Instagramm-Zugriffsaktivitäten

Während Sie in den Sozialen Netzwerken surften, erhielten Sie eine seltsame E-Mail, die Sie über eine Reihe verdächtiger Aktivitäten bezüglich des Zugriffs auf Ihr Instagram-Konto informierte. Also haben Sie sich aus dem Dienst ausgeloggt und mit Besorgnis sofort an einen Hackerangriff gedacht, mit dem Gefühl, dass jemand versucht hat, heimlich auf Ihr Profil zuzugreifen, um Ihren GI auszuspionieren. Bleiben Sie zunächst einmal ruhig: Ich sage Ihnen gleich, dass Instagram über fortschrittliche Tracking-Tools verfügt, die manchmal „falsch-positive“ Ergebnisse erzeugen können; auf jeden Fall war es richtig, dass Sie die Sache direkt angegangen sind.

Um auf der sicheren Seite zu sein, ist es immer am besten, jedes Mal zu prüfen, wenn Sie eine E-Mail mit verdächtigen Zugriffsversuchen erhalten, insbesondere wenn Sie kein neues Gerät konfigurieren. Um Ihnen zu helfen, werde ich daher in den folgenden Abschnitten erklären, wie sie funktionieren und wie die Zugriffsaktivitäten auf Instagram kontrolliert werden können. Darüber hinaus helfe ich Ihnen, die Sicherheit Ihres Kontos durch zusätzliche Kontrolle zu erhöhen. Bereit zur Fortsetzung? Nun, lassen Sie uns anfangen.

Instagramm-Zugriffsaktivitäten

Das Zugriffsüberwachungssystem von Instagram warnt Benutzer per E-Mail, wenn diese Aktivität auf ungewöhnliche Weise durchgeführt wird.

Ich werde die Angelegenheit in den folgenden Abschnitten näher ausführen können. Ich empfehle Ihnen jedoch, dieser Art von E-Mail höchste Aufmerksamkeit zu schenken, da Hacker sie häufig für Angriffe von PhishingSie „spielen“ mit Ihren Ängsten und versuchen, Ihre wahren Zugangsdaten zu dem Konto zu erfassen.

Um zu vermeiden, dass Sie den Angreifern zum Opfer fallen, befolgen Sie sorgfältig die Schritte, die ich in den folgenden Kapiteln beschreiben werde, so dass Sie neue Zugriffe kontrollieren und zusätzliche Sicherheitsmaßnahmen aktivieren können.

Stichwortverzeichnis

Was sind die Zugriffsaktivitäten von Instagram

Instant-Zugriffsaktivitäten sind Informationen, die von den komplexen Kontoüberwachungssystemen des sozialen Netzwerks generiert werden und in der Regel darauf abzielen, den Benutzer darauf aufmerksam zu machen, dass sich jemand in sein Profil eingeloggt hat oder versucht, sich einzuloggen.

Gewöhnlich wird diese Benachrichtigung gesendet, wenn die Anmeldung auf unbekannten, neuen Anwendungen, Browsern oder Geräten erfolgreich ist, die kein Instagram-Cookie für die Anmeldung haben, bekannt als Sitzungs-Id.

Auf diese Weise hat jeder, der Ihre Instagram-Anmeldedaten durchsickern lässt und versucht, sie auf seinem Telefon, Tablet oder PC mit der gleichen oder einer anderen Internetleitung zu verwenden, nicht viel Zeit, bevor er entdeckt wird; folglich könnten Sie sich sofort aktivieren, um Ihr Passwort zu ändern und Ihren Zugang wieder zu schützen, vielleicht indem Sie berichten, was mit Instagram passiert ist.

Dies geschieht auch, um Sie vor dem Diebstahl Ihres Instagram-Kontos zu schützen, was passieren könnte, wenn es einem Angreifer gelingt, auf Ihr Profil zuzugreifen und die E-Mail-Adresse, mit der es verknüpft ist, sowie das zur Authentifizierung verwendete Geheimwort zu ändern.

