{"id":52550,"date":"2020-10-05T12:15:53","date_gmt":"2020-10-05T10:15:53","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=52550"},"modified":"2024-12-03T11:39:04","modified_gmt":"2024-12-03T10:39:04","slug":"instagram-app-schwachstelle","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/","title":{"rendered":"Malware in Instagram-App ## Gef\u00e4hrliche Schwachstelle in Bildern entdeckt"},"content":{"rendered":"<p><strong>In der Instagram-App werden t\u00e4glich mehr als 100 Millionen Fotos hochgeladen. Kein Wunder also, das Hacker genau hier ansetzen und fremde Handys als Spionage-Tool nutzen.<\/strong><\/p>\n<p>Wie das funktioniert und wie Sie sich sch\u00fctzen k\u00f6nnen, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<h3>Instagram-App mit riesiger Nutzer-Gemeinde<\/h3>\n<p>Die t\u00e4glich 100 Millionen neuen Fotos in der Instagram-App und die monatlich fast eine Milliarde aktiver Nutzer war der Grund f\u00fcr die Sicherheitsforscher von Check Point, sich die App einmal genauer anzuschauen und zu fragen: Wie sicher ist die App?<\/p>\n<p>Immerhin zeigen Nutzer und Unternehmen mit Bildern und Nachrichten Infos \u00fcber ihr Leben und ihre Produkte. Doch sp\u00e4testens seit massenhaft <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/08\/21\/instagram-account-gehackt\/\">Instagram-Accounts gehackt<\/a> wurden, ist klar, dass Nutzer unbedingt die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a> nutzen sollen, um Fremden den Zugriff unm\u00f6glich zu machen. \u00dcbrigens: Wie Sie Ihr geklautes Instagram-Konto wiederherstellen k\u00f6nnen, erfahren Sie in unserem Blogbeitrag <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/10\/insta-hack\/\">Insta-Hack und nun?<\/a>.<\/p>\n<p>Nun haben die Sicherheitsforscher von Check Point eine neue M\u00f6glichkeit entdeckt, mit Hacker nicht nur den Insta-Account, sondern gleich das gesamte Handy \u00fcbernehmen und in ein Spionage-Tool umwandeln k\u00f6nnen. Alle Ergebnisse der Instagram-Untersuchung finden Sie (in englischer Sprache) im <a href=\"https:\/\/blog.checkpoint.com\/2020\/09\/24\/instahack-how-researchers-were-able-to-take-over-the-instagram-app-using-a-malicious-image\/\" target=\"_blank\" rel=\"noopener noreferrer\">Check Point-Blog<\/a>.<\/p>\n<div id=\"attachment_52562\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-52562\" class=\"size-medium wp-image-52562\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/instagram-3198093_1920-700x455.jpg\" alt=\"Hand vor schwarzem Hintergrund, Instagram-Logo auf die Handfl\u00e4che gemalt. Bild: Pixabay\" width=\"700\" height=\"455\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/instagram-3198093_1920-700x455.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/instagram-3198093_1920-1077x700.jpg 1077w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/instagram-3198093_1920-768x499.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/instagram-3198093_1920-1536x998.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/instagram-3198093_1920.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-52562\" class=\"wp-caption-text\">Malware-verseuchte Bilder erm\u00f6glichen Hackern den Zugriff auf Instagram und das gesamte Handy. Bild: Pixabay<\/p><\/div>\n<h3>B\u00f6sartige Bilddatei reicht f\u00fcr Zugriff auf Account<\/h3>\n<p>Mit einer einzigen b\u00f6sartigen Bilddatei ist es den Hackern m\u00f6glich, fremde Instagram-Accounts zu \u00fcbernehmen und das gesamte Handy als Spionage-Tool zu verwenden. Betroffen sind sowohl Android- als auch iOS-Ger\u00e4te.<\/p>\n<p>Dabei machen wir es den Hackern mit unserer Handynutzung aber auch ziemlich leicht. Wie ein Schatten ist unser Handy immer bei uns. Standortabfragen, Gespr\u00e4che mittels Mikrofonnutzung belauschen oder Chats auslesen \u2013 das alles wird f\u00fcr Hacker dadurch zum Kinderspiel.<\/p>\n<p>Aber wie geht das? Mit einem einzigen verseuchten Bild, das Malware enth\u00e4lt. Dieses Bild wird per E-Mail, MMS oder WhatsApp an die Opfer gesendet. Andere Dienste sind ebenfalls denkbar. Speichern Sie das mit Malware verseuchte Bild in Ihrer Galerie (bei WhatsApp passiert das automatisch) und \u00f6ffnen Sie dann Instagram, wird die Malware aktiv.<\/p>\n<h3>Viele App-Berechtigungen f\u00fcr Instagram-App<\/h3>\n<p>Instagram ist eine App, die von Haus aus eine ganze Menge an Berechtigungen einfordert. Die Instagram-App darf unter anderem den Standort abfragen, die Kontakte auslesen und gespeicherte Daten durchsuchen.<\/p>\n<p>Grund f\u00fcr die Sicherheitsl\u00fccke: Die Instagram-Entwickler nutzen Drittanbieter, die sich um Bild- und Tonprozesse k\u00fcmmern. Im aktuellen Fall geht Sicherheitsl\u00fccke auf einen Open-Source-Decoder f\u00fcr .jpeg-Dateien zur\u00fcck, den die App nutzt, um Bilder hochzuladen. Offensichtlich hat Instagram die Sicherheit des Decoders nicht gr\u00fcndlich genug \u00fcberpr\u00fcft au\u00dferdem kann er als Open Source beliebig ver\u00e4ndert werden, was zu Problemen f\u00fchren kann.