Betrugsweg zu sein, ich wurde nach Fotos einer Geschenkkarte gefragt, das hat einen Wert von 50-100 Euro maximal.

    Automatisch gesammelte Daten aus kompromittierten Quellen, automatisch extrahieren und massenhaft automatisch anschreiben/anrufen durch Bot. Ein Aufwand für X Angriffe, wird schon ein paar mal funktionieren und läppert sich dann einfach zusammen.
    Zu große Beträge sind vermutlich kontraproduktiv da diese misstrauisch machen, oder spätesten wenn jemand sich nicht eine Geschenkgutscheinkarte sondern 20 kauft auffallen.
    Da hakt der Verkäufer mittlerweile schon mal nach.
    Es wird sich sicherlich niemand die Mühe machen manuell zu versuchen 50€ zu erbeuten, aber automatisiert schon.


    In diesem Sinn gibt es keinen "Schlüsselklau". Die ID an sich ist öffentlich. Wer sie kennt, kann dem Nutzer eine Nachricht schreiben. Das ist an sich nichts Schlimmes und alles andere als ein "Schlüsselklau".

    schlingo
    Die Nachricht wurde nicht an den Sohn sondern von dem Accounts des Sohn gesendet somit ist hier nicht die ID sondern der Schlüssel betroffen und ich denke nicht das Malve die Bedrohung für die Familie durch den abhanden gekommenen Schlüssel des Sohnes meint (obwohl dadurch auch schon leicht schon bestehe Charts missbraucht werden können), sondern das auf gleichem weg die Schlüssel andere Personen auch abhanden kommen können.

    2 Mal editiert, zuletzt von Robby (15. Mai 2025 um 22:28) aus folgendem Grund: typo

  • mich treibt um, wieso sich jemand mir gegenüber im Chat als mein 10-jähriger Sohn ausgeben kann - mitten in unserem regulären Chat, das war keine neue Unterhaltungsanfrage

    Die Nachricht(en) sind bei dir im bisherigen Chat, da es kein neuer Kontakt ist. Es ist weiterhin die identische ID, wenn auch der Verfasser dahinter ein anderer ist.

    Das Szenario ist wahrscheinlich wie von Robby beschrieben: Erratenes Threema Safe Backup oder anderweitig Zugriff auf ein Backup erhalten.

    Deine Antworten gehen beim Dritten ein, der die ID deines Sohnes nutzt. Auf dem Gerät deines Sohnes wird es nie ankommen. Nachfolgende können es jedoch, wenn sein Gerät zuletzt am Server aktiv war. Dann gibt es wieder eine PFS Meldung im Chat.

    Am besten ein Widerrufkennwort setzen, die ID widerrufen und mit neuer ID starten. So sperrt man auch den Angreifer aus, da er die kompromittierte ID nicht mehr verwenden kann.

  • Vielen Dank allen. Ich war, vermutlich naiverweise, davon ausgegangen, das Threema hier sicherer wäre.
    Mit dem Sicherheitsargument (v.a.: ohne Telefonnummer nutzbar) hatte ich auch die Großeltern dazu gebracht, Threema statt WhatsApp mit dem Enkel zu nutzen. Doof.
    Das Backup Passwort war meines Erachtens nicht simple (eine lateinische Denomination + Zahlenkombi, hat für mich ein merkbares System), daher tippe ich eher auf anderweitigen Zugriff. Und tatsächlich automatisiert ("Ich liebe dich, MamaHandy" schreibt kein Mensch). War ein sehr generischer Gesprächsverlauf.
    ID werden wir löschen, Widerrufskennwort habe ich.

  • Hallo Malve,
    erstmal mein Beileid zu dieser beunruhigenden und ekelhaften Erfahrung! 🤬

    Vieles wurde hier schon gesagt, aber ich möchte noch einmal versuchen,
    die Antwort auf Deine Frage, ob Du selber und andere Kontakte auch bedroht sind,
    zumindest näherungsweise zu beantworten.

