Konto-Uebernahme (ATO)
Was ist Konto-Uebernahme (ATO)?
Konto-Uebernahme (ATO)Angriff, bei dem ein Krimineller unautorisierte Kontrolle ueber ein legitimes Nutzerkonto erlangt, um Geld, Daten zu entwenden oder weiteren Betrug zu begehen.
Account Takeover (ATO) liegt vor, wenn ein Angreifer gueltige Zugangsdaten, Session-Tokens oder Wiederherstellungswege fuer das Konto eines Opfers erlangt und sich damit als der Nutzer anmeldet. Typische Einstiege sind Phishing, Info-Stealer-Malware, Credential Stuffing mit geleakten Passwoertern, SIM-Swapping zum Abfangen von SMS-Codes, missbrauchte OAuth-Consents und Schwaechen in Recovery-Flows. Im Konto exfiltriert der Taeter Daten, raeumt Wallets ab, leitet Gehaelter um, versendet Phishing aus vertrauenswuerdigen Adressen oder bewegt sich lateral. Massnahmen: phishing-resistente MFA (FIDO2/Passkeys), Geraetebindung, Anomaliebasierte Login-Analytik, Step-up-Auth fuer riskante Aktionen, Pruefung auf bekannte Leak-Passwoerter und schnelle Session-/Token-Revocation.
● Beispiele
- 01
Wiederverwenden von Leak-Passwoertern aus anderen Diensten zur Anmeldung bei einem Banking-Portal.
- 02
Phishing von Passwort und MFA-Code, anschliessendes Deaktivieren der Wiederherstellungsoptionen.
● Häufige Fragen
Was ist Konto-Uebernahme (ATO)?
Angriff, bei dem ein Krimineller unautorisierte Kontrolle ueber ein legitimes Nutzerkonto erlangt, um Geld, Daten zu entwenden oder weiteren Betrug zu begehen. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Konto-Uebernahme (ATO)?
Angriff, bei dem ein Krimineller unautorisierte Kontrolle ueber ein legitimes Nutzerkonto erlangt, um Geld, Daten zu entwenden oder weiteren Betrug zu begehen.
Wie funktioniert Konto-Uebernahme (ATO)?
Account Takeover (ATO) liegt vor, wenn ein Angreifer gueltige Zugangsdaten, Session-Tokens oder Wiederherstellungswege fuer das Konto eines Opfers erlangt und sich damit als der Nutzer anmeldet. Typische Einstiege sind Phishing, Info-Stealer-Malware, Credential Stuffing mit geleakten Passwoertern, SIM-Swapping zum Abfangen von SMS-Codes, missbrauchte OAuth-Consents und Schwaechen in Recovery-Flows. Im Konto exfiltriert der Taeter Daten, raeumt Wallets ab, leitet Gehaelter um, versendet Phishing aus vertrauenswuerdigen Adressen oder bewegt sich lateral. Massnahmen: phishing-resistente MFA (FIDO2/Passkeys), Geraetebindung, Anomaliebasierte Login-Analytik, Step-up-Auth fuer riskante Aktionen, Pruefung auf bekannte Leak-Passwoerter und schnelle Session-/Token-Revocation.
Wie schützt man sich gegen Konto-Uebernahme (ATO)?
Schutzmaßnahmen gegen Konto-Uebernahme (ATO) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Konto-Uebernahme (ATO)?
Übliche alternative Bezeichnungen: ATO, Konto-Kompromittierung.
● Verwandte Begriffe
- attacks№ 232
Credential Stuffing
Automatisierter Angriff, der riesige Listen aus geleakten Benutzer/Passwort-Paaren gegen andere Dienste abspielt und Passwort-Wiederverwendung ausnutzt, um Accounts zu übernehmen.
- attacks№ 821
Phishing
Ein Social-Engineering-Angriff, bei dem sich der Angreifer als vertrauenswürdige Stelle ausgibt, um Opfer zur Preisgabe von Zugangsdaten, Geldüberweisungen oder zur Ausführung von Schadsoftware zu verleiten.
- attacks№ 1047
SIM-Swapping
Betrugstechnik, bei der ein Angreifer einen Mobilfunkanbieter taeuscht oder besticht, um die Rufnummer eines Opfers auf eine vom Angreifer kontrollierte SIM zu uebertragen.
- identity-access№ 708
Multi-Faktor-Authentifizierung (MFA)
Authentifizierungsverfahren, das vor der Zugriffsfreigabe mindestens zwei unabhängige Faktoren – meist aus unterschiedlichen Kategorien – verlangt.
- attacks№ 1016
Session Hijacking
Angriff, der die authentifizierte Sitzung eines Opfers übernimmt, indem die Session-ID gestohlen oder gefälscht wird, sodass der Angreifer ohne Zugangsdaten als Nutzer agieren kann.
- malware№ 531
Info-Stealer
Schadsoftware, die Zugangsdaten, Cookies, Tokens, Krypto-Wallets und andere sensible Daten von einem infizierten Gerät erbeutet und an den Angreifer überträgt.
● Siehe auch
- № 511Identitaetsdiebstahl
- № 1021Sextortion
- № 144CAPTCHA
- № 218Conversation Hijacking
- № 118Bot-Management
- № 230Credential Harvesting
- № 519Erkennung unmoglicher Reisen
- № 164Chargeback-Betrug