{"id":75087,"date":"2025-07-10T08:00:37","date_gmt":"2025-07-10T06:00:37","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=75087"},"modified":"2025-07-16T10:50:59","modified_gmt":"2025-07-16T08:50:59","slug":"google-app-passwoerter","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/","title":{"rendered":"Google-App-Passw\u00f6rter ## Hacker umgehen MFA und kompromittieren Gmail-Konten an"},"content":{"rendered":"<p><strong>Russische Hackergruppen missbrauchen Google-App-Passw\u00f6rter, um die Multi-Faktor-Authentifizierung zu umgehen und Zugriff auf sensible Gmail-Konten zu erhalten.<\/strong><\/p>\n<p>Sicherheitsforscher beobachten gezielte Social-Engineering-Angriffe auf Kritiker des russischen Regimes \u2013 eine Methode, die f\u00fcr jedes Unternehmen zur Bedrohung werden kann. Alles Infos \u00fcber die Vorgehensweise bekommen Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Google-App-Passw\u00f6rter im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was sind Google-App-Passw\u00f6rter?<\/a><\/li>\n<li><a href=\"#zwei\">Angreifer umgehen Multi-Faktor-Authentifizierung<\/a><\/li>\n<li><a href=\"#drei\">Google-App-Passw\u00f6rter: Social Engineering<\/a><\/li>\n<li><a href=\"#vier\">Perfide Angriffstechnik ohne Malware<\/a><\/li>\n<li><a href=\"#fuenf\">Alternative: Advanced Protection Program<\/a><\/li>\n<li><a href=\"#sechs\">Google-App-Passw\u00f6rter in Unternehmen<\/a><\/li>\n<li><a href=\"#sieben\">IT-Sicherheit st\u00e4rken mit PC-SPEZIALIST<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was sind Google-App-Passw\u00f6rter?<\/h2>\n<p><strong>Google-App-Passw\u00f6rter<\/strong> sind <strong>16-stellige Zugriffscodes<\/strong>, die speziell f\u00fcr den Einsatz mit Anwendungen oder Ger\u00e4ten gedacht sind, die selbst keine <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\">Multi- bzw. Zwei-Faktor-Authentifizierung<\/a> unterst\u00fctzen. Nutzer k\u00f6nnen sie direkt im <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/02\/18\/das-gmail-konto\/\">Google-Konto<\/a> generieren und damit Drittanbieter-Apps wie E-Mail-Clients oder Kalenderdienste verkn\u00fcpfen. Diese \u2013 zum Teil weniger sicheren \u2013 Apps k\u00f6nnen damit also <strong>ohne Abfrage eines zweiten Faktors<\/strong> auf Ihr Google-Konto zugreifen. Im Unterschied zum herk\u00f6mmlichen Login entf\u00e4llt bei App-Passw\u00f6rtern der zweite Authentifizierungsschritt vollst\u00e4ndig.<\/p>\n<p>Genau diese L\u00fccke machen sich Angreifer zunutze \u2013 denn trotz <strong>Sicherheitsbedenken<\/strong> sind App-Passw\u00f6rter bei Google weiterhin aktiv verf\u00fcgbar. Besonders kritisch: Bei falscher Anwendung k\u00f6nnen Dritte ohne Kenntnis des Hauptpassworts dauerhaft auf das Konto zugreifen.<\/p>\n<p>Allerdings warnt Google vor der Verwendung von Google-App-Passw\u00f6rtern und sagt: \u201eApp-Passw\u00f6rter werden nicht empfohlen und sind in den meisten F\u00e4llen nicht erforderlich. Verwenden Sie zum Schutz Ihres Kontos die Option \u201a\u00dcber Google anmelden\u2018, um Apps mit Ihrem Google-Konto zu verbinden.\u201c<\/p>\n<div id=\"attachment_75099\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75099\" class=\"size-full wp-image-75099\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/07\/App-Passwoerter_Screenshot-Google.jpg\" alt=\"Google-App-Passw\u00f6rter | Login | Googles Advanced Protection. Bild: Screenshot Google\" width=\"650\" height=\"164\" \/><p id=\"caption-attachment-75099\" class=\"wp-caption-text\">Google selbst warnt vor der Verwendung von App-Passw\u00f6rtern, bietet die Funktion aber dennoch an. Bild: Screenshot Google<\/p><\/div>\n<h2 id=\"zwei\">Angreifer