Gehackt! Was tun?
Author
Robin Laufenburg, Do, 19. Mai. 2022
in Cybersecurity

Gehackt! Was tun?

Anzeichen, Geräte, Methoden und Lösungen, wenn man gehackt wurde

Zu entdecken, dass man gehackt wurde, schockiert wohl erst einmal jeden. Im Kopf kreisen die Gedanken: Wie wurde ich gehackt? Sind noch andere Geräte oder Accounts von mir betroffen? Was kann ich jetzt tun?

Mit diesem Leitfaden möchten wir Sie unterstützen und Ihnen Antworten auf die Frage „Was tun, wenn man gehackt wurde?“ geben.

Gehackt? Einige Fakten vorweg!

Fast jeder Deutsche nutzt heute mehrere digitale Geräte. Denn: Heute sind Smartphones, Tablets, Computer und Laptops keine Seltenheit mehr. 94 Prozent aller Deutschen nutzen dabei auch das Internet und 50 Prozent das Online-Banking. Deutlich beliebter sind E-Mails, Messenger und soziale Medien. Dabei hat ein Deutscher bzw. eine Deutsche rund 80 Online-Accounts. Für die meisten Accounts ist nur eine Registrierung mit der E-Mail notwendig, die die unzähligen Accounts verknüpft.

Dass Cybercrime deswegen eine noch nie zuvor dagewesene Relevanz hat, ist selbsterklärend. Allein 2020 wurden 108.474 Fälle von Cyberkriminalität in Deutschland erfasst, entstanden ist ein Schaden von 88 Millionen Euro. Auszugehen ist davon, dass die Dunkelziffer deutlich höher ist. Laut Lagebericht des BSI verschärft sich dabei die Cybercrime-Situation täglich.

Gehackt? Fakten!

Ein immer beliebter werdender Kriminalitätszweig ist Cybercrime. Sind auch Sie gehackt worden? Wir verraten, was Sie tun können! Bild: Pexels/TimaMiroshnichenko

Anzeichen, dass Sie gehackt wurden

Um gehackt zu werden, muss man nicht fahrlässig handeln. Ein versehentlich angeklickter Link, ein nicht gepatchtes Programm, ein schwaches Passwort oder ein Datenleak der Seite Ihres Vertrauens reichen, damit Hacker auf Ihre Geräte oder Accounts zugreifen können. Ehe Sie sich versehen verschickt Ihre E-Mail-Adresse oder Ihr Messenger Spam, Ihre Bank vermeldet verdächtige Zahlungen ins Ausland, Sie können sich nicht mehr bei Instagram einloggen oder Ihr PC zeigt plötzlich mehr Werbung als gewöhnlich an.

Sind Sie Opfer eines Hacking-Angriff geworden, sollten Sie möglichst schnell und gut überlegt handeln. Unser erster Tipp: Wenden Sie sich als Privatperson oder mit Ihrem kleinen Unternehmen direkt an PC-SPEZIALIST in Ihrer Nähe! Weitere Tipps, was Sie tun können, wenn Ihr Smartphone, Laptop, E-Mail-Account, eBay-Konto oder Facebook-Profil gehackt wurden, erhalten Sie in diesem Ratgeber. Wie erklären, mit welcher Methodik Kriminelle auf Ihre Geräte und Accounts zugreifen und wie Sie handeln können.

Welche Geräte oder Accounts wurden gehackt?

Tendenziell kann jedes digitale Gerät und jeder Account gehackt werden. Es reicht oft schon aus, wenn die Angreifer Ihr Passwort herausbekommen, es zum Beispiel durch einen Datenleak erhalten; aber auch die Verwendung von Malware, das Einsetzen von Social-Hacking-Methoden oder das Ausnutzen von Sicherheitslücken machen es Unbefugten möglich, in Ihre Geräte oder Accounts einzudringen.

Doch ebenso wichtig wie die Frage, auf welche Weise Sie gehackt wurden, ist die Frage danach, welches Gerät oder welcher Account gehackt wurde bzw. welche Geräte und Accounts vom Hack betroffen sind. Das zu wissen ist wichtig, um herauszufinden, wie Sie weiter vorgehen müssen. Im Folgenden erklären wir Ihnen, wie Sie vorgehen müssen, wenn bestimmte Geräte oder Accounts gehackt wurden.

PC gehackt

Der Heimcomputer ist ein nach wie vor beliebtest Ziel für Hackingangriffe. Bild: Pexels/karstenmadsen

Computer oder Notebook gehackt?

