Wir schreiben oft darüber, wie Gefahren für die Cybersicherheit abgewehrt werden können und haben mehr als einmal Ratschläge dahingehend erteilt, was zu tun ist, wenn Ihr Konto gehackt oder Ihr Mobiltelefon gestohlen wurde. Kommen wir heute zu einer komplexeren Situation: Jemand versucht Sie zu hacken oder zu täuschen aber Sie sind sich nicht sicher, wie schwerwiegend das Problem ist. Zum Beispiel:
- Sie haben in einer E-Mail oder Anzeige auf einen Link zu einer Webseite geklickt, dann aber Zweifel bekommen und wurden misstrauisch gegenüber diesem Link.
- Jemand, der vorgibt, von Microsoft zu stammen, hat angerufen, um einen Virus von Ihrem Computer zu entfernen.
- Sie haben eine fehlerhafte Rechnung erhalten, den Kundensupport angerufen und die haben Ihnen einen nützlichen Link geschickt, damit Sie das Problem beheben und eine Überzahlung vermeiden können.
Was sollten Sie tun, um Hackerangriffe zu verhindern?
Geben Sie keine weiteren Informationen an
Das ist die erste und grundlegendste Regel, die Sie bedenkenlos anwenden können. Wenn Sie bei einer Webseite ein schlechtes Gefühl haben, weil Sie nach Ihrem Namen, Ihrer E-Mail-Adresse, Ihrer Telefonnummer oder Ihren Bankkarteninformationen gefragt werden, schließen Sie sie sofort.
Wenn Sie gerade mit jemandem telefonieren – selbst wenn er vorgibt, von Ihrer Bank oder vom technischen Support zu kommen – und Ihnen das Gespräch seltsam vorkommt, legen Sie sofort auf und gehen Sie nicht ran, wenn diese Leute noch einmal zurückrufen. Betrüger gehen oft sehr raffiniert vor. Sie können von einer anderen Nummer aus anrufen oder Sie über einen Instant Messenger kontaktieren – und geben sich eventuell als eine andere Person oder Organisation aus. Ignorieren Sie sie.
Wenn Sie über Videokonferenz-Tools wie Zoom kommunizieren, beenden Sie das Meeting und schließen Sie die Anwendung.
Trennen Sie Ihr Gerät vom Internet
Dies ist ein wichtiger Punkt, wenn Sie Programme auf Wunsch einer anderen Person installiert haben oder jemand mit Fernsteuerungstools wie Zoom, Skype, MS Teams oder Google Meet etwas auf Ihrem Computer ausgeführt hat. In diesem Fall wurde mit hoher Wahrscheinlichkeit Schadsoftware auf Ihrem Computer oder Smartphone installiert. Um zu verhindern, dass die Kriminellen Ihr Gerät aus der Ferne steuern, trennen Sie sofort den Computer/das Telefon vom Internet, indem Sie WLAN und mobile Daten deaktivieren. Am einfachsten und schnellsten geht das, indem Sie den Flugmodus auf Ihrem Telefon aktivieren oder das Ethernet-Kabel abziehen, falls Ihr Computer über ein solches mit dem Internet verbunden ist.
Denken Sie darüber nach, was die Hacker möglicherweise herausgefunden haben
Wenn Sie eine verdächtige Webseite besucht- oder ein Telefongespräch geführt haben, versuchen Sie, sich an alle Informationen zu erinnern, die Sie auf der Webseite eingegeben- oder dem Anrufer mitgeteilt haben. Name und Adresse? Telefonnummer? Bankkartennummer? Passwort?
Wenn Sie nur Ihren Namen, Ihre Adresse und Ihre Telefonnummer preisgegeben haben, ist keine weitere Aktion erforderlich, aber bleiben Sie wachsam – höchstwahrscheinlich werden die Betrüger erneut versuchen, anhand Ihrer Daten anzugreifen, möglicherweise mithilfe einer anderen Masche.
Die Situation ist noch schlimmer, wenn Sie vertrauliche Informationen wie Passwörter, Fotos von persönlichen Dokumenten oder Bankdaten weitergegeben haben: Befolgen Sie in diesem Fall die Anweisungen in den nächsten beiden Abschnitten.