umgehen Multi-Faktor-Authentifizierung<\/h2>\n<p>Die beobachteten Angriffe zeigen, wie gezielt und effektiv <strong>Google-App-Passw\u00f6rter<\/strong> ausgenutzt werden. Anstatt Sicherheitsbarrieren wie Zwei-Faktor-Authentifizierung zu \u00fcberwinden, lassen die Angreifer diese einfach aus \u2013 durch gezielte Manipulation der Zielpersonen. So l\u00e4uft der Betrug:<\/p>\n<ul>\n<li>Die Methode beginnt in der Regel mit einer <strong>unauff\u00e4lligen E-Mail<\/strong>, die nicht direkt b\u00f6sartig wirkt. Um Authentizit\u00e4t zu suggerieren, werden zus\u00e4tzlich gef\u00e4lschte Absenderadressen im CC-Feld verwendet \u2013 ein Trick, der Vertrauen aufbauen soll, bevor \u00fcberhaupt eine Schadkomponente ins Spiel kommt. Oft handelt es sich um angebliche Einladungen. Das Ziel ist es, eine Antwort zu provozieren.<\/li>\n<li>Wer auf die erste E-Mail reagiert, erh\u00e4lt in <strong>Folge-E-Mails<\/strong> einen unauff\u00e4lligen <strong>PDF-Anhang,<\/strong> der <strong>gef\u00e4lschte Anweisungen<\/strong> zum Zugriff auf eine angebliche Cloudumgebung enth\u00e4lt. Die Zielperson wird dazu aufgefordert, ein App-Passwort mit einem vorgegebenen Namen wie \u201ems.state.gov\u201c f\u00fcr das eigene Google-Konto zu erstellen \u2013 und diesen Zugangscode an die Angreifer weiterzuleiten; <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> also.<\/li>\n<\/ul>\n<p>Mit dem erhaltenen App-Passwort richten die Angreifer dann unbemerkt einen E-Mail-Client ein und lesen dauerhaft E-Mails mit \u2013 ohne weitere Sicherheitsabfragen. Die Multi-Faktor-Authentifizierung bleibt dabei, wie bereits vor einigen Jahren bei <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/12\/zwei-faktor-authentifizierung-umgehen-phishing\/\">WebView2<\/a>, vollst\u00e4ndig au\u00dfen vor. Und die Opfer verlieren mit nur wenigen Klicks die Kontrolle \u00fcber Ihren E-Mail-Account.<\/p>\n<h2 id=\"drei\">Google-App-Passw\u00f6rter: Social Engineering<\/h2>\n<p>Die besagten Kampagnen setzen gezielt auf <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a>. Hinter den Angriffen vermuten Sicherheitsforscher die <strong>Gruppe UNC6293<\/strong>, die in Verbindung mit <strong>APT29<\/strong> steht \u2013 einer bekannten <strong>russischen Hackerorganisation<\/strong>, auch bekannt unter Namen wie <strong>Midnight Blizzard<\/strong>, <strong>Cozy Bear<\/strong> oder <strong>Nobelium<\/strong>. Diese Gruppierung wird westlichen Geheimdiensten seit Jahren als Teil des russischen Auslandsgeheimdienstes SVR zugeordnet.<\/p>\n<p>APT29 ist f\u00fcr gezielte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberangriffe<\/a> auf westliche Beh\u00f6rden, Politiker und Organisationen bekannt \u2013 etwa im Zuge der Angriffe auf Microsoft oder Bundestagsabgeordnete. In den aktuellen Kampagnen nutzten die Angreifer eine wiederkehrende Infrastruktur, darunter <strong>residential Proxys und virtuelle Server<\/strong>, um ihre Spuren zu verschleiern. So konnte etwa die <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/12\/27\/ip-adresse\/\">IP-Adresse<\/a> 91.190.191.117 bei mehreren Vorf\u00e4llen zugeordnet werden \u2013 ein Hinweis darauf, dass dieselben Ressourcen f\u00fcr unterschiedliche Opfer eingesetzt wurden.<\/p>\n<p>Diese technische Ausf\u00fchrung zeigt: Der Angriff ist nicht nur perfide, sondern hochgradig professionell und langfristig angelegt.<\/p>\n<div id=\"attachment_75101\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75101\" class=\"size-full wp-image-75101\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/07\/google-app-passwoerter_pexels-maksgelatin-5605061.jpg\" alt=\"Google-App-Passw\u00f6rter | Login. Bild: Pexels\/Maksim Goncharenok\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75101\" class=\"wp-caption-text\">Der Betrug beginnt mit einer scheinbar harmlosen E-Mail mit einer PDF-Datei im Anhang. