{"id":61070,"date":"2022-05-19T10:45:26","date_gmt":"2022-05-19T08:45:26","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=61070"},"modified":"2025-06-27T10:34:11","modified_gmt":"2025-06-27T08:34:11","slug":"gehackt","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/","title":{"rendered":"Gehackt! Was tun? ## Anzeichen, Ger\u00e4te, Methoden und L\u00f6sungen, wenn man gehackt wurde"},"content":{"rendered":"<p><strong>Zu entdecken, dass man gehackt wurde, schockiert wohl erst einmal jeden. Im Kopf kreisen die Gedanken: Wie wurde ich gehackt? Sind noch andere Ger\u00e4te oder Accounts von mir betroffen? Was kann ich jetzt tun?<\/strong><\/p>\n<p>Mit diesem Leitfaden m\u00f6chten wir Sie unterst\u00fctzen und Ihnen Antworten auf die Frage \u201eWas tun, wenn man gehackt wurde?\u201c geben.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag zum Thema \u201eGehackt! Was tun?\u201c im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Gehackt? Einige Fakten vorweg!<\/a><\/li>\n<li><a href=\"#zwei\">Anzeichen, dass Sie gehackt wurden<\/a><\/li>\n<li><a href=\"#zehn\">Welche Ger\u00e4te oder Accounts wurden gehackt?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#elf\">Computer oder Notebook gehackt?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zwoelf\">Pr\u00e4ventiver Schutz von PCs<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#dreizehn\">Smartphone gehackt?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vierzehn\">Pr\u00e4ventiver Schutz von Smartphones<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenfzehn\">Anderes Ger\u00e4t gehackt?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#sechszehn\">Schutz im Internet der Dinge<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#siebzehn\">Bankkonto gehackt?<\/a><\/li>\n<li><a href=\"#achtzehn\">Messenger &amp; Social Media gehackt?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#neunzehn\">Was tun bei Messenger- oder Social-Media-Hack?<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#zwanzig\">Konto im Online-Shop gehackt?<\/a><\/li>\n<li><a href=\"#einundzwanzig\">E-Mail-Account gehackt?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zweiundzwanzig\">E-Mail-Account gehackt? Was tun?<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">Mit welcher Methode wurde man gehackt<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">Sicherheitsl\u00fccken in Software &amp; Firmware<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#fuenf\">Schutz vor Sicherheitsl\u00fccken<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Social Hacking<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#sieben\">Social-Hacking-Rollen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#acht\">Malware<\/a><\/li>\n<li><a href=\"#neun\">Datenleaks<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#dreiundzwanzig\">Fazit: Gehackt! Was kann man tun?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Gehackt? Einige Fakten vorweg!<\/h2>\n<p>Fast jeder Deutsche nutzt heute mehrere <strong>digitale Ger\u00e4te<\/strong>. Denn: Heute sind Smartphones, Tablets, Computer und Laptops keine Seltenheit mehr. 94 Prozent aller Deutschen nutzen dabei auch das Internet und 50 Prozent das Online-Banking. Deutlich beliebter sind E-Mails, Messenger und soziale Medien. Dabei hat ein Deutscher bzw. eine Deutsche rund 80 <strong>Online-Accounts<\/strong>. F\u00fcr die meisten Accounts ist nur eine Registrierung mit der E-Mail notwendig, die die unz\u00e4hligen Accounts verkn\u00fcpft.<\/p>\n<p>Dass <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cybercrime<\/a> deswegen eine noch nie zuvor dagewesene Relevanz hat, ist selbsterkl\u00e4rend. Allein 2020 wurden 108.474 F\u00e4lle von <strong>Cyberkriminalit\u00e4t in Deutschland<\/strong> erfasst, entstanden ist ein Schaden von 88 Millionen Euro. Auszugehen ist davon, dass die Dunkelziffer deutlich h\u00f6her ist. Laut <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/17\/lagebericht-bsi\/\">Lagebericht des BSI<\/a> versch\u00e4rft sich dabei die Cybercrime-Situation t\u00e4glich.<\/p>\n<div id=\"attachment_61185\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61185\" class=\"size-medium wp-image-61185\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-tima-miroshnichenko-5380587-700x466.jpg\" alt=\"Gehackt? Fakten!\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-tima-miroshnichenko-5380587-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-tima-miroshnichenko-5380587-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-tima-miroshnichenko-5380587-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-tima-miroshnichenko-5380587.