    Deiner Beschreibung nach ist offensichtlich, dass die ID Deines Sohnes auf einem
    anderen Gerät aktiviert wurde um Dich von diesem aus zu attackieren.
    Das löst auch dann die Meldungen "PFS-Sitzung zurückgesetzt" und die Nachricht mit
    dem kompromittierten Schlüssel auf dem Ursprungsgerät aus, wenn es sich nicht um einen
    Angriff, sondern einen "normalen" Vorgang handelt. Die Inbetriebnahme einer vorhandenen
    ID auf einem anderen Gerät ist meines Wissens nur über ein Backup möglich.
    Wurde hier alles schon erwähnt, nur zur Zusammenfassung.
    Die ID selber ist öffentlich und daher nicht schwer zu erlangen, auf welchem Weg auch immer.

    Die erste Frage wäre, ob es nicht doch eine mögliche Attacke gibt, mittels derer eine
    vorhandene ID auf andere Art auf einem anderen Gerät in Betrieb genommen werden könnte.
    Ich bin da technisch nicht tief genug drin, um es abschließend beantworten zu können,
    halte es aber für nahezu ausgeschlossen, weil threema ja serverseitig mitspielen müsste.
    Nur, um diese abwegige Überlegung zu erwähnen. Klammern wir die jetzt mal aus.

    Damit bleibt nur die Variante, dass in irgendeiner Form Zugriff auf ein Backup genommen
    wurde. Das von Dir beschriebene Passwort klingt ausreichend sicher, um brute-force und dictionary Attacken mindestens eine Weile zu widerstehen, war also in Ordnung.

    Damit komme ich zu dem Punkt "MamaHandy", den ich recht interessant finde.
    Eine Frage ist, wo der Ausdruck eigentlich herkommt. Es ist ja nicht die ID.
    Je nach Variante des Backups (hab nicht genau gefunden, welches Ihr gemacht habt?),
    kann das natürlich darin enthalten gewesen sein. Ansonsten vermutlich auf dem Telefon Deines
    Sohnes. Ich halte jedenfalls den Aufwand bei einer strukturierten, selbst wenn automatisierten Attacke für relativ hoch, um die Daten dann dermaßen dämlich zu nutzen.
    Selbst der einfachste Übersetzer und die dümmste KI wären vermutlich in der Lage, den
    Zusammenhang zwischen "Mama" & "Handy" zu erkennen und diese auseinanderzunehmen, auch automatisiert und unabhänging von der Sprache eines Angreifers. Ein Angriff mit "Mama"
    allein, wäre also zumindest wahrscheinlich. Attacken dieser Art, die ich bisher gesehen habe,
    leisten sich zwar öfter mal Übersetzungsfehler und dubiose Formulierungen, werden aber immer besser. Diese Typen wollen ja was erreichen. Möglich ist es natürlich trotzdem.

    Damit zu einer Erklärung, die wir noch nicht hatten. Ich spiele hier mal den Advokaten
    des Teufels, bitte nicht gleich losprügeln. 🤕 Mit 10 Jahren haben die Kids heute in der
    Regel schon ziemlich gutes technisches know-how. Gerade, was Smartphones angeht.
    Und selbst die allerbravsten kommen schon mal auf blöde Ideen, oder wollen bloß was ausprobieren, oder lassen sich von Freunden verleiten... Falls Dein Sohn also selber das
    Backup-Passwort hatte, oder irgendwie dran gekommen sein könnte, ist das zumindest eine Überlegung wert, um sie dann ad acta legen zu können. In dem Zusammenhang wäre das mit "MamaHandy" auch durchaus plausibel, weil "die Jungs" sicher schonmal irgendwo Spam gesehen
    haben und sich überlegt haben könnten, wie sowas zu klingen hat.
    Bitte sei nicht sauer, es ist nur einfach aus technischer Sicht eine der plausibleren Möglichkeiten. Ob das überhaupt sein kann, bekommst Du selber am besten raus.

    Damit zurück zu den strukturierten Attacken.
    Automatisiert & im größeren Stil, würde ja entweder bedeuten, dass jemand bei threema direkt
    massenhaft backups gestohlen hat um diese nun systematisch abzuarbeiten, oder an anderer Stelle, wie schon von Robby unter Punkt "c" ins Spiel gebracht.
    Die erste Variante halte ich für unwahrschenlich. Wäre jedenfalls bei threema bekannt.
    Wenn überhaupt, eher die Zweite. Also auf den Smartphones selber irgendwie abgegrifen, oder massenweise aus der Cloud. Du bist mit Android unterwegs, Dein Sohn vermutlich auch.
    Das erhöht die Wahrscheinlichkeit. Ich bin absolut kein Freund von Apple, aber in diesem Szenario halte ich es tatsächlich für sicherer.
    Ich hab mal etwas im Netz gesucht, bei der Annahme einer automatisierten, strukturierten Attacke, die auf einem größeren Leak basiert, und nur so eine würde hier irgendeinen Sinn ergeben, müsste es zumindest ein paar ziemlich vergleichbare Fälle geben. Hab aber nichts Passendes finden können.