PCs, also Computer oder Notebooks, gehören zu den wichtigsten Geräten, die heute privat oder geschäftlich im Einsatz sind. Deswegen erfreuen sie sich auch seit jeher an großer Beliebtheit bei kriminellen Hackern. Sie erkennen, dass Ihr PC gehackt wurde, unter anderem daran, dass

  • Ihr Antivirenprogramm Alarm schlägt oder deaktiviert ist.
  • Ihr Rechner langsam ist, nicht mehr startet oder bestimmte Programme nicht mehr lädt.
  • Sie ungewöhnlich viel Werbung angezeigt bekommen oder sich merkwürdige Pop-ups öffnen.
  • Ihre Websitesuchen auf unseriöse Seiten umgeleitet werden.
  • sich Ihre Onlinepasswörter selbstständig ändern.
  • Sie eine Lösegeldforderung angezeigt bekommen und/oder Ihre Dateien verschlüsselt sind.
  • sich ungewünschte Toolbars oder andere Programme selbstständig installieren.

Sie wissen nicht, was der Grund für das ungewöhnliche Verhalten Ihres PCs ist? Dann wenden Sie sich vertrauensvoll an PC-SPEZIALIST in Ihrer Nähe. Er führt einen PC-Check & Fehlerdiagnose Ihres Privatrechners bzw. einen IT-Sicherheitscheck Ihres Firmenrechners durch.

Ist Ihr PC gehackt worden, kann das gravierende Folgen haben. Immerhin können Täter dann auf sämtliche private oder geschäftliche Daten zugreifen, die sich auf dem Rechner oder sogar im eingebundenen Netzwerk befinden. Auch können sie Programme manipulieren, weitere Schadsoftware installieren oder Sie in Echtzeit ausspionieren. Sie sollten deswegen unbedingt die Verbindung zum Internet trennen!

Präventiver Schutz von PCs

Haben Sie kein Antivirenprogramm oder nur den vorinstallierten Windows Defender? Dann wenden Sie sich an PC-SPEZIALIST in Ihrer Nähe und lassen Sie sich zu einem hochwertigen und professionellen Antivirenprogramm für private Endnutzer oder Kleinunternehmen beraten. Als kompetenter Ansprechpartner in Sachen Virenschutz nimmt PC-SPEZIALIST auf Wunsch auch die Beschaffung und Installation des Antivirenprogramms vor. Auf der absolut sicheren Seite sind Sie aber mit dem Eins-für-Alles-Paket für Privatpersonen. In der täglichen Systemkontrolle fallen verdächtige Aktivitäten sofort auf und auch das Patch-Management schließt als Teil des Eins-für-Alles-Pakets Sicherheitslücken immer direkt.

Der IT-Basisschutz ist das Equivalent für kleine Firmen und Selbstständige. Unsere IT-Experten überprüfen Ihre Technik kontinuierlich und verhindern Angriffe proaktiv. Die Einrichtung einer Hardware-Firewall ist Bestandteil des IT-Basisschutzes. Für Firmen beginnt die IT-Sicherheit mit einem durchdachten IT-Sicherheitskonzept, der hochwertigen IT-Ausstattung und endet erst bei der kontinuierlichen IT-Betreuung. Nur, wer neue Geräte mit aktuellster Software hat, zudem den Virenschutz und die Firewall nicht vernachlässigt, ist vor Cyberangriffen relativ sicher.

Handy gehackt

Smartphones sind heute ein beliebtes Ziel für Hacker. Bild: Pexels/LisaFotios

Smartphone gehackt?

Fast jeder besitzt heute privat ein Smartphone und immer mehr Firmen setzen auch Diensthandys ein. Immerhin handelt es sich bei diesen neuen Handys quasi um kompakte Computer im Taschenformat. Ein Handy kann heute aber gleichzeitig fast genauso wie ein Computer gehackt werden. Dass Ihre Handyrechnung ungewöhnlich hohe Kosten aufweist, Ihr Datenvolumen ungewöhnlich schnell aufgebraucht ist oder Ihr Smartphone deutlich langsamer als gewöhnlich ist, können Anzeichen dafür sein, dass Ihr Handy gehackt wurde.  Dann sollten Sie sofort handeln:

  • Entfernen Sie mit einer professionellen Virenentfernung eventuelle Malware direkt.
  • Schließen Sie mögliche Schwachstellen und installieren Sie entsprechende Sicherheitspatches.

Egal, ob Ihr Samsung-Handy gehackt oder Ihr iPhone gehackt wurde, Sie sollten nicht warten, sondern sofort handeln. Wenden Sie sich für eine kompetente Unterstützung an PC-SPEZIALIST in Ihrer Nähe.