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/brief-post-briefkasten-neon-5605061\/\" target=\"_blank\" rel=\"noopener\">Maksim Goncharenok<\/a><\/p><\/div>\n<h2 id=\"vier\">Perfide Angriffstechnik ohne Malware<\/h2>\n<p>Im Gegensatz zu klassischen Phishing-Angriffen arbeiten die<strong> aktuellen Kampagnen<\/strong> nicht mit sch\u00e4dlichen Anh\u00e4ngen oder infizierten Links. Vielmehr wird gezielt psychologischer Druck aufgebaut, um die Opfer zur <strong>freiwilligen Herausgabe sicherheitsrelevanter Informationen<\/strong> zu bewegen \u2013 ohne dass <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/Malware\/\">Malware<\/a> zum Einsatz kommt.<\/p>\n<p>Besonders t\u00fcckisch: <strong>Google-App-Passw\u00f6rter<\/strong> wirken legitim. Sie werden auf offizieller Google-Infrastruktur erstellt und <strong>generieren keine Sicherheitswarnung<\/strong>, da sie urspr\u00fcnglich f\u00fcr legitime Drittanwendungen gedacht sind. In der Praxis jedoch dienen sie den Angreifern als Hintert\u00fcr \u2013 mit vollem Zugriff auf E-Mail-Inhalte, Benachrichtigungen und damit auch auf andere verkn\u00fcpfte Dienste.<\/p>\n<p>Hinzu kommt: Der Zugriff \u00fcber ein App-Passwort bleibt oft lange unbemerkt. Ohne zus\u00e4tzliche Authentifizierungsabfrage und ohne verd\u00e4chtige Login-Meldungen kann der Datenabfluss \u00fcber Wochen oder Monate erfolgen \u2013 mit potenziell gravierenden Folgen.<\/p>\n<h2 id=\"fuenf\">Alternative: Advanced Protection Program<\/h2>\n<p>Wer App-Passw\u00f6rter nutzt, sollte sich der Risiken bewusst sein \u2013 insbesondere in sicherheitskritischen Umgebungen. Google selbst r\u00e4t ausdr\u00fccklich zur Zur\u00fcckhaltung bei deren Verwendung. Ein wirksamer Schutz besteht darin, <strong>Google-App-Passw\u00f6rter nur im Ausnahmefall<\/strong> zu generieren und regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen sowie ungenutzte Codes umgehend zu l\u00f6schen.<\/p>\n<p>F\u00fcr besonders gef\u00e4hrdete Personen \u2013 etwa politische Aktivisten, Journalistinnen oder IT-Verantwortliche in KMU \u2013 empfiehlt sich der <strong>Umstieg auf das Advanced Protection Program (APP)<\/strong> von Google. Dieses <strong>spezielle Sicherheitsprogramm<\/strong> verhindert unter anderem die Erstellung von App-Passw\u00f6rtern vollst\u00e4ndig. Zus\u00e4tzlich kommen hier Hardware-Sicherheitsschl\u00fcssel und strengere Pr\u00fcfverfahren zum Einsatz.<\/p>\n<p>Jeder mit Google-Konto sollte mindestens folgende Ma\u00dfnahmen ergreifen:<\/p>\n<ul>\n<li>Zwei-Faktor-Authentifizierung aktivieren und regelm\u00e4\u00dfig auf Integrit\u00e4t pr\u00fcfen<\/li>\n<li>Zugriffsdaten niemals auf Anfrage per E-Mail weitergeben \u2013 auch nicht auf scheinbar vertrauensw\u00fcrdige Kontakte<\/li>\n<li>Verd\u00e4chtige Login-Aktivit\u00e4ten im Google-Konto unter \u201eSicherheits\u00fcberpr\u00fcfung\u201c regelm\u00e4\u00dfig kontrollieren<\/li>\n<\/ul>\n<p>Im betrieblichen Umfeld sind <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulungen zur Sensibilisierung von Mitarbeitern<\/a> ein effizientes Mittel, um \u00fcber potenzielle Gefahren aufzukl\u00e4ren.