{"id":88353,"date":"2026-04-07T09:40:07","date_gmt":"2026-04-07T09:40:07","guid":{"rendered":"https:\/\/www.europesays.com\/at\/88353\/"},"modified":"2026-04-07T09:40:07","modified_gmt":"2026-04-07T09:40:07","slug":"microsoft-schlaegt-alarm-hacker-greifen-ueber-whatsapp-windows-pcs-an-leben-wissen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/88353\/","title":{"rendered":"Microsoft schl\u00e4gt Alarm: Hacker greifen \u00fcber WhatsApp Windows-PCs an | Leben &#038; Wissen"},"content":{"rendered":"<p><a class=\"skip-content skip-content--link\" href=\"#in-content-skip-link-target-v-0-0\">TTS-Player \u00fcberspringen\u21b5<\/a><a id=\"in-content-skip-link-target-v-0-0\" class=\"skip-content--target-link-hidden skip-content skip-content--target-link\" href=\"#in-content-skip-link-target-v-0-0\">Artikel weiterlesen<\/a><\/p>\n<p>Cyberkriminelle nutzen derzeit WhatsApp, um Schadsoftware auf Windows-PCs einzuschleusen. Im Fokus stehen Nutzer der Desktop-Version von WhatsApp unter Windows 11. Der Grund: Dateien lassen sich dort direkt ausf\u00fchren. Genau das nutzen Angreifer, um Zugriff auf Computer zu bekommen.<\/p>\n<p>Die T\u00e4ter verschicken manipulierte Visual-Basic-Skripte \u00fcber den Messenger. Diese wirken harmlos. \u00d6ffnen Nutzer die Anh\u00e4nge, startet eine mehrstufige Infektion. Laut <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2026\/03\/31\/whatsapp-malware-campaign-delivers-vbs-payloads-msi-backdoors\/\" target=\"_blank\" rel=\"nofollow noopener\" class=\"text-link--external text-link\">Microsoft-Defender-Security-Team<\/a> erstellt das Skript zun\u00e4chst versteckte Ordner im Verzeichnis \u201eC:\\ProgramData\u201c. Dort werden ver\u00e4nderte Versionen legitimer <a href=\"https:\/\/www.bild.de\/themen\/specials\/windows-betriebssysteme\/digital-nachrichten-news-fotos-16853068.bild.html\" class=\"text-link\" rel=\"nofollow noopener\" target=\"_blank\">Windows<\/a>-Programme abgelegt. Diese tragen Namen wie \u201enetapi.dll\u201c oder \u201esc.exe,\u201c um unauff\u00e4llig zu bleiben.<\/p>\n<p>Schadsoftware l\u00e4dt sich nach<\/p>\n<p>Im n\u00e4chsten Schritt laden diese Programme weitere Komponenten aus Cloud-Diensten wie Amazon Web Services oder Tencent Cloud herunter. Laut Microsoft tarnt sich der Datenverkehr so als normal. Danach ver\u00e4ndert die Malware wichtige Sicherheitseinstellungen. Die Benutzerkontensteuerung wird deaktiviert, um Abfragen zu umgehen und Administratorrechte \u00fcber cmd.exe zu erhalten. Zus\u00e4tzlich legt die Software Registry-Eintr\u00e4ge an, um dauerhaft aktiv zu bleiben.<\/p>\n<p>Mehr zum Thema<\/p>\n<p>Zum Abschluss werden unsignierte Installationsdateien wie Setup.msi, WinRAR.msi, LinkPoint.msi oder AnyDesk.msi geladen. Diese enthalten Fernwartungssoftware. Angreifer erhalten so langfristigen Zugriff, k\u00f6nnen Daten auslesen oder weitere Malware installieren.<\/p>\n<p>So k\u00f6nnen Sie sich sch\u00fctzen<\/p>\n<p><a href=\"https:\/\/www.bild.de\/themen\/organisationen\/microsoft\/nachrichten-news-fotos-videos-16834622.bild.html\" class=\"text-link\" rel=\"nofollow noopener\" target=\"_blank\">Microsof<\/a>t r\u00e4t, Scripting-Hosts zu blockieren und den Datenverkehr zu \u00fcberwachen. Unternehmen sollten Mitarbeitende sensibilisieren. Denn bei dieser Methode spielt Social Engineering eine wichtige Rolle. Nachrichten unbekannter Absender sollten immer mit Vorsicht behandelt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"TTS-Player \u00fcberspringen\u21b5Artikel weiterlesen Cyberkriminelle nutzen derzeit WhatsApp, um Schadsoftware auf Windows-PCs einzuschleusen. Im Fokus stehen Nutzer der Desktop-Version&hellip;\n","protected":false},"author":2,"featured_media":88354,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[46,42,33572,5668,104,44,97,96,101,98,210,2325,5689,100,99],"class_list":{"0":"post-88353","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-at","9":"tag-austria","10":"tag-hacker-angriff","11":"tag-ki-cobi","12":"tag-microsoft","13":"tag-oesterreich","14":"tag-science","15":"tag-science-technology","16":"tag-technik","17":"tag-technology","18":"tag-texttospeech","19":"tag-whatsapp","20":"tag-windows-betriebssysteme","21":"tag-wissenschaft","22":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116362767491979747","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/88353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=88353"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/88353\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/88354"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=88353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=88353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=88353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}