Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 010

Konto-Uebernahme (ATO)

Was ist Konto-Uebernahme (ATO)?

Konto-Uebernahme (ATO)Angriff, bei dem ein Krimineller unautorisierte Kontrolle ueber ein legitimes Nutzerkonto erlangt, um Geld, Daten zu entwenden oder weiteren Betrug zu begehen.


Account Takeover (ATO) liegt vor, wenn ein Angreifer gueltige Zugangsdaten, Session-Tokens oder Wiederherstellungswege fuer das Konto eines Opfers erlangt und sich damit als der Nutzer anmeldet. Typische Einstiege sind Phishing, Info-Stealer-Malware, Credential Stuffing mit geleakten Passwoertern, SIM-Swapping zum Abfangen von SMS-Codes, missbrauchte OAuth-Consents und Schwaechen in Recovery-Flows. Im Konto exfiltriert der Taeter Daten, raeumt Wallets ab, leitet Gehaelter um, versendet Phishing aus vertrauenswuerdigen Adressen oder bewegt sich lateral. Massnahmen: phishing-resistente MFA (FIDO2/Passkeys), Geraetebindung, Anomaliebasierte Login-Analytik, Step-up-Auth fuer riskante Aktionen, Pruefung auf bekannte Leak-Passwoerter und schnelle Session-/Token-Revocation.

Beispiele

  1. 01

    Wiederverwenden von Leak-Passwoertern aus anderen Diensten zur Anmeldung bei einem Banking-Portal.

  2. 02

    Phishing von Passwort und MFA-Code, anschliessendes Deaktivieren der Wiederherstellungsoptionen.

Häufige Fragen

Was ist Konto-Uebernahme (ATO)?

Angriff, bei dem ein Krimineller unautorisierte Kontrolle ueber ein legitimes Nutzerkonto erlangt, um Geld, Daten zu entwenden oder weiteren Betrug zu begehen. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Konto-Uebernahme (ATO)?

Angriff, bei dem ein Krimineller unautorisierte Kontrolle ueber ein legitimes Nutzerkonto erlangt, um Geld, Daten zu entwenden oder weiteren Betrug zu begehen.

Wie funktioniert Konto-Uebernahme (ATO)?

Account Takeover (ATO) liegt vor, wenn ein Angreifer gueltige Zugangsdaten, Session-Tokens oder Wiederherstellungswege fuer das Konto eines Opfers erlangt und sich damit als der Nutzer anmeldet. Typische Einstiege sind Phishing, Info-Stealer-Malware, Credential Stuffing mit geleakten Passwoertern, SIM-Swapping zum Abfangen von SMS-Codes, missbrauchte OAuth-Consents und Schwaechen in Recovery-Flows. Im Konto exfiltriert der Taeter Daten, raeumt Wallets ab, leitet Gehaelter um, versendet Phishing aus vertrauenswuerdigen Adressen oder bewegt sich lateral. Massnahmen: phishing-resistente MFA (FIDO2/Passkeys), Geraetebindung, Anomaliebasierte Login-Analytik, Step-up-Auth fuer riskante Aktionen, Pruefung auf bekannte Leak-Passwoerter und schnelle Session-/Token-Revocation.

Wie schützt man sich gegen Konto-Uebernahme (ATO)?

Schutzmaßnahmen gegen Konto-Uebernahme (ATO) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Konto-Uebernahme (ATO)?

Übliche alternative Bezeichnungen: ATO, Konto-Kompromittierung.

Verwandte Begriffe

Siehe auch