Präventiver Schutz von Smartphones

Natürlich können Sie auch Maßnahmen ergreifen, um zu verhindern, dass Ihr Android-, Linux-, iOS- oder Windows-Smartphone zukünftig gehackt wird. Kümmern Sie sich deswegen präventiv um entsprechende Schutzmaßnahmen:

  • Installieren Sie auch auf Ihrem Smartphone einen hochwertigen Virenschutz.
  • Installieren Sie Apps nur aus vertrauenswürdigen Quellen. Meiden Sie alternativen App-Stores oder verbieten Sie Ihrem Handy, Apps aus externen Quellen zu installieren. In der Regel können Sie das in den Sicherheitseinstellungen Ihres Handys tun.
  • Nutzen Sie ein professionelles Patch-Management für Ihr Handy. Stellen Sie dabei sicher, dass die Firmware Ihres Handys stets aktuell ist.
  • Schützen Sie Ihr Handy-Konto mit der Zwei-Faktor-Authentifizierung vor Fremdzugriffen.
  • Wir empfehlen Ihnen in jedem Fall, ein regelmäßiges Backup, zum Beispiel das iPhone-Backup.
  • Deaktivieren Sie außerdem die Bluetooth-Funktion Ihres Geräts, wenn Sie sie nicht benötigen. Denn auch diese kann genutzt werden, um sich unberechtigt Zugriff auf ein Smartphone zu verschaffen. Immerhin wurden in der Vergangenheit immer wieder Handys mit Sicherheitslücke in Bluetooth-Verbindung gehackt. Zum Teil sind dabei sogar größere Bluetooth-Hacks bekannt geworden.

PC-SPEZIALIST in Ihrer Nähe berät Sie gern zu Möglichkeiten der Umsetzung und Umfang von Sicherheitsmaßnahmen. Sprechen Sie uns einfach an. Sollten Sie Schutzmaßnahmen für ein Diensthandy benötigen, erarbeiten wir mit Ihnen natürlich ein entsprechendes Sicherheitskonzept und richten Ihr Smartphone entsprechend ein.

Gerät aus dem Internet der Dinge gehackt

Privatpersonen und Firmen unterstützen leider oft, dass Geräte aus dem Internet der Dinge beliebte Angriffsziele sind. Bild: Pexels/JohnTekeridis

Anderes Gerät gehackt?

Wenn Ihr privat eingesetzter Router gehackt wurde; Ihr Firmenserver oder Ihr gesamtes Firmennetzwerk von einem Hack betroffen ist, ist PC-SPEZIALIST in Ihrer Nähe der geeignete Ansprechpartner. Denn gerade in solchen Fällen lässt sich das Problem nicht mit wenigen Mausklicks lösen.

Aber nicht nur Server & Co. sind Geräte, die gehackt werden können. Vor allem Geräte, die zur Welt des Internet der Dinge gehören, werden für Smart Home privat und für Smart Office geschäftlich immer beliebter. Dazu gehören nicht nur Smart Watches, Smart Glasses und andere Wearables, sondern auch Hausautomatisierungen wie biometrische Zugangsbeschränkungen, sich der Sonne anpassende Gardinen, sich der Außentemperatur anpassende Heizsysteme oder Bürohelfer wie Sitz-Steh-Tische, Whiteboards oder Drucker und Multifunktionsgeräte.

Und auch Geräte aus dem Internet der Dinge können gehackt werden. Millionen verschiedener Systeme aus dem Internet der Dinge waren so beispielsweise von der AMNESIA:33-Sicherheitslücken oder der „POODLE“-Sicherheitslücke betroffen und wurden missbraucht. Dazu gehörte beispielsweise eine Internet-Barbie.

Schutz im Internet der Dinge

Unter Umständen wurden auch Ihre smarten Geräte bereits gehackt und werden ferngesteuert genutzt, um Cryptojacking zu betreiben oder DDoS-Angriffe durchzuführen. Sie denken, dass das nicht sein kann? Leider bleiben die meisten Hacks von Geräten der Internet der Dinge meistens unbemerkt.

Nachweislich wurden allein im Jahr 2019 deutschlandweit täglich circa 110.000 IT-Systeme von Bots gekapert. Und das sind nur die heute bekannten Zahlen. Täglich werden weltweit hunderttausende Geräte aus dem Internet der Dinge infiltriert und in Botnetze integriert.

Wenden Sie sich an PC-SPEZIALIST in Ihrer Nähe und lassen Sie Ihre Smart-Home- oder Smart-Office-Geräte systematisch kontrollieren. Unser fachkompetentes IT-Expertenteam ändert auf Wunsch, wenn möglich, die Standard-Passwörter zu individuellen. Zum besseren Schutz sollten die Geräte zudem auf regelmäßig mögliche Sicherheitspatches geprüft werden.

Online Banking gehackt

Ein beliebtes Angriffsziel für Cyberkriminelle ist das Online-Konto. Bild: Pexels/AndreaPiacquadio

Bankkonto gehackt?

Ein Worst Case ist, wenn Ihr Bankkonto gehackt wurde. Das kann beispielsweise geschehen, wenn Ihre Daten mithilfe eines Bankingtrojaners wie GoziEmotet oder DanaBot ausspioniert wurden oder Sie Ihre Daten versehentlich auf einer Fake-Seite angegeben haben.

