Alle Storys
Folgen
Keine Story von Check Point Software Technologies Ltd. mehr verpassen.

Check Point Software Technologies Ltd.

Malware-Gefahr auf TikTok: Wie man den Konten-Klau verhindert

Redwood City, Kalifornien (ots)

Von Marco Eggerling, Global CISO bei Check Point Software

Neueste Schlagzeilen berichten von einer Hacker-Kampagne unbekannten Ursprungs, die TikTok-Konten mit hohen Followerzahlen über Malware zu enteignen versucht. Prominente Persönlichkeiten und Kanäle bekannter Fernsehsender berichten, den Zugang zu ihren Accounts verloren zu haben. Dies geschieht offenbar allein durch das Öffnen einer Direct Message (DM), die schädlichen Code enthält - ohne jegliches Zutun der Nutzer.

Bei TikTok habe man zwar bereits Gegenmaßnahmen eingeleitet, doch wer ein Konto besitzt, sollte umgehend die Zwei-Faktor-Authentifizierung (2FA) einrichten, bevor irgendwelche neuen Nachrichten öffnet werden. Laut aktuellen Berichten wird die Malware durch DMs innerhalb der TikTok-App übertragen, ohne dass ein Download, Klick oder eine Antwort erforderlich ist - das bloße Öffnen der Nachricht reicht aus. Mit der Aktivierung der 2FA wird dem Login-Prozess allerdings ein zusätzlicher Sicherheitsschritt hinzugefügt, wodurch die momentan gemeldeten Kontoübernahmen verhindert werden können.

So können sich Nutzer vor unbefugtem Zugriff schützen:

  • Aktivierung der Verifizierungsfunktion bei TikTok: Gehen Sie auf die Sicherheitsseite von TikTok und aktivieren Sie die "Log In With Verification Feature". Dazu müssen Sie Ihre Telefonnummer angeben. Jedes Mal, wenn jemand versucht, sich in Ihr Konto einzuloggen, sendet TikTok Ihnen ein Einmalpasswort (OTP) per SMS, das für den Login benötigt wird.
  • Verwendung von einem starken, einzigartigen Passwort: Ein Passwort mit Sonderzeichen oder besser noch, ein Passwort-Manager.
  • Verdächtige Aktivitäten sollten sofort gemeldet werden: Wem ungewöhnliche Aktivitäten auf dem eigenen Konto auffallen, sollte diese sofort an support.tiktok.com melden.

In der heutigen digitalen Welt, in der Cyberangriffe immer hinterhältiger werden, ist es unerlässlich, solche zusätzlichen Sicherheitsmaßnahmen zu ergreifen. Denn die Aktivierung der Zwei-Faktor-Authentifizierung und die Befolgung grundlegender Sicherheitstipps können Nutzer wirksam vor bekannten und unbekannten Bedrohungen schützen.

Pressekontakt:

Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
info@kafka-kommunikation.de

Original-Content von: Check Point Software Technologies Ltd., übermittelt durch news aktuell

Weitere Storys: Check Point Software Technologies Ltd.
Weitere Storys: Check Point Software Technologies Ltd.
  • 29.05.2024 – 12:08

    Check Point beobachtet chinesische Hacker-Gruppe Sharp Dragon

    Redwood City, Kalifornien (ots) - Check Point Software Technologies Ltd. warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. Sie hat ihre Aktivitäten verfeinert und setzt mittlerweile auf 1-Day-Schwachstellen, nutzt das bewährte Cobalt Strike Beacon als Nutzlast - statt einer benutzerdefinierten Backdoor - und arbeitet mit verschiedenen Funktionen, wie ...

  • 24.05.2024 – 10:37

    Check Point warnt vor lauernden Gefahren im Foxit PDF Reader

    Redwood City, Kalifornien (ots) - Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd., hat ein ungewöhnliches Verhaltensmuster bei der Ausnutzung von PDF-Dateien identifiziert. Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader, der neben Adobe Acrobat Reader mit mehr als 700 Millionen Nutzern in mehr als 200 Ländern einer der prominenten PDF-Viewer ist. ...

  • 23.05.2024 – 09:30

    Cyberbedrohungslage bei Olympia 2024

    Redwood City, Kalifornien (ots) - Marco Eggerling, Global CISO bei Check Point Software Die Olympischen Spiele verkörpern den Höhepunkt menschlicher Sportlichkeit und globaler Einheit, aber sie dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit. In den letzten Jahren haben böswillige Akteure Cyber-Bedrohungen genutzt, um die Integrität der Veranstaltung zu stören und zu ...