<\/p>\n<div id=\"attachment_75102\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75102\" class=\"size-full wp-image-75102\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/07\/google-app-passwoerter_pexels-olly-3756681.jpg\" alt=\"Google-App-Passw\u00f6rter | Login. Bild: Pexels\/Andrea Piacquadio\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75102\" class=\"wp-caption-text\">Unternehmen sind auf sichere Kommunikationstools und geschulte Mitarbeiter angewiesen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/konzentrierte-unternehmerin-die-auf-laptop-am-arbeitsplatz-tippt-3756681\/\" target=\"_blank\" rel=\"noopener\">Andrea Piacquadio<\/a><\/p><\/div>\n<h2 id=\"sechs\">Google-App-Passw\u00f6rter in Unternehmen<\/h2>\n<p>Gerade <strong>kleine und mittlere Unternehmen<\/strong> sind auf zuverl\u00e4ssige Kommunikationstools wie Gmail angewiesen \u2013 und damit ein<strong> attraktives Ziel f\u00fcr gezielte Cyberangriffe<\/strong>. Die hier beschriebene Angriffstechnik zeigt, wie leicht selbst scheinbar sichere Konten unterwandert werden k\u00f6nnen, wenn menschliche Schw\u00e4chen wie Vertrauensseligkeit oder Unwissenheit ausgenutzt werden.<\/p>\n<p>IT-Verantwortliche sollten deshalb zeitnah pr\u00fcfen, ob <strong>App-Passw\u00f6rter im Unternehmen im Einsatz<\/strong> sind \u2013 und wenn ja, f\u00fcr welche Anwendungen und in welchem Umfang. Auch lohnt sich ein Blick in die Google-Sicherheitsprotokolle, um auff\u00e4llige oder veraltete Zugriffsdaten zu identifizieren und zu deaktivieren. Zudem kann jeder Kontoinhaber den <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/06\/05\/google-sicherheitscheck\/\">Google-Sicherheitscheck<\/a> durchf\u00fchren.<\/p>\n<p>Neben technischen Ma\u00dfnahmen ist Aufkl\u00e4rung entscheidend: <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">Schulungen<\/a> zum Erkennen von Social-Engineering-Versuchen und verbindliche Sicherheitsrichtlinien helfen dabei, Mitarbeiter zu sensibilisieren und potenzielle Angriffe fr\u00fchzeitig zu stoppen.<\/p>\n<h2 id=\"sieben\">IT-Sicherheit st\u00e4rken mit PC-SPEZIALIST<\/h2>\n<p>Ob gezielte Phishing-Kampagnen, Social Engineering oder technische Ausnutzung legitimer Funktionen \u2013 moderne Cyberangriffe erfordern eine ebenso moderne Verteidigung. <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> unterst\u00fctzt Sie dabei, Ihre <strong>IT-Sicherheitsstruktur zukunftsf\u00e4hig<\/strong> aufzustellen und Ihre sensiblen Daten bestm\u00f6glich zu sch\u00fctzen.<\/p>\n<p>Unsere <a href=\"https:\/\/pcspezialist.de\/standorte\/\">IT-Dienstleister vor Ort<\/a> analysieren <strong>vorhandene Risiken<\/strong>, identifizieren <strong>potenzielle Sicherheitsl\u00fccken<\/strong> in Ihren Systemen und helfen bei der Einf\u00fchrung<strong> wirksamer Schutzma\u00dfnahmen<\/strong> \u2013 von der Zwei-Faktor-Authentifizierung \u00fcber die sichere E-Mail-Nutzung bis hin zum Passwort-Management und der Netzwerksicherheit.<\/p>\n<p>Dar\u00fcber hinaus beraten wir Sie zu Programmen wie <strong>Googles Advanced Protection<\/strong>, pr\u00fcfen den Einsatz von App-Passw\u00f6rtern in Ihrer Umgebung und unterst\u00fctzen bei der Sensibilisierung Ihrer Mitarbeitenden f\u00fcr digitale Bedrohungen. Nehmen Sie Kontakt zu uns auf.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/creative-phishing-academics-critics-of-russia?hl=en\" target=\"_blank\" rel=\"noopener\">Google<\/a>, <a href=\"https:\/\/support.google.com\/accounts\/answer\/185833?hl=de\" target=\"_blank\" rel=\"noopener\">Google-Support<\/a>, <a href=\"https:\/\/www.golem.de\/news\/sicherheit-russische-hacker-umgehen-googles-mfa-mit-app-passwoertern-2506-197272.