Zudem können die entsprechenden Bank- und Kreditinstitute wie die Deutsche Kreditbank gehackt werden bzw. Technologien wie beispielsweise mTAN oder PhotoTAN gehackt und missbraucht werden. Um Ihr Bankkonto bestmöglich zu schützen, sollten Sie

Erhalten Sie in unserem Blog weitere hilfreiche Tipps für sicheres Online-Banking. Sollten die Tipps für Sie zu spät kommen, dann wenden Sie sich am besten direkt an Ihre Bank und lassen Sie Ihr Konto sperren. Versuchen Sie, möglicherweise bereits abgebuchtes Geld zurück zu bekommen.

Mithilfe von PC-SPEZIALIST sollten Sie nach einem bekannten Bankkonto-Hack Ihre Geräte gründlich prüfen und von Schadsoftware säubern. Grundsätzlich gilt dabei: Ein hochwertiger Virenschutz für Ihren PC oder Ihr Smartphone ist beim Online-Banking unverzichtbar. Nicht umsonst gehören Bankingtrojaner zu den am häufigsten verzeichneten Trojanern. Lassen Sie sich beraten!

Messenger & Social Media gehackt?

Soziale Medien und Chat-Messenger gehören heute zu den beliebtesten Anwendungen. Leider führt das dazu, dass sie auch im Fokus von Kriminellen stehen. Kriminelle nutzen Social Media und Messenger gern, um Malware zu verbreiten, um aus den gekaperten Profilen Bots zu formen oder persönliche Daten im Rahmen von Doxing zu entwenden. Es gibt verschiedene Hinweise darauf, dass Ihre Social-Media-Konto möglicherweise gehackt wurden:

  • Haben sich persönlichen Daten automatisch geändert? Ist zum Beispiel eine neue E-Mail-Adresse angegeben?
  • Posten Sie fragwürdige Inhalte oder verschicken Spam-Nachrichten an Ihre Kontakte?
  • Verschickt Ihr Profil Freundschaftsanfragen oder verteilt Likes?
  • Haben Sie von Ihren sozialen Medien aus, zum Beispiel über Facebook, Zahlungen getätigt?

Sollten Sie mindestens eine der Fragen mit „Ja!“ beantwortet haben, ist wahrscheinlich, dass Sie Opfer eines Hacking-Angriffs geworden sind.

Social Media gehackt

Jeder kennt es: Nicht selten hacken Kriminelle Social-Media-Accounts und wandeln sie zu Bots um. Bild: Pexels/Pixabay

Was tun bei Messenger- oder Social-Media-Hack?

Sollte Ihr Messenger-Dienst oder Social-Media-Account entwendet worden sein, sollten Sie möglichst schnell agieren und keine unnötige Zeit verstreichen lassen. Dabei sollten Sie nach Möglichkeit immer möglichst direkt Ihr Passwort ändern. In unserem Blog erfahren Sie, es Sie tun können, wenn Ihre Social-Media-Profile oder Chat-Messenger gehackt wurden:

Haben Sie einen Social Login vom jetzt gehackten Account eingerichtet? Dann sollten Sie auch die mit Facebook oder Google verknüpften Dienste prüfen, da sie ebenso vom Hack betroffen. Benötigen Sie Unterstützung? PC-SPEZIALIST in Ihrer Nähe ist der richtige Ansprechpartner, wenn Ihre Messenger-Dienste oder Social-Media gehackt wurden!

Lesen Sie unseren Blogbeitrag zum Thema Schutz von Social-Media-Accounts, um zu erfahren, wie Sie sich proaktiv schützen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt darüber hinaus weiterführende Hilfestellungen für den Fall, dass Social-Media-Accounts gehackt worden sind.

Konto im Online-Shop gehackt?

Haben sich Kriminelle in Ihr Konto für einen Online-Shop wie eBay oder Amazon gehackt oder Ihre Zugangsdaten gekapert? Dann sollten Sie sofort handeln!

  • Ändern Sie Ihre Zugangsdaten für das Kundenkonto des Online-Shops. Dabei ist besonders wichtig, dass Sie ein sicheres Passwort verwenden.
  • Sie sollten kontrollieren, ob Ihre Adresse noch die richtige ist. Haben Kriminelle die Adresse geändert, können Sie diese in der Regel ganz einfach zurücksetzen.
  • Haben Kriminelle über Ihren Account etwas bestellt? Dann versuchen Sie die Bestellung möglichst direkt zu stornieren.
  • Wenden Sie sich bei mehreren und größeren Käufen an den Kundensupport des Online-Shops und legen Sie Beweise des Fremdzugriffs in Form von Screenshots, beispielsweise von einer Adressänderung, vor.
  • Sollte sich der Online-Shop weigern, Ihnen das Geld zurückzuerstatten, sollten Sie sich unter Umständen einen Rechtsbeistand holen.
  • Informieren Sie außerdem die Polizei über den Identitätsdiebstahl und erstatten Sie Anzeige. Das geht auch online.