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61185\" class=\"wp-caption-text\">Ein immer beliebter werdender Kriminalit\u00e4tszweig ist Cybercrime. Sind auch Sie gehackt worden? Wir verraten, was Sie tun k\u00f6nnen! Bild: Pexels\/TimaMiroshnichenko<\/p><\/div>\n<h2 id=\"zwei\">Anzeichen, dass Sie gehackt wurden<\/h2>\n<p>Um gehackt zu werden, muss man nicht fahrl\u00e4ssig handeln. Ein versehentlich angeklickter Link, ein nicht gepatchtes Programm, ein schwaches Passwort oder ein Datenleak der Seite Ihres Vertrauens reichen, damit Hacker auf Ihre Ger\u00e4te oder Accounts zugreifen k\u00f6nnen. Ehe Sie sich versehen verschickt Ihre E-Mail-Adresse oder Ihr Messenger <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/07\/21\/spam-mail-blockieren\/\">Spam<\/a>, Ihre Bank vermeldet verd\u00e4chtige Zahlungen ins Ausland, Sie k\u00f6nnen sich nicht mehr bei Instagram einloggen oder Ihr PC zeigt pl\u00f6tzlich mehr Werbung als gew\u00f6hnlich an.<\/p>\n<p>Sind Sie Opfer eines Hacking-Angriff geworden, sollten Sie m\u00f6glichst schnell und gut \u00fcberlegt handeln. Unser erster Tipp: Wenden Sie sich als <a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=privat1\">Privatperson<\/a> oder mit Ihrem <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=firmen1\">kleinen Unternehmen<\/a> direkt an <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=standorte1\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>! Weitere Tipps, was Sie tun k\u00f6nnen, wenn Ihr Smartphone, Laptop, E-Mail-Account, eBay-Konto oder Facebook-Profil gehackt wurden, erhalten Sie in diesem Ratgeber. Wie erkl\u00e4ren, mit welcher Methodik Kriminelle auf Ihre Ger\u00e4te und Accounts zugreifen und wie Sie handeln k\u00f6nnen.<\/p>\n<h2 id=\"zehn\">Welche Ger\u00e4te oder Accounts wurden gehackt?<\/h2>\n<p>Tendenziell kann<strong> jedes digitale Ger\u00e4t und jeder Account gehackt<\/strong> werden. Es reicht oft schon aus, wenn die Angreifer Ihr Passwort herausbekommen, es zum Beispiel durch einen Datenleak erhalten; aber auch die Verwendung von Malware, das Einsetzen von Social-Hacking-Methoden oder das Ausnutzen von Sicherheitsl\u00fccken machen es Unbefugten m\u00f6glich, in Ihre Ger\u00e4te oder Accounts einzudringen.<\/p>\n<p>Doch ebenso wichtig wie die Frage, auf welche Weise Sie gehackt wurden, ist die Frage danach, <strong>welches Ger\u00e4t oder welcher Account gehackt<\/strong> wurde bzw. welche Ger\u00e4te und Accounts vom Hack betroffen sind. Das zu wissen ist wichtig, um herauszufinden, wie Sie weiter vorgehen m\u00fcssen. Im Folgenden erkl\u00e4ren wir Ihnen, wie Sie vorgehen m\u00fcssen, wenn bestimmte Ger\u00e4te oder Accounts gehackt wurden.<\/p>\n<div id=\"attachment_61191\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61191\" class=\"size-medium wp-image-61191\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-karsten-madsen-18105-700x466.jpg\" alt=\"PC gehackt\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-karsten-madsen-18105-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-karsten-madsen-18105-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-karsten-madsen-18105-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-karsten-madsen-18105.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61191\" class=\"wp-caption-text\">Der Heimcomputer ist ein nach wie vor beliebtest Ziel f\u00fcr Hackingangriffe. Bild: Pexels\/karstenmadsen<\/p><\/div>\n<h3 id=\"elf\">Computer oder Notebook gehackt?<\/h3>\n<p>PCs, also <strong>Computer oder Notebooks<\/strong>, geh\u00f6ren zu den wichtigsten Ger\u00e4ten, die heute privat oder gesch\u00e4ftlich im Einsatz sind. Deswegen erfreuen sie sich auch seit jeher an gro\u00dfer Beliebtheit bei kriminellen Hackern. Sie erkennen, dass Ihr PC gehackt wurde, unter anderem daran, dass<\/p>\n<ul>\n<li>Ihr Antivirenprogramm\u00a0Alarm schl\u00e4gt oder deaktiviert ist.<\/li>\n<li>Ihr <a href=\"https:\/\/pcspezialist.de\/blog\/2015\/03\/24\/rechner-langsam-augen-auf-bei-unseren-tipps-was-zu-tun-ist-wenn-pc-und-laptop-laut-und-langsam-werden\/\">Rechner langsam<\/a> ist, nicht mehr startet oder bestimmte Programme nicht mehr l\u00e4dt.<\/li>\n<li>Sie ungew\u00f6hnlich viel Werbung angezeigt bekommen oder sich merkw\u00fcrdige Pop-ups \u00f6ffnen.<\/li>\n<li>Ihre Websitesuchen auf unseri\u00f6se Seiten umgeleitet werden.<\/li>\n<li>sich Ihre Onlinepassw\u00f6rter selbstst\u00e4ndig \u00e4ndern.<\/li>\n<li>Sie eine <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/ransomware\/\">L\u00f