Es ist jedoch zu beachten, dass sich diese Benachrichtigungen von verdächtigen E-Mails unterscheiden, die bei Versuchen der Passwort-Wiederherstellung (durch Sie oder Fremde) automatisch generiert werden. Darüber hinaus handelt es sich um ein separates Verifizierungssystem von dem, das das Instagram-Profil shadowban erzeugt.

Zugriff auf von Instagram verfolgte Informationen

Instagram kann verdächtige Zugriffe anhand mehrerer Parameter erkennen, darunter

  • Session-ID und andere Session-Cookies auf instagram.com oder der iOS- und Android-App;
  • Benutzer-Agent, mit dem Sie sich mit dem sozialen Netzwerk verbinden;
  • Browser- oder App-Version;
  • Betriebssystem des verwendeten Gerätes (z.B. Android, iOS, Windows 10, macOS oder Linux);
  • Öffentliche IP-Adresse (des Wi-Fi-, LAN-, 3G-, 4G- oder 5G-Netzes oder sogar des Hotspots, mit dem Sie verbunden sind);
  • GPS-Position (ermittelt über die in das Gerät integrierte GPS-Hardware oder über das Internet, letztere Ermittlung ist ungenauer);
  • Mobil- und/oder E-Mail-Nummer, die mit dem Konto verknüpft ist (um zu sehen, ob die SIM-Karte im Telefon installiert ist).

Diese und andere Daten werden während des Zugriffs auf das soziale Netzwerk gesammelt. Wenn Sie also absurderweise die Sitzungs-ID löschen oder die Anwendung neu installieren, erhalten Sie möglicherweise eine E-Mail über Instagram-Zugriffsaktivitäten.

Wenn eine oder mehrere Daten über Ihre Identität nicht übereinstimmen oder wenn Sie sich mehrmals nicht authentifizieren, wird das System des sozialen Netzwerks den Zugang zu Ihrem Konto aus Sicherheitsgründen sperren und eine Warn-E-Mail generieren, da es nicht weiß, ob Sie tatsächlich auf der „anderen Seite“ sind.

Wie Instagram-Zugriffsverfolgung funktioniert

Damit die oben genannten Parameter verfolgt werden können, hat Instagram ein Authentifizierungsformular für den Zugriff auf die App oder Website entwickelt. Tatsächlich ist es nicht möglich, Instagram zu benutzen, ohne registriert zu sein, zumindest nicht aktiv (z.B. durch das Einstellen eines Fotos).

Im Anmeldeformular gibt es zusätzlich zu den Texteingabefeldern, in die Sie Benutzername und Passwort eingeben können, „unsichtbare“ Tracking-Codes (es sei denn, Sie überprüfen die Quelle der Webseite oder den Anwendungscode), die diese Informationen genau erkennen.

Die Daten werden dann in der lokalen Datenbank der Anwendung (auf Smartphones und Tablets) oder im Browser (wenn Sie Ihren PC benutzen) gespeichert. Dies ist die einzige Information, die nicht in der Instagram-Wolke gespeichert wird, offensichtlich aus Datenschutz- und Sicherheitsgründen.

Auf diese Weise garantiert Instagram dem Benutzer fast ständig die Möglichkeit, sich ohne Authentifizierung mehrmals einzuloggen und, falls die Zwei-Faktor-Authentifizierung aktiv ist (worüber ich Ihnen in den folgenden Abschnitten berichten werde), ohne die Generierung und anschließende Eingabe des temporären Codes zu wiederholen.

Wie Sie die Zugriffe auf das Instagram-Profil sehen

Trauen Sie den E-Mails, die Sie über Ihr neues Instagram-Profil erhalten haben, nicht? Das ist gut, aber es ist immer besser, auf eine andere Weise zu prüfen, eher „mit den Achseln zucken“ und sich nicht darum scheren.

In diesem Zusammenhang könnten Sie den Zugriff auf Ihr Instagram-Profil über die Anwendung oder den Web-Client des sozialen Netzwerks photo social network überprüfen. Auf diese Weise könnten Sie die tatsächlichen, erfolgreichen und validierten Links überwachen, d.h. ob die empfangene E-Mail von irreführender Herkunft war.