    Damit zurück zur Ausgangsfrage:
    Wenn in der mittleren Zukunft weitere, sehr vergleichbare Dinge in Deinem Umfeld passieren sollten, ist tatsächlich von einem Angriff auszugehen, der auf einem Leak basiert.
    Ich halte das für eher unwahrscheinlich. Prophylaktisch würde ich aber Passwörter erneuern,
    die auf Smartphones hinterlegt sind, wenn in Safes, dann eben die dort zugehörigen.
    Selbiges mit allem Zeug irgendwo in der Cloud. WLAN Passwort des Routers erneuern und das sollte wirklich lang und komplex sein. Das ist ein Zugriffspunkt, den ich noch nicht erwähnt hatte. Nur, wenn jemand in Euer Netz eingedrungen wäre, wäre die Attacke viel präziser und weniger blöd gewesen. Und ich würde auf jeden Fall die ID erneuern.

    Ich denke, die Bedrohung für Dich und Eure Kontakte durch "weiteren Schlüsselklau" ist
    sehr gering. Versprechen kann ich es Dir aber leider nicht.

    Zum Schluss noch: Denk dran, dass Smartphones, Smart-home appliances (Siri, Alexa & Co),
    Smart-watches und so weiter alles an Daten sammeln, was sie bekommen können und gottweiß-wohin weiterverteilen. Passwort an der falschen Stelle gespeichert, oder im Extremfall auch nur irgendwem erzählt, während eine "Alexa" daneben steht, könnte in der Cloud landen, sogar
    wahrscheinlich und dann irgendwann in einem solcher Leaks, von denen hier die Rede war.

    Ich hab schon eine Reihe solcher Attacken selber gesehen, die kommen zum Teil auf unheimlich hohem Niveau. Selbst bei uns in der Familie gabs schon den "Enkeltrick" (der ist natürlich "old-school") und andere ganz üble Maschen. hat immer gut gegangen, weil wir ein ziemlich paranoider Clan sind. Im erweitereten Freundeskreis weniger. Da sind manche schon bös auf die Nase gefallen. Will damit sagen, dass
    ich hier nicht aus dem luftleeren Raum komme.

    Viel Glück & red mal Deinem Sohn ins Gewissen. Wenn er's wirklich nicht war und auch sonst keiner seiner Freunde oder so eine Chance dazu hatte, dann bin ich der Meinung dass man das Thema hier dringend weiter im Auge behalten sollte. 🧐

  • Ich kann mir da ehrlich gesagt noch keinen Reim drauf machen.

    Für einen automatisierten Angriff wirkt es mir zu passgenau, wenn direkt die Rolle des Sohnes eingenommen wird. Es ist zudem sehr unwahrscheinlich, denn selbst mit einem schlechtem Threema Safe Passwort ist ein Brute Force Angriff quasi aussichtslos, da die Ableitung des Schlüssels nicht günstig ist und die Server zudem rate-limiten (d.h. man kann nur eine gewisse Anzahl an Versuchen tätigen über einen Zeitraum X).

    Man sollte also eher von einem gezielten Angriff mit Vorwissen (z.B. Passwort des Backups bekannt) ausgehen. Dann wirkt das Vorgehen wiederum stümperhaft. Warum so viel Aufwand betreiben, wenn man dann "MamaHandy" schreibt?

    Macht alles keinen Sinn. oMPete könnte da auf einer Spur sein.

    Software Engineer bei Threema, hier als Individuum.

  • oMPete und Lenny , sehr informativ und ich denke in eine ähnliche Richtung. Der Angriff war so dämlich, dass es nach etwas massenhaftem klingt.


    Als MamaHandy bin ich in seinem Threema Account abgespeichert. Seine Handy hat ja keine Telefonkarte, dort also auch keine Kontakte abgelegt.