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a>, <a href=\"https:\/\/www.connect.de\/news\/google-account-app-passwoerter-phishing-hacker-umgehen-mfa-3209724.html\" target=\"_blank\" rel=\"noopener\">connect<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/geschaftsmann-mann-kaffee-laptop-23496922\/\" target=\"_blank\" rel=\"noopener\">Pexels\/Vitaly Gariev<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Russische Hackergruppen missbrauchen Google-App-Passw\u00f6rter, um die Multi-Faktor-Authentifizierung zu umgehen und Zugriff auf sensible Gmail-Konten zu erhalten. Sicherheitsforscher beobachten gezielte Social-Engineering-Angriffe auf Kritiker des russischen Regimes \u2013 eine Methode, die f\u00fcr jedes Unternehmen zur Bedrohung werden kann. Alles Infos \u00fcber die Vorgehensweise bekommen Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":75096,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[9946,172,2257,7448],"class_list":["post-75087","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-cyberkriminalitaet","tag-google","tag-phishing","tag-hacker"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Google-App-Passw\u00f6rter | MFA umgehen | Phishing<\/title>\n<meta name=\"description\" content=\"Angriff auf \u2714 Google-Konten: Mit \u2714 Google-App-Passw\u00f6rter umgehen \u2714 Hacker die \u2714 Zwei-Faktor-Authentifizierung \u2714 Infos hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Google-App-Passw\u00f6rter | MFA umgehen | Phishing\" \/>\n<meta property=\"og:description\" content=\"Angriff auf \u2714 Google-Konten: Mit \u2714 Google-App-Passw\u00f6rter umgehen \u2714 Hacker die \u2714 Zwei-Faktor-Authentifizierung \u2714 Infos hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-10T06:00:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-16T08:50:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/07\/google-app-passwoerter_pexels-silverkblack-23496922.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/07\\\/10\\\/google-app-passwoerter\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/07\\\/10\\\/google-app-passwoerter\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Google-App-Passw\u00f6rter ## Hacker umgehen MFA und kompromittieren Gmail-Konten an\",\"datePublished\":\"2025-07-10T06:00:37+00:00\",\"dateModified\":\"2025-07-16T08:50:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/07\\\/10\\\/google-app-passwoerter\\\/\"},\"wordCount\":1218,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/07\\\/10\\\/google-app-passwoerter\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/google-app-passwoerter_pexels-silverkblack-23496922.jpg\",\"keywords\":[\"Cyberkriminalit\u00e4t\",\"Google\",\"Phishing\",\"Hackerangriffe\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/07\\\/10\\\/google-app-passwoerter\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/07\\\/10\\\/google-app-passwoerter\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/07\\\/10\\\/google-app-passwoerter\\\/\",\"name\":\"Google-App-Passw\u00f6rter | MFA umgehen | Phishing\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/07\\\/10\\\/google-app-passwoerter\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/07\\\/10\\\/google-app-passwoerter\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/google-app-passwoerter_pexels-silverkblack-23496922.jpg\",\"datePublished\":\"2025-07-10T06:00:37+00:00\",\"dateModified\":\"2025-07-16T08:50:59+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Angriff auf \u2714 Google-Konten: Mit \u2714 Google-App-Passw\u00f6rter umgehen \u2714 Hacker die \u2714 Zwei-Faktor-Authentifizierung \u2714 Infos hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/07\\\/10\\\/google-app-passwoerter\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/07\\\/10\\\/google-app-passwoerter\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/07\\\/10\\\/google-app-passwoerter\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/google-app-passwoerter_pexels-silverkblack-23496922.