Wenn Sie also immer noch die Möglichkeit haben, sich in Ihr Konto einzuloggen, schlage ich Ihnen vor, mit dieser Prüfung fortzufahren. Folgen Sie einfach dem unten beschriebenen Verfahren, das sich auf das von Ihnen verwendete Gerät bezieht.

iOS

Um den Zugriff auf Instagram mit einem iOS-Gerät, sei es ein iPhone oder ein iPad, zu steuern, müssen Sie nur die Anwendung für soziale Netzwerke verwenden.

Fahren Sie fort, indem Sie Instagram öffnen und dann auf das Symbol in Form eines kleinen Mannes (unten rechts) tippen. Wählen Sie dann die drei horizontalen Linien (oben rechts) und folgen Sie dem Pfad Einstellungen > Sicherheit > Zugriffsaktivitäten.

In diesem Abschnitt werden Ihnen die Instagramm-Zugriffsaktivitäten angezeigt. Prüfen Sie, ob es Zugriffe auf Geräte gibt, die nicht erlaubt sind oder deren geographische Lage Sie nicht erkennen. Wenn Ihnen etwas verdächtig vorkommt, zögern Sie nicht, die Sitzung zu unterbrechen: Sie können dies aus der Ferne tun, immer von der Anwendung aus, indem Sie auf das Symbol mit den drei Punkten tippen, das sich in der Nähe der Sitzung befindet, und dann das Element Beenden wählen.

Android

Auf Android-Geräten, Smartphones oder Tablets können Sie die Instagram-Zugriffsaktivitäten steuern, wie ich gerade für iOS erklärt habe, und dann die Anwendung für soziale Netzwerke verwenden.

In diesem Fall öffnen Sie die Anwendung, gehen Sie zu Ihrem Profil und berühren Sie dann die drei horizontalen Linien. Wählen Sie nun Einstellungen, tippen Sie auf Sicherheit und sofort nach Zugriffsaktivitäten.

Dadurch werden die erfolgreichen Kontoverknüpfungen angezeigt, die den aktiven Remote-Sitzungen entsprechen (auf anderen Geräten, anderen Instagramm-bezogenen Anwendungen oder Browsern). Lesen und interpretieren Sie einfach diese Informationen, und entscheiden Sie dann, ob Sie ein Gerät trennen müssen: Sie können dies tun, indem Sie die drei Punkte neben der Sitzung wählen und auf die Option Beenden tippen.

PC

Wenn Sie Instagram auf dem Browser Ihres Computers oder Mac eingerichtet haben, können Sie von dort aus auch die letzten Zugriffe kontrollieren. Verbinden Sie sich zunächst mit dem sozialen Netzwerk, um den Feed anzusehen.

Klicken Sie an dieser Stelle auf Ihr Profilbild (oben rechts), so dass Sie die Galerie der Beiträge sehen können. Klicken Sie jetzt auf das Zahnradsymbol, um die Einstellungen anzuzeigen, und wählen Sie dann die Option Zugriffsaktivität.

Auf dem Bildschirm „Wo haben Sie sich eingeloggt“ können Sie die Links zu Ihrem Profil überprüfen, auch die ältesten. Sie werden auch über die Zugriffszeiten informiert und erhalten die Meldung Aktiv/Stunde bei aktiven Sitzungen in Echtzeit angezeigt. Wenn Sie die Verbindung zu einer Sitzung trennen möchten, klicken Sie auf den Abwärtspfeil (in derselben Zeile), um das Menü zu erweitern, und wählen Sie dann die Option Beenden.

Auf demselben Bildschirm konnten Sie den Abschnitt „Warst du das?“ sehen, in dem Instagram mit einer geographischen Karte die verdächtigen Verbindungsorte hervorhebt, die es für ungewöhnlich und daher angebracht hielt, Sie zu melden.