Grundsätzlich spielt es keine Rolle, ob der Kaufs auf den Erwerb einer physischen oder einer digitale Ware abzielte. Entstand ein realer finanzieller Schaden durch den Fremdzugriff, können Sie rechtlich dagegen vorgehen.

E-Mail gehackt

Ist Ihr E-Mail-Account gehackt worden? Wir verraten, was Sie tun können. Bild: Pexels/OlegMagni

E-Mail-Account gehackt?

Die E-Mail (Electronic Mail, also elektronische Post) gilt bis heute – noch vor dem World Wide Web – als der sowohl privat als auch geschäftlich am häufigsten genutzte Dienst im gesamten Internet. Mit E-Mails können Sie anderen Benutzern sowohl Textnachrichten als auch digitale Anhänge (Attachments) zur Verfügung stellen.

Doch gerade aufgrund der außerordentlichen Beliebtheit des Dienstes, lockt er seit jeher auch immer wieder Kriminelle an, die über ihn Scamming betreiben. Die älteste groß angelegte Scamming-Kampagne ist die sogenannte „Nigeria Connection“, bei der sich Scammer in Phishing-E-Mails als reiche und zumeist adelige Nigerianer oder deren Anwälte ausgaben und das große Geld versprachen. Oder auch die große Liebe, wie beim Romance Scamming.

Klicken Sie einen falschen Link, lädt man einen falschen Anhang herunter oder fängt man sich auf sonstige Weise Malware wie Keylogger ein, wird Ihr E-Mail-Account auch schon von Kriminellen eingenommen und kontrolliert. Aber auch ohne Ihr fahrlässiges Zutun können Kriminelle durch Datenlecks an die nötigen Daten gelangen und E-Mail-Konten hacken. So wurden im Frühjahr 2019 unzählige Outlook-Accounts gehackt, im Jahr 2017 fand das BKA Datensätze von unzähligen gehackten E-Mail-Accounts.

E-Mail-Account gehackt? Was tun?

Sind Sie sich unsicher, ob Ihr E-Mail-Account gehackt wurde? Wenn Sie den Verdacht haben, dass sich jemand Zugang zu Ihrem E-Mail-Account verschafft hat, gibt es verschiedene Möglichkeiten, zu überprüfen, ob an der Vermutung etwas dran ist:

  • Können Sie gar nicht mehr in Ihren E-Mail-Account zugreifen? Sollten Sie eine Nachricht über eine Passwortänderung erhalten haben, die nicht von Ihnen durchgeführt wurde, oder kommen Sie nicht mehr in Ihren E-Mail-Account, ist das ein Anzeichen dafür, dass Kriminelle Ihren E-Mail-Account entwendet haben.
  • Können Sie auf Ihren E-Mail-Account zugreifen, haben Sie aber Spam-Mails verschickt? Schauen Sie in Ihren Nachrichtenausgang, ob von Ihrer E-Mail-Adresse aus Ihnen unbekannte E-Mails verschickt wurden. Ist das der Fall, sind Sie definitiv Opfer einer Hacking-Kampagne geworden.
  • Haben Kriminelle die Zugangsdaten Ihres E-Mail-Accounts bei einem Datenleak entwendet? Das können Sie mit Hilfe von spezieller Internetseiten überprüfen. Besonderer Beliebtheit erfreut sich der Dienst „Have I Been Pwned“.

Bei auffälligem Verhalten, beispielsweise bei ungewöhnlichem Verschicken von Nachrichten oder bei Einloggen aus einem anderen Land, informiert Sie unter Umständen auch der E-Mail-Anbieter über einen möglichen Fremdzugriff. Normalerweise können Sie in einem solchen Fall keine Nachrichten mehr von Ihrem Konto verschicken, bis Sie ein neues Passwort vergeben haben.

Sollten Sie befürchten, gehackt worden zu sein, sollten Sie das auch in jedem Fall machen und dabei ein starkes Passwort vergeben, das Sie auf keiner anderen Internetseite verwenden. Vorher sollten Sie Ihren PC, Ihr Tablet oder Smartphone jedoch gründlich nach Schadprogrammen scannen. Sonst erhalten die Angreifer möglicherweise direkt die neuen Zugangsdaten.

Benötigen Sie Unterstützung bei der Einrichtung und Nutzung von privaten oder geschäftlichen E-Mail-Konten? Dann bietet sich für Sie die E-Mail-Einrichtung für Privatpersonen an bzw. die Nutzung von E-Mail-Services für Geschäftskunden sowie die E-Mail-Archivierung nach GoBD von PC-SPEZIALIST an.

Wie wurde man gehackt?

Die Frage danach, wie Sie gehackt wurden, ist für Sie wichtig, damit Sie wissen, wie Sie sich schützen können. Bild: Unsplash/@stillnes_in_motion

Mit welcher Methode wurde man gehackt?