<\/p>\n<p>Tr\u00f6stlich zu wissen ist aber, dass die Sicherheitsl\u00fccke mit der Nummer CVE-2020-1895 bereits geschlossen ist. Die Sicherheitsforscher haben Facebook als Mutterkonzern bereits informiert und der Social-Media-Riese reagierte schnell.<\/p>\n<div id=\"attachment_52564\" style=\"width: 384px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-52564\" class=\"size-medium wp-image-52564\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/girl-4388310_1920-374x500.jpg\" alt=\"Instagram-App: Junge Frau mit Handy in der Hand. Bild: Pixabay\" width=\"374\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/girl-4388310_1920-374x500.jpg 374w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/girl-4388310_1920-524x700.jpg 524w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/girl-4388310_1920-768x1025.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/girl-4388310_1920-1150x1536.jpg 1150w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/girl-4388310_1920.jpg 1438w\" sizes=\"auto, (max-width: 374px) 100vw, 374px\" \/><p id=\"caption-attachment-52564\" class=\"wp-caption-text\">Pr\u00fcfen Sie regelm\u00e4\u00dfig, welche App-Berechtigungen Ihre Apps haben. Bild: Pixabay<\/p><\/div>\n<h3>App-Berechtigungen \u2013 das gilt es zu beachten<\/h3>\n<p>Beim Download von Apps aus den entsprechenden App Stores verlangen Apps zahlreiche <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/05\/22\/app-berechtigungen\/\">App-Berechtigungen<\/a>. Als Nutzer sollte man sich immer fragen, ob die geforderten Berechtigungen sinnvoll sind, um die Verwendung der App zu gew\u00e4hrleisten. Braucht beispielsweise eine Taschenlampe Zugriff auf die Kontakte? Muss ein Offline-Spiel den Standort abfragen?<\/p>\n<p>Im Zweifelsfall sollten Sie Apps, die unn\u00f6tige Berechtigungen fordern, nicht installieren und nach einer Alternative suchen. Was passiert, wenn Apps zu viele Berechtigungen haben, lesen Sie in unseren Blogbeitr\u00e4gen <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/01\/23\/beauty-apps\/\">Beauty Apps in der Kritik<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/07\/12\/heimliche-bildschirmaufzeichnung\/\">Heimliche Bildschirmaufzeichnung<\/a>.<\/p>\n<p>Pr\u00fcfen Sie in den Einstellungen Ihres Handys unter Apps, Berechtigungen oder Datenschutz (das variiert von Hersteller zu Hersteller), welche Berechtigungen Ihre Apps verlangen und verweigern Sie nicht notwendige Berechtigungen.<\/p>\n<h3>Application isolation und strict permissons<\/h3>\n<p>Die App-Berechtigungen zu \u00fcberpr\u00fcfen, ist eine gute Sicherheitsvorkehrung gegen Spionage durch Hacker. Erst recht, weil moderne Systeme nach dem Prinzip \u201eapplication isolation\u201c handeln. Das bedeutet, dass Hacker, selbst wenn Sie Zugriff auf eine App bekommen, keine weiteren Anwendungen \u00fcbernehmen k\u00f6nnen.<\/p>\n<p>Au\u00dferdem gibt es das Prinzip der \u201estrict permissions\u201c. Eine muss eine Navigations-App Zugriff auf die Standortdaten haben, sollte aber keinen Zugang zum Mikrofon verlangen. Eine Dating-App dagegen darf Zugriff auf die Kamera bekommen, ben\u00f6tigt aber kein Auslesen der Kontakte. \u00dcberpr\u00fcfen Sie, ob Ihre Apps die stengen Genehmigungen einhalten und wenden Sie sich im Zweifel an Ihrem <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST vor Ort<\/a>. Er hilft Ihnen mit den notwendigen Einstellungen und ist acuh bei allen anderen <a href=\"https:\/\/pcspezialist.de\/privat\/handy-tablet-und-ipad-reparatur\/\">Problemen rund um Ihr Handy<\/a> Ihr kompetenter Ansprechpartner.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der Instagram-App werden t\u00e4glich mehr als 100 Millionen Fotos hochgeladen. Kein Wunder also, das Hacker genau hier ansetzen und fremde Handys als Spionage-Tool nutzen. Wie das funktioniert und wie Sie sich sch\u00fctzen k\u00f6nnen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":52563,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[1250,2248,3367,6978,9946],"class_list":["post-52550","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-social-media","tag-malware","tag-instagram","tag-sicherheitsluecke","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Instagram-App mit Malware \u2013 Gef\u00e4hrliche Schwachstelle entdeckt<\/title>\n<meta name=\"description\" content=\"Eine gef\u00e4hrliche Schwachstelle in der Instagram-App haben Sicherheitsforscher entdeckt. Bedroht ist das gesamte Handy, Infos hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Instagram-App mit Malware \u2013 Gef\u00e4hrliche Schwachstelle entdeckt\" \/>\n<meta property=\"og:description\" content=\"Eine gef\u00e4hrliche Schwachstelle in der Instagram-App haben Sicherheitsforscher entdeckt. Bedroht ist das gesamte Handy, Infos hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-05T10:15:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-03T10:39:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/girl-4530426_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/10\\\/05\\\/instagram-app-schwachstelle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/10\\\/05\\\/instagram-app-schwachstelle\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Malware