    BackUp sagt: Threema Safe, Standardserver, kein Datenbackup. Ergebis eines als Vorgestern (nicht von mir aktiv, weiß nicht, ob Threema das automatisiert tut) durchgeführten Backups: Verbindungsfehler.


    Ich bin nicht böse, meinen Sohn oder Kameraden als Verursacher zu durchdenken, halte das aber zumindest für unwahrscheinlich, da:
    - das nachts um kurz vor Mitternacht war und er schlafend im Bett lag
    - er das Backup Passwort nicht kennt
    - Kameraden auch nicht so dämlich wären, mich als MamaHandy anzusprechen
    - Kameraden vermutlich nicht auf Geschenkkarte gekommen wären (die als 10jähriger auch nicht einfach einzulösen ist), sondern irgendwelche fäkalen Witze oder so gemacht hätten
    - Kameraden dafür ja extra kostenpflichtig Threema hätten kaufen oder ihr eigenes Profil vorübergehend hätten deinstallieren müssen (glaube ich)
    - Neben Omas und Opas nur drei Kameraden in der Kontaktliste sind. Also überhaupt nur etwa 10 Kontakte.
    - die Person oder der Bot nicht wußten, dass sie einen 10-Jährigen darstellen. Z.B. um kurz vor Mitternacht zu schreiben "ich gehe jetzt schlafen, wir sprechen morgen".

    Auf Reisen im Zug oder so kann das schon sein, dass jemand daran gekommen ist. Da ist das Handy auch im öffentlichen Wlan, weil ja eigentlich gar nix Relevantes da drauf ist.

    Danke auch für die Sicherheitshinweise. Smartwatch, Alexa etc. haben wir nicht. Router ist sehr alt, das könnte sein, aber warum dann nur diesen einen seltsamen Angriff. Passwort Router und Android/Google habe ich geändert. Handy ist auch sehr alt und erhält keine Sicherheitsupdates mehr. Da beißen sich Nachhaltigkeit und Sicherheit leider ständig :(

    ID werden wir heute löschen, mein Sohn muss aber vorher noch ein paar Stop Motion Videos aus dem Chat sichern, weil er mit einem Kumpel an einer gemeinsamen Geschichte bastelt, für die sie beide jeweils Videos drehen.

  • Ein illustres Geschehen. Wie bereits zusammengetragen wurde, kann hier so einiges vorgefallen sein. Imho auszuschließen: eine Fehlfunktion Threemas. Meine Wette von der Tribüne: Das Smartphone des Filius ist kompromittiert worden. Dazu kann schon der Anschluss an ein fremdes Kabel oder Nutzung eines fremden WLANs ausreichend sein.

    Für Wissen über (Grundlagen von) Cyberrisiken kann man nicht zu jung / oder alt sein.

  • Malve
    Danke für die Antwort, das hilft etwas weiter. Ich stimme mit Lenny überein:
    Zu spezifisch / untypisch für eine automatisierte Attacke. Aber auch sehr ungewöhnlich
    für einen individuellen Angriff. Trotzdem sieht es zunehmend nach letzterem aus.
    Möglicherweise testet jemand etwas aus. Ich würde die erfolgte, nächtliche Konversation noch mal Wort für Wort unter die Lupe nehmen
    und vor allem jede Frage dort auf die Goldwaage legen. Was wir bisher gesehen haben, wirkt extrem stümperhaft und unlogisch,
    aber möglicherweise übersehen wir ein weiteres Folgeziel. Natürlich solltest Du das nicht hier veröffentlichen,
    je nachdem was sonst dort gesprochen wurde.

    Das merkwürdige ist, dass es ohne Backup-Passwort eigentlich nicht möglich gewesen sein sollte.
    Zusammen mit dem, was Du über das Backup geschrieben hast, mal eine Theorie:
    Telefon wurde gehackt / geklont z.B. irgendwo unterwegs. Oder jemand hatte tatsächlich persönlich die Finger dran.
    Diese Person hat selber ein frisches Backup initiiert, mit eigenem Passwort und damit dann die ID neu auf einem anderen Gerät in Betrieb genommen.
    Dann Dich nachts kontaktiert (falls nicht aus dem Ausland mit Zeitverschiebung).
    Alles im ersten Schritt nur um herauszubekommen, ob es geklappt hat. Und dann eben die
    Frage, was in der Konversation noch so besprochen wurde. Bot oder KI halte ich für
    unwahrscheinlich, es sei denn, jemand wollte die Qualität des Bots unter Realbedingungen testen. (Viel Aufwand, unwahrscheinlich, unlogisch.)