Nur dann, wenn Sie wissen, mit welcher Methode Sie gehackt wurden, können Sie reagieren und mit passenden Maßnahmen handlungsfähig werden. Leider ist die Frage aber nicht so einfach zu beantworten. Cyberkriminelle können nämlich durch verschiedene Methoden auf Ihr Gerät zugreifen oder in Ihr Online-Konten eindringen. Jede Person und jedes Unternehmen kann tendenziell Opfer von Hacking-Angriffen werden. Vielleicht waren Sie einfach zur falschen Zeit am falschen Ort und wurden von Hackern als leichte Beute erkannt. Vielleicht hegte aber auch jemand einen persönlichen oder wirtschaftlichen Groll gegen Sie und beauftragte Cyberkriminelle mittels Cybercrime-as-a-Service.

Wichtig zu wissen: Jede Person hinterlässt im Internet Daten, die von Kriminellen ausgelesen werden können. Es muss also kein hochprofessioneller Hacking-Angriff im Sinne eines Cyberkonflikts oder Cyberkriegs stattfinden, damit Ihre Daten in die falschen Hände geraten.

Zwar spricht man in der Regel davon, dass infiltrierte und fremdgesteuerte Geräte oder Konten gehackt wurden. Dennoch übergeben oder überlassen die meisten Opfer den Kriminellen ihre Zugänge zu den Systemen oder Konten aus falscher Annahme heraus. Das ist beispielsweise der Fall, wenn sie eine Datei aus unseriöser Quelle wie einem alternativen App-Store herunterladen und es sich nicht um die angegebene Datei handelt.

Sicherheitslücken in Software & Firmware

Hacker nutzen nicht selten Schwachstellen, also Sicherheitslücken in Programmen, die von den Programmherstellern nicht beabsichtigt sind, um auf Fremdsysteme zugreifen zu können. Oft handelt es sich bei den Sicherheitslücken um unabsichtlich gegebene Schnittstellen in Software oder Firmware.

Software, die aufgrund von zum Beispiel sicherheitskritischen Funktionen häufig Sicherheitslücken aufweist, wird auch als Riskware bezeichnet. Mithilfe von sogenannten Exploits können Kriminelle nicht bekannte Sicherheitslücken (Zero-Day-Lücken) in Fremdsystemen entdecken und damit Schaden anrichten; zum Beispiel Dateien löschen, verschlüsseln oder klauen. Bei sogenannten Exploit-Kits handelt es sich um Werkzeuge, mit denen Kriminelle diverse Sicherheitslücken ausnutzen und sich damit in Systeme hacken können.

Der wahrscheinlich bekanntesten Zero-Day-Exploits waren ProxyShell-Exploit in Exchange-Servern und Log4Shell. Beide Sicherheitslücke hat die russische Conti-Gruppe mit ihrer Ransomware prominent ausgenutzt. Angreifer können mithilfe von Sicherheitslücken aber nicht nur Ransomware verbreiten sondern auch beispielsweise in das Fremdsystem in ein Botnetz integrieren und von ihm aus beispielsweise DDoS-Attacken (Distributed Denial-of-Service) durchführen.

mit Hilfe von Sicherheitslücke gehackt

Viele Angreifer hacken Ihre Opfer mit Hilfe von Sicherheitslücken. Bild: Unsplash/@flyd2069

Schutz vor Sicherheitslücken

Normalerweise veröffentlichen die Software- oder Firmwarehersteller immer dann, wenn Sicherheitslücken bekannt werden, entsprechende Softwareaktualisierungen bzw. Sicherheitspatches. Mithilfe des sogenannten professionellen Patch-Managements können Sie immer sofort verfügbare Patches für die von Ihnen verwendeten Programme finden und sie gezielt und terminiert ausspielen:

Kommen diese Hinweise und Tipps zu spät für Sie? Haben Kriminelle Sie bereits mit einem Exploit gehackt? Auch dann ist PC-SPEZIALIST der geeignete Ansprechpartner für Sie.

Social Engineering & Social Hacking

Mit dem sogenannten Social Engineering versuchen Cyberkriminelle, durch zwischenmenschliche Beeinflussung physische oder digitale Zugänge zu erlangen oder sensible Informationen zu entlocken. Sogenannte Social Engineers nutzen dafür unterschiedliche Methoden und Angriffe. Social Hacking ist eine Unterart des Social Engineering, bei dem sich die Hacker stets Zugänge zu IT-Systemen erschleichen. Beliebte Methoden des Social Engineering bzw. Social Hacking sind:

Social-Hacking-Angriffe können Massen-Betrügereien (mass frauds) oder gezielte und damit personenspezifische Betrügereien (targeted frauds) sein. Während Massen-Betrügereien fast immer auf höhere Quantität setzen, sind gezielte Betrügereien durchdachter. Kriminelle planen sie erschreckend genau und führen sie oft gezielt aus. Während Massen-Betrügereien älter und dadurch bekannter sind, findet sich bei Kriminellen eine immer größere Beliebtheit von gezielte Betrügereien, die individuell angepasst werden können.