Wenn Sie sicher waren, dass Sie es waren, wählen Sie War ich; andernfalls, wenn Sie den Zugang nicht erkennen, klicken Sie auf Nicht ich. Auf diese Weise wird die künstliche Intelligenz von Instagram Ihre Präferenzen speichern und versuchen, Sie nicht „unnötig“ zu warnen, wenn Sie sich von ähnlichen Orten und/oder Standorten aus eingeloggt haben.

Aktivitäten für den Zugriff auf Instagramme mit mehreren Konten

Wenn Sie mehr als ein Instagram-Konto haben und sie alle unter Kontrolle halten wollen, müssen Sie das Verfahren, das ich Ihnen vorhin gezeigt habe, für jedes einzelne wiederholen.

Zum Zeitpunkt der Erstellung dieses Artikels erlaubt Instagram keine mehrfache Kontrolle über die Zugriffsaktivitäten von Profilen, die von derselben Anwendung verwaltet werden. Sie müssen daher Ihr Instagram-Konto ändern und die oben beschriebenen Schritte wiederholen.

Instagramm-Zugriffsaktivität eines anderen Profils

Wenn Sie die Zugriffszeiten anderer Benutzer auf Instagram kontrollieren wollen, chatten Sie einfach mit ihnen über Direct, dem Nachrichtensystem des sozialen Netzwerks, das auch in der PC-Webversion verfügbar ist.

Anhand des Datums und der Uhrzeit im Chat können Sie sehen, wie lange eine Person das soziale Netzwerk nicht benutzt hat oder ob es aktiv ist. Sie können mehr darüber erfahren, indem Sie lesen, wie Sie die letzte Anmeldung bei Instagram sehen können.

Wenn Sie andererseits daran interessiert sind, die Login-Aktivitäten im Zusammenhang mit einem anderen Profil zu sehen, d.h. die oben genannten Daten, können Sie dies nicht tun. Wenn ein Freund, Familienangehöriger oder Bekannter Sie um Hilfe bei diesem Problem bittet, schlage ich vor, dass Sie sein Profil zusammen mit ihm verwenden, damit Sie meine Anweisungen wiederholen und erklären können, was passiert ist, ohne von ungewöhnlichen Orten aus zuzugreifen oder sein Passwort zu kennen (verwenden Sie diese Methode z.B., wenn Sie IT-Techniker sind, um die Privatsphäre Ihrer Kunden zu schützen).

Instagramm-Zugriffsaktivität und Zwei-Faktor-Authentifizierung

Instant-Zugriffsaktivitäten entsprechen nicht der Zwei-Faktor-Authentifizierung. Dabei handelt es sich um zwei verschiedene Steuerelemente, die beide bei der Anmeldung ausgeführt werden (wenn die entsprechende Option für 2FA aktiviert wurde).

Das 2FA ist ein Sicherheitssystem, das es dem Kontoinhaber erlaubt, einen temporären Code auf einem anderen Gerät zu erhalten, der während des Einloggens in das Profil nach korrekter Eingabe des Passworts eingegeben werden kann: Der Code wird per SMS oder E-Mail verschickt, um einen plötzlichen Zugriff zu verhindern, der z.B. durch die Online-Anzeige der Zugangsdaten verursacht wird.

Daraus folgt, dass der 2FA es Ihnen ermöglicht, Ihre Instagram-Zugriffsaktivitäten besser zu überwachen, da alle neuen Zugriffe zwei Sicherheitsstufen durchlaufen sollten (das Passwort und der temporäre numerische Code oder das Passwort und der Wiederherstellungscode, wenn der 2FA nicht funktioniert). Folgen Sie der Anleitung zur Aktivierung der Zwei-Faktor-Authentifizierung von Instagram, um sich wirksam zu schützen.

Instant-Zugriffsaktivitäten mit falschem Standort

Wenn Sie während einer Zugangskontrolle eine andere GPS-Position sehen, überprüfen Sie zunächst, ob diese tatsächlich meilenweit von Ihrem Standort entfernt ist. Insbesondere wenn die öffentliche IP-Adresse dynamisch ist, kann der geografische Standort weitgehend ungenau sein und am Ende einen anderen als den tatsächlichen Standort anzeigen (z.B. eine an Ihr Gebiet angrenzende Region oder Gemeinde).