Ändern Sie Ihre Passwörter
Melden Sie sich schnell bei allen Diensten an, für die das unterwanderte Passwort verwendet wurde, und ändern Sie es in ein neues — ein eindeutiges für jeden Dienst. Wenn Sie Ihr Gerät vom Internet getrennt haben, verwenden Sie ein anderes Gerät, anstatt das möglicherweise infizierte. Zögern Sie nicht, Nachbarn oder Kollegen um Hilfe zu bitten, wenn Sie kein anderes Gerät besitzen. Hier drängt die Zeit – jede Minute zählt. Wenn Sie auf Dienste zugreifen, geben Sie die Adresse der Webseite manuell ein oder öffnen Sie sie über die Lesezeichen Ihres Browsers, anstatt auf die Links in den letzten E-Mails zu klicken.
Wenn Sie das Passwort für eine Online-Banking-Plattform, ein Zahlungssystem oder ein anderes Geldkonto eingegeben haben, reicht es nicht aus, das Passwort zu ändern – führen Sie die folgenden Schritte aus, um Ihre Finanzen zu retten.
Kontaktieren Sie Ihre Bank, die Schufa oder Ihren Dienstanbieter
Wenn Sie Bankkartennummern oder andere Finanzinformationen angegeben haben, wenden Sie sich sofort an die Bank. Normalerweise können Sie Karten über eine spezielle Hotline sowie über die mobile Anwendung und Ihr persönliches Konto auf der Webseite sperren. Für andere Arten von Daten, z. B. Bankkontodaten, wenden Sie sich an die Spezialisten der Bank oder des Online-Dienstes, um zu erfragen, welche Schutzmaßnahmen zu treffen sind. Warten Sie nicht auf einen Anruf von der Bank – das können Betrüger sein. Rufen Sie selbst die Nummer an, die auf der Webseite der Bank oder in der mobilen Anwendung angegeben ist.
Wenn Sie umfangreiche persönliche Informationen oder Fotos von Dokumenten weitergegeben haben, können diese Daten von Schadakteuren in betrügerischer Absicht verwendet werden, um beispielsweise Kredite zu beantragen. Um dies zu verhindern, wenden Sie sich an die Schufa und erkundigen Sie sich nach möglichen Schutzmaßnahmen, die Sie ergreifen können. Diese Maßnahmen sind von Land zu Land unterschiedlich – siehe diese Beispiele für die USA, Deutschland und Russland. In der Regel werden jedoch Benachrichtigungen für alle Anfragen zu Ihrer Kreditwürdigkeit eingerichtet (die Überprüfung Ihrer Kreditwürdigkeit ist der erste Schritt bei der Beantragung eines Kredits), neue Anfragen werden unterbunden oder jede Form der Kreditvergabe wird verboten – so dass es unmöglich wird, einen Kredit in Ihrem Namen aufzunehmen.
Überprüfen Sie Ihren Computer
Wenn Sie unseren Rat befolgt- und den Computer aufgrund einer möglichen Infektion vom Internet getrennt haben, überprüfen Sie ihn gründlich auf Schadsoftware oder potenziell unsichere Software, bevor Sie die Verbindung zum Netzwerk wieder herstellen. Wenn Sie bereits ein umfassendes Schutzsystem installiert haben, z. B. Kaspersky Premium, vergewissern Sie sich, dass die Schutzdatenbanken kürzlich aktualisiert wurden und alle Schutz- und Untersuchungstechnologien aktiviert sind, und führen Sie anschließend eine vollständige Untersuchung durch. Es ist von entscheidender Bedeutung, eine möglichst gründliche Untersuchung durchzuführen und Einstellungen zu verwenden, die nicht nur Schadsoftware, sondern auch potenziell gefährliche Software wie Fernsteuerungstools erkennen können. Entfernen Sie gefundene Schadsoftware gemäß den Anweisungen des Sicherheitsprogramms.
Was können Sie tun, wenn Ihr Computer nicht ausreichend geschützt ist oder die Schutzdatenbanken veraltet sind? Verwenden Sie einen anderen Computer, um den Schutz von der offiziellen Webseite des Herstellers herunterzuladen, und übertragen Sie dann die Installationsdateien mithilfe eines USB-Sticks.