Social-Engineering-Angriffen

Bei Social-Engineering-Angriffen bauen die Kriminellen eine persönliche Verbindung zu ihren Opfern auf, um einen Vertrauensvorschuss zu erlangen und sie dann auszunehmen. Bild: Unsplash/@startdig

Social-Hacking-Rollen

Angreifer nehmen während des Social Hacking mehr oder weniger durchdachte Rollen ein. Bei diesen kann es sich um Honeypots handeln, also um Personengruppen oder Personen mit wirtschaftlicher oder sexueller Attraktivität. Auch geben Hacker gern vor, Supportmitarbeiter von beispielsweise MicrosoftApple oder Vodafone zu sein oder sogar beim Finanzamts, der Staatsanwaltschaft oder der Polizei zu arbeiten. Besonders beliebt ist der sogenannte CEO-Betrug, bei dem Kriminelle vorgeben, der Chef des Betrogenen zu sein.

Social Hacking muss sich aber nicht zwingend gegen Sie selbst richten. Mit Hilfe von sogenannten Emergency Data Requests (EDR) beschafft eine neue Generation an Cyberkriminellen – zu nennen sei hierbei stellvertretend die Hackergruppe Lapsus$ – sensible Daten durch Anfragen bei den entsprechenden Plattformen. Hierfür nutzen Sie geleakte E-Mail-Zugänge von Behörden oder der Polizei.

Malware

Malware, im deutschsprachigen Raum auch als Schadsoftware bezeichnet, umfasst alle schädlichen Programme und Anwendungen. Von solchen gibt es leider Unmengen. Teilweise verteilen die Kriminellen ihre Programme gezielt (targeted frauds), die meisten schädlichen verteilen sie aber in Rahmen von großflächig angelegten Kampagnen (mass frauds). Zu den bekanntesten Schadprogrammen gehören:

Sollten Sie Opfer von Malware geworden sein, ist es wahrscheinlich, dass Sie auf einer verseuchten Internetseite waren, ein schädliches Programm versehentlich heruntergeladen haben, oder durch einen Social-Engineering-Angriff an schädliche Anwendungen geraten sind. Sollte Ihr Gerät mit Malware infiziert sein, wenden Sie sich vertrauensvoll an PC-SPEZIALIST in Ihrer Nähe. Mit der professionellen Virenentfernung kümmert er sich um die Entfernung der Schadsoftware auf Ihrem Gerät. Fragen Sie gern auch nach Antivirenprogrammen für Privatpersonen und Kleinunternehmen, um vor Malware geschützt zu bleiben.

Datenleak

Immer häufiger werden personenbezogene Daten entwendet. Mit den Daten können Kriminelle die Systeme der Opfer kapern. Bild: Unsplash/@choys_

Datenleaks

Es ist leider keine Seltenheit mehr, dass sich personenbezogene Daten, die man in vermeintlich sicheren Social Media hinterlegt hat, in groß angelegten Datenbanken im Darknet finden lassen. Aber das ist auch nicht weiter verwunderlich, denn immerhin gab es in den vergangenen Jahren eine Vielzahl an größeren Datenleaks. Die Angreifer hackten die Plattformen und stahlen und veröffentlichten dabei zum Teil hunderte Millionen von Datensätzen. Im Darknet finden sich daher auch immer häufiger Profilsammlungen, die mithilfe von Algorithmen aus verschiedenen Datenbanken erstellt werden.

Schlagzeilen machten unter anderem ein gigantischer Facebook-Datenleak, ein Gravatar-Leak, ein Twitch-Datenleak, ein Datenleak von Microsoft-Interna und ein LinkedIn-Leak. Doch Datendiebstähle kommen leider deutlich häufiger vor. Über die laufend aktualisierte Internetseite „Have I Been Pwned?“ finden Sie sicher heraus, ob Sie von einem Datenleak betroffen sind; und wenn, von welchem. Geben Sie einfach Ihre E-Mail-Adresse oder Ihre Telefonnummer ein und erfahren Sie, ob Kriminelle die Daten in Datensätzen veröffentlicht haben.

Fazit: Gehackt! Was kann man tun?

Sind Ihre digitalen Geräte oder Dienste gehackt worden? Um schnellstmöglich handlungsfähig zu werden oder handlungsfähig zu bleiben, sollten Sie unsere Tipps beherzigen:

  • Befürchten Sie, dass Sie gehackt wurden? Beschaffen Sie sich möglichst direkt ein hochwertiges Antivirenprogrammen für Privatpersonen oder Kleinunternehmen und führen Sie einen gründlichen Virenscan durch. Bereinigen Sie alle Malware, bevor Sie weitere Maßnahmen umsetzen.
  • Schließen Sie alle Sicherheitslücken und aktualisieren Sie alle eingesetzten Programme. Lassen Sie sich von PC-SPEZIALIST zu einem für Sie individuell passenden Patch-Management beraten.
  • Suchen Sie in Internetsuchmaschinen regelmäßig nach Ihrem Namen oder anderen persönlichen Daten. Es kann passieren, dass Sie Fake-Seiten mit persönlichen Information finden. Womöglich haben Kriminelle diese gehackt und geleakt. Wie Sie entsprechende Google-Einträge löschen lassen, erfahren Sie in unserem Ratgeber.
  • Ändern Sie die Passwörter aller Geräte und Dienste, die vom Datenklau betroffen sein könnten. Passwortsicherheit ist nach wie vor ein zentrales Thema beim digitalen Schutz! Richten Sie, wenn möglich, eine Zwei-Faktor-Authentifizierung (2FA) ein.
  • Prüfen Sie Ihre Kontoeinstellungen bzw. Ihre Privatsphäre- und Sicherheitseinstellungen von möglicherweise gehackten Konten. Ändern Sie diese so, dass Sie möglichst sicher im Internet agieren.
  • Leiten Sie ein kleines Unternehmen? Dann sollten Sie bei einem Hacking-Angriff Ihre Mitarbeiter informieren und mit ihnen rekonstruieren, wie Ihre Firma Opfer von Hacking werden konnte. Ihre Mitarbeiter sollten, um vor Social-Engineering-Kampagnen geschützt zu sein, regelmäßig Security-Awareness-Trainings absolvieren.
  • Warnen Sie Ihre Kontakte, wenn Sie gehackt geworden sind. Anderenfalls werden Ihre Kontakte unter Umständen Opfer von Social-Engineering-Kampagnen.
  • Für einen ganzheitlichen IT-Schutz benötigen Sie Backups mit einer zeitgemäßen Backup-Strategie. PC-SPEZIALIST in Ihrer Nähe berät Sie zu einem passenden einer einmaligen Datensicherung oder regelmäßige Backup bzw. einem Backup für Ihr Unternehmen und setzen es für Sie um.
  • Im Falle eines Cybercrime-Falles sollten Sie eine Anzeige bei der Polizei erstatten.

In jedem Fall ist PC-SPEZIALIST in Ihrer Nähe der passende Ansprechpartner für Sie. Er unterstützt Sie fachkompetent und kann mit Ihnen zusammen einen IT-Notfallplan erstellen und diesen in enger Zusammenarbeit mit Ihnen abarbeiten. Nehmen Sie Kontakt auf!

_______________________________________________

Verwendete Quellen: SWR, Verbraucherzentrale, Datenschutz.org, heise online, TECHBOOK, IONOS, RAPID7, Roland Rechtsschutz, Computer Bild, Martin Haunschmid, hagel it, Universität Mannheim, Statista, Statistisches Bundesamt (Destatis)

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

6 Kommentare

  1. Lisa sagt:

    Hallo, woher weiß ich denn ob professionelle am Werk waren oder nur wie oben beschrieben es ein persönlicher Angriff ist? Gibt es Merkmale oder ähnliches? Danke und lieben Gruß

    1. PC-SPEZIALIST-Team sagt:

      Hallo Lisa!

      Wir stellen einmal eine Gegenfrage: Was ist der Unterschied zwischen einem persönlichen Angriff und einem Angriff von Profis? In beiden Fällen geht es den Tätern darum, persönliche und sensible Daten zu stehlen und zu missbrauchen. Von daher gibt es natürlich Merkmale für einen Angriff, wer der Urheber des Angriffs ist, ist dann egal.

      Viele Grüße
      Ihr PC-SPEZIALIST-Team

  2. leo sagt:

    Hallo,

    mein alle E-Mail sind gehackt, und habe bekommen meine Displaylogo Foto zugeschickt per E-Mail.

    Was kann Mann machen

    1. PC-SPEZIALIST-Team sagt:

      Hallo Leo!

      Bitte lesen Sie unseren Artikel aufmerksam durch. Im letzten Absatz liefern wir zahlreiche Lösungsmöglichkeiten, wenn man gehackt wurde.

      Viele Grüße
      Ihr PC-SPEZIALIST-Team

  3. Lilly sagt:

    Mein Fortnite Acc wurde gehackt seit einem Jahr. Die Polizei kann nix herausfinden und epic games will nichts machen. Ich weiß einfach nicht mehr weiter und brauche den acc eif wieder. Aber ich weiß nicht wie

    1. PC-SPEZIALIST-Team sagt:

      Hallo Lilly!

      Wenn Sie gehackt wurden und Sie seit einem Jahr erfolglos versuchen, Ihren Account zurück zu bekommen, müssen Sie wohl in den sauren Apfel beißen und ihn als verloren betrachten. Alternativ können Sie sich immer wieder an den Kundenservice von Epic Games wenden, bis die irgendwie reagieren. Mehr können wir Ihnen leider auch nicht raten!

      Viele Grüße
      Ihr PC-SPEZIALIST-Team