    Das Alter Deines Routers ist nicht so schlimm und Nachhaltigkeit immer super!
    Falls noch möglich sollte nur das letzte Firmware-Update drauf sein und das Teil sollte auf jeden Fall WPA/WPA2 Verschlüsselung können.
    Tipp: lange Passwörter erhöhen die Sicherheit dramatisch. Ich benutze überall mindestens 20+ Zeichen, also z.B. hier im Forum.
    (M)Ein Routerpasswort gerne deutlich länger, muss man selten dran. Also 30-60+ Zeichen, oder was der Router kann.
    Und natürlich immer große, kleine Buchstaben & Sonderzeichen. Ist lästig, aber das macht einen riesigen Unterschied.

    Falls Du am Ende nicht herausbekommen kannst, was das genau war, würde ich ein Auge aufhalten, auf alles, was irgendwie komisch daher kommt.
    Sei drauf vorbereitet, dass echte Attacken viel besser aufgestellt sind. Die meisten Leute laufen ins Messer, weil sie einfach nicht glauben können,
    dass etwas nicht stimmen könnte und die Verbrecher arbeiten zudem oft mit Schock oder Mitleid und meistens Zeitdruck.
    Würde ich der ganzen Familie eintrommeln, besonders auch den Senioren.

    2 Punkte noch:
    Erstens hab ich selber schon Attacken erlebt, die sich über Jahre (ca. 10) hingezogen haben und nur einmal im Jahr kamen.
    Immer mit einer anderen Masche, aber immer von derselben Quelle. Und sehr gut gemacht. Wenn ein Angreifer einmal qualifizierte Daten hat,
    lassen die oft nicht so schnell locker.
    Zweitens ist tatsächlich KI im kommen. Nur sind die Angriffe dann alles andere als blöd.
    Mit genug Audiodaten vom Original, bekommt die Oma einen Anruf mit der Stimme des Enkels in einer Notsituation und absolut überzeugend.
    Da cool zu bleiben ist extrem schwierig. Etwas leichter, wenn man sich vorher drauf vorbereitet hat und Methoden zur Prüfung überlegt.
    z.B. schnell nebenbei auf anderem Weg (2tes Telefon...) die Person - hier den Enkel - kontaktieren, ob das auch stimmt.
    Mittlerweile gibt es tatsächlich schon erste Beispiele für Angriffe mit Bild / Video.
    Natürlich war das Beispiel hier recht knapp und es gibt hunderte Variationen, die Verbrecher sind sehr erfinderisch, clever und oft gut organisiert.
    Ich schreib eh schon immer zuviel.
    Will Dir keinesfalls Angst machen, aber wir leben in einer Welt in der die Technologie viele Möglichkeiten bietet
    und falls wirklich jemand an Dich herangegangen ist, der mehr als nur einfachen Blödsinn im Sinn hat,
    dann hat die Person vermutlich ein nachgelagertes Ziel im Auge.

  • oMPete , du schreibst nicht zuviel, das hilft mir wirklich. Ich bin mir der technologischen Möglichkeiten sehr bewußt, alles gruselig. Ich gehe die Passworte alle durch und halte die Augen offen. Dank dir.

    Die nächtliche Attacke startete mit einem "verpassten" Anruf, aufgelegt, 1sek klingeln und abgebrochen, bevor ich dran gehen konnte. Daher ging ich davon aus, dass der Anruf als Test oder Einfallstor irgendwie technisch relevant war. Erst als ich auf den Anruf zurück geschrieben habe "Hast du mich angerufen" (Handy des Sohns lag ja neben mir, daher war neugierig und erschreckt) startete der Chat. Gespräch selbst überhaupt gar nicht persönlich, nur "wie geht es dir - ich liebe dich - kannst du mir eine Geschenkkarte besorgen". Auf Nachfragen nach mehr Details von mir keine Antwort. Austausch von 12 kurzen Nachrichten in 10 min, dann sofort wieder Perfect Forward Security Sitzung zurückgesetzt und neue Perf.For. Security.

    Wirkt in der Tat wie ein Testballon. Fies.