Suchen Sie nach verdächtigen Aktivitäten
Nachdem Sie alle oben beschriebenen Schritte ausgeführt haben, vergewissern Sie sich, dass die Angreifer keine schädlichen Aktionen mit den möglicherweise unterwanderten Konten durchgeführt haben. Wenn es sich um Online-Shops oder Bankkonten handelt, überprüfen Sie Ihre letzten Einkäufe. Wenn Sie Käufe sehen, die Sie nicht getätigt haben, versuchen Sie, diese zu stornieren, indem Sie sich an den Online-Shop/die Bank wenden.
Überprüfen Sie die neuesten Beiträge in sozialen Netzwerken sowie neue Freunde, den Inhalt von Fotoalben usw. Überprüfen Sie in Messaging-Apps Ihre letzten Chats, um sicherzustellen, dass von Ihrem Konto keine betrügerischen Nachrichten gesendet wurden.
Überprüfen Sie für alle Konten Ihre Kontaktinformationen, Ihren Namen, Ihr Profilbild, Ihre Adresse und Ihre Zahlungsinformationen. Wenn Sie Änderungen feststellen, wurde das Konto gehackt. Ändern Sie Ihr Kennwort und sichern Sie das Konto, wenn möglich, mit der Zwei-Faktor-Authentifizierung.
Überprüfen Sie unbedingt die Informationen darüber, welche Geräte bei Onlinediensten, sozialen Netzwerken und Messaging-Apps mit Ihren Konten verknüpft sind. Nachdem Angreifer ein Konto gehackt haben, versuchen sie, sich den Zugriff darauf dauerhaft zu sichern, indem sie beispielsweise ein eigenes Gerät damit verknüpfen. Abhängig vom Dienst kann diese Verbindung auch dann bestehen bleiben, wenn Sie Ihr Passwort ändern. Überprüfen Sie daher unbedingt, ob Ihnen alle Geräte und aktiven Sitzungen bekannt vorkommen, die im Abschnitt „Sicherheit“ aufgeführt sind (dieser Abschnitt kann je nach Dienst auch „Geräte“, „Verbundene Geräte“, „Letzte Sitzungen“ heißen). Neben dem Namen des verbundenen Geräts befindet sich normalerweise eine Schaltfläche für „Gerät trennen“ oder „Sitzung beenden“, über die Sie alle Unbekannten rausschmeißen können. Wenn Sie die aufgelisteten Geräte und/oder Sitzungen nicht identifizieren können, trennen Sie sie, nachdem Sie sich vergewissert haben, dass Sie das aktualisierte Passwort noch kennen. Sie müssen sich mit dem neuen Passwort erneut bei Ihren Konten anmelden (Sie haben das Kennwort geändert, nicht wahr?) – aber jetzt haben die Angreifer keinen Zugriff mehr.
Am schwierigsten ist es, die Folgen von E-Mail-Hacking in den Griff zu bekommen. Als erstes müssen Sie die Regeln für die E-Mail-Weiterleitung überprüfen. Stellen Sie sicher, dass weder in Ihren Mailbox-Einstellungen noch in Ihren Regeln für die Nachrichtenverarbeitung die Weiterleitung Ihrer E-Mails an Adressen von Drittanbietern aktiviert ist. Wenn andere Dienstkonten mit Ihren E-Mails verknüpft sind, können Angreifer die meisten von ihnen hacken. Wenn Sie Anzeichen dafür finden, dass Ihre E-Mail-Adresse manipuliert wurde, müssen Sie für alle Dienste, die mit dieser E-Mail-Adresse verknüpft sind, nach verdächtigen Aktivitäten suchen und das Passwort ändern.
Vorbeugung ist die beste Medizin
Das Befolgen der oben genannten Ratschläge erfordert viel Zeit, Mühe und Geduld. Um das Betrugsrisiko so gering wie möglich zu halten, ist es am besten, im Voraus Vorsichtsmaßnahmen zu treffen.
- Schützen Sie Ihr Smartphone vor Diebstahl oder Verlust.
- Verwenden Sie für jedes Konto eindeutige Passwörter und eine Zwei-Faktor-Authentifizierung. Ein Passwort-Manager mit integriertem Authentifikator hilft Ihnen beim Erstellen neuer eindeutiger Passwörter und speichert sowohl die Passwörter als auch die Authentifizierungstoken.
- Installieren Sie ein umfassendes Sicherheitssystem auf all Ihren Computern und Smartphones. Dadurch werden die meisten Phishing- und Betrugsversuche durch schädliche E-Mails und Links verhindert.