in Instagram-App ## Gef\u00e4hrliche Schwachstelle in Bildern entdeckt\",\"datePublished\":\"2020-10-05T10:15:53+00:00\",\"dateModified\":\"2024-12-03T10:39:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/10\\\/05\\\/instagram-app-schwachstelle\\\/\"},\"wordCount\":758,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/10\\\/05\\\/instagram-app-schwachstelle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/girl-4530426_1920.jpg\",\"keywords\":[\"Social Media\",\"Malware (Schadsoftware)\",\"Instagram\",\"Sicherheitsl\u00fccke\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/10\\\/05\\\/instagram-app-schwachstelle\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/10\\\/05\\\/instagram-app-schwachstelle\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/10\\\/05\\\/instagram-app-schwachstelle\\\/\",\"name\":\"Instagram-App mit Malware \u2013 Gef\u00e4hrliche Schwachstelle entdeckt\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/10\\\/05\\\/instagram-app-schwachstelle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/10\\\/05\\\/instagram-app-schwachstelle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/girl-4530426_1920.jpg\",\"datePublished\":\"2020-10-05T10:15:53+00:00\",\"dateModified\":\"2024-12-03T10:39:04+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Eine gef\u00e4hrliche Schwachstelle in der Instagram-App haben Sicherheitsforscher entdeckt. Bedroht ist das gesamte Handy, Infos hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/10\\\/05\\\/instagram-app-schwachstelle\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/10\\\/05\\\/instagram-app-schwachstelle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/10\\\/05\\\/instagram-app-schwachstelle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/girl-4530426_1920.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/girl-4530426_1920.jpg\",\"width\":1920,\"height\":1280,\"caption\":\"Sicherheitsl\u00fccke in der Instagram-App. Bild: Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/10\\\/05\\\/instagram-app-schwachstelle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Malware in Instagram-App ## Gef\u00e4hrliche Schwachstelle in Bildern entdeckt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Instagram-App mit Malware \u2013 Gef\u00e4hrliche Schwachstelle entdeckt","description":"Eine gef\u00e4hrliche Schwachstelle in der Instagram-App haben Sicherheitsforscher entdeckt. Bedroht ist das gesamte Handy, Infos hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/","og_locale":"de_DE","og_type":"article","og_title":"Instagram-App mit Malware \u2013 Gef\u00e4hrliche Schwachstelle entdeckt","og_description":"Eine gef\u00e4hrliche Schwachstelle in der Instagram-App haben Sicherheitsforscher entdeckt. Bedroht ist das gesamte Handy, Infos hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2020-10-05T10:15:53+00:00","article_modified_time":"2024-12-03T10:39:04+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/girl-4530426_1920.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Malware in Instagram-App ## Gef\u00e4hrliche Schwachstelle in Bildern entdeckt","datePublished":"2020-10-05T10:15:53+00:00","dateModified":"2024-12-03T10:39:04+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/"},"wordCount":758,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/girl-4530426_1920.jpg","keywords":["Social Media","Malware (Schadsoftware)","Instagram","Sicherheitsl\u00fccke","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/","url":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/","name":"Instagram-App mit Malware \u2013 Gef\u00e4hrliche Schwachstelle entdeckt","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/girl-4530426_1920.jpg","datePublished":"2020-10-05T10:15:53+00:00","dateModified":"2024-12-03T10:39:04+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Eine gef\u00e4hrliche Schwachstelle in der Instagram-App haben Sicherheitsforscher entdeckt. Bedroht ist das gesamte Handy, Infos hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/girl-4530426_1920.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/10\/girl-4530426_1920.jpg","width":1920,"height":1280,"caption":"Sicherheitsl\u00fccke in der Instagram-App. Bild: Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Malware in Instagram-App ## Gef\u00e4hrliche Schwachstelle in Bildern entdeckt"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/52550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=52550"}],"version-history":[{"count":13,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/52550\/revisions"}],"predecessor-version":[{"id":73914,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/52550\/revisions\/73914"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/52563"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=52550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=52550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=52550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}