Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 218

Conversation Hijacking

Was ist Conversation Hijacking?

Conversation HijackingE-Mail-Angriff, bei dem ein Krimineller boesartige Antworten in einen bestehenden vertrauten Mail-Thread einschleust, um Malware oder betruegerische Anweisungen zu liefern.


Beim Conversation Hijacking kompromittiert der Angreifer zuerst ein Postfach oder erlangt Zugriff via Credential Theft, ATO oder ein Partner-Breach. Er liest die laufenden Threads und antwortet darin, wodurch er das Vertrauen, den Betreff und die Signatur des legitimen Absenders erbt. Die eingeschleuste Nachricht kann Malware tragen (Emotet verteilte Trickbot ueber gekaperte Threads), eine fuer BEC typische Anweisung zur Zahlungsumleitung oder einen Link zur Credential-Sammlung. Da die Antwort innerhalb eines bestehenden Austauschs erscheint, lassen Opfer und klassische Filter die Vorsicht sinken. Schutz: DMARC, MFA fuer Postfaecher, Anomalieerkennung auf Antwortmustern, externe Absender-Banner und Out-of-Band-Bestaetigung bei Zahlungsaenderungen.

Beispiele

  1. 01

    Emotet 2018-2021: boesartige Antworten in laufende Threads lieferten waffenfaehige Office-Dokumente.

  2. 02

    BEC-Akteure kapern das Postfach eines Lieferanten und injizieren eine gefaelschte Antwort mit geaenderten Bankdaten.

Häufige Fragen

Was ist Conversation Hijacking?

E-Mail-Angriff, bei dem ein Krimineller boesartige Antworten in einen bestehenden vertrauten Mail-Thread einschleust, um Malware oder betruegerische Anweisungen zu liefern. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Conversation Hijacking?

E-Mail-Angriff, bei dem ein Krimineller boesartige Antworten in einen bestehenden vertrauten Mail-Thread einschleust, um Malware oder betruegerische Anweisungen zu liefern.

Wie funktioniert Conversation Hijacking?

Beim Conversation Hijacking kompromittiert der Angreifer zuerst ein Postfach oder erlangt Zugriff via Credential Theft, ATO oder ein Partner-Breach. Er liest die laufenden Threads und antwortet darin, wodurch er das Vertrauen, den Betreff und die Signatur des legitimen Absenders erbt. Die eingeschleuste Nachricht kann Malware tragen (Emotet verteilte Trickbot ueber gekaperte Threads), eine fuer BEC typische Anweisung zur Zahlungsumleitung oder einen Link zur Credential-Sammlung. Da die Antwort innerhalb eines bestehenden Austauschs erscheint, lassen Opfer und klassische Filter die Vorsicht sinken. Schutz: DMARC, MFA fuer Postfaecher, Anomalieerkennung auf Antwortmustern, externe Absender-Banner und Out-of-Band-Bestaetigung bei Zahlungsaenderungen.

Wie schützt man sich gegen Conversation Hijacking?

Schutzmaßnahmen gegen Conversation Hijacking kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Conversation Hijacking?

Übliche alternative Bezeichnungen: Thread-Hijacking, Reply-Chain-Angriff.

Verwandte Begriffe