Auch wenn Sie die gleiche Internetverbindung wie immer benutzen, stellen Sie sicher, dass Sie kein VPN aktiviert haben, das Ihre IP-Adresse maskiert, sie dann an einem anderen Ort zeigt und Ihre wirklichen Informationen (Browser, Betriebssystem, User-Agent usw.) verbirgt.

Haben Sie noch Zweifel an den gemeldeten Standorten? Zusätzlich zur Verwendung der Option „Wasn’t me“ und dem Trennen verdächtiger Sitzungen (wie oben gezeigt), sollten Sie Ihr Instagram-Passwort regelmäßig ändern und 2FA aktivieren (wie im vorigen Absatz beschrieben).

E-Mail von Instagram und Unmöglichkeit des Zugriffs

Haben Sie die E-Mail erhalten, in der ein verdächtiger Zugriff auf Instagram gemeldet wurde, und können Sie nun mit den Geräten, die Sie normalerweise verwenden, nicht mehr auf Ihr Konto zugreifen? Dies könnte ein vorübergehendes Problem sein, ein Verbot sozialer Netzwerke oder jemand, der es geschafft hat, das Profil für Sie zu verwalten.

In allen drei Fällen schlage ich vor, dass Sie zunächst die im Leitfaden beschriebenen Tipps lesen, um herauszufinden, ob ein Instagram-Konto gehackt wurde. Wenn Sie sich dann immer noch nicht einloggen können, wenden Sie sich an Instagram und erklären Sie, was passiert ist.

So vermeiden Sie den Empfang von Instagram-Anmeldeaktivitäten

Wenn Sie häufig E-Mails oder Berichte über Zugriffsaktivitäten auf Instagramme erhalten, können Sie einfache „Regeln“ befolgen, um diese zu minimieren (wenn nicht sogar verschwinden zu lassen):

  • Löschen Sie keine Cookies auf Ihrem Browser von Ihrem PC oder zumindest nicht von instagram.com;
  • Verwenden Sie kein VPN für die Verbindung mit Instagram;
  • Vermeiden Sie die Verwendung von Erweiterungen oder Software, die den User-Agent verändern;
  • Benutzen Sie die gleichen Geräte und bleiben Sie eingeloggt, insbesondere wenn Sie Ihre Internetverbindung häufig wechseln (z.B. wenn Sie das Büro zur Arbeit verlassen oder häufig verreisen);
  • Vermeiden Sie die Verwendung von Mods oder Optimierungen von Drittanbietern für Instagram sowie von Bots;
  • Befolgen Sie die Regeln für soziale Netzwerke, um plötzliche Blockierungen von Funktionen zu vermeiden;
  • Verwenden Sie die Zwei-Faktor-Authentifizierung und konfigurieren Sie ein komplexes, alphanumerisches, 12-stelliges Passwort;
  • Verwenden Sie immer dieselbe Internetverbindung, wenn möglich, um neue Geräte anzuschließen.
  • Aktivieren Sie eine Anti-Spam-Firewall auf Ihrem Mail-Server, um die Wahrscheinlichkeit zu verringern, dass verdächtige E-Mails angezeigt (und geöffnet) werden;

Sie werden nicht immer in der Lage sein, diese Tricks „zu schätzen“. Verwenden Sie sie jedoch als Richtlinien, um diese Art von Warnung, die Instagram automatisch liefert, zu vermeiden.


Lorenzo Renzetti ist ein erfahrener Computerverkäufer, der sich auf Instant Messaging und soziale Netzwerkdienste spezialisiert hat. Er hat mit mehreren erfolgreichen italienischen Zeitungen zusammengearbeitet und an der Veröffentlichung von Technologieführern mitgewirkt. Er gibt seine Ratschläge in seinem Blog WordSmart.it weiter, in dem er Benutzern hilft, computerbezogene Probleme zu lösen.