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/google-app-passwoerter_pexels-silverkblack-23496922.jpg\",\"width\":1500,\"height\":701,\"caption\":\"Google-App-Passw\u00f6rter. Mann im Anzug am Laptop. Bild: Pexels\\\/Vitaly Gariev https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/geschaftsmann-mann-kaffee-laptop-23496922\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/07\\\/10\\\/google-app-passwoerter\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Google-App-Passw\u00f6rter ## Hacker umgehen MFA und kompromittieren Gmail-Konten an\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Google-App-Passw\u00f6rter | MFA umgehen | Phishing","description":"Angriff auf \u2714 Google-Konten: Mit \u2714 Google-App-Passw\u00f6rter umgehen \u2714 Hacker die \u2714 Zwei-Faktor-Authentifizierung \u2714 Infos hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/","og_locale":"de_DE","og_type":"article","og_title":"Google-App-Passw\u00f6rter | MFA umgehen | Phishing","og_description":"Angriff auf \u2714 Google-Konten: Mit \u2714 Google-App-Passw\u00f6rter umgehen \u2714 Hacker die \u2714 Zwei-Faktor-Authentifizierung \u2714 Infos hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-07-10T06:00:37+00:00","article_modified_time":"2025-07-16T08:50:59+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/07\/google-app-passwoerter_pexels-silverkblack-23496922.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Google-App-Passw\u00f6rter ## Hacker umgehen MFA und kompromittieren Gmail-Konten an","datePublished":"2025-07-10T06:00:37+00:00","dateModified":"2025-07-16T08:50:59+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/"},"wordCount":1218,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/07\/google-app-passwoerter_pexels-silverkblack-23496922.jpg","keywords":["Cyberkriminalit\u00e4t","Google","Phishing","Hackerangriffe"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/","name":"Google-App-Passw\u00f6rter | MFA umgehen | Phishing","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/07\/google-app-passwoerter_pexels-silverkblack-23496922.jpg","datePublished":"2025-07-10T06:00:37+00:00","dateModified":"2025-07-16T08:50:59+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Angriff auf \u2714 Google-Konten: Mit \u2714 Google-App-Passw\u00f6rter umgehen \u2714 Hacker die \u2714 Zwei-Faktor-Authentifizierung \u2714 Infos hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/07\/google-app-passwoerter_pexels-silverkblack-23496922.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/07\/google-app-passwoerter_pexels-silverkblack-23496922.jpg","width":1500,"height":701,"caption":"Google-App-Passw\u00f6rter. Mann im Anzug am Laptop. Bild: Pexels\/Vitaly Gariev https:\/\/www.pexels.com\/de-de\/foto\/geschaftsmann-mann-kaffee-laptop-23496922\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/07\/10\/google-app-passwoerter\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Google-App-Passw\u00f6rter ## Hacker umgehen MFA und kompromittieren Gmail-Konten an"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=75087"}],"version-history":[{"count":11,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75087\/revisions"}],"predecessor-version":[{"id":75436,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75087\/revisions\/75436"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/75096"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=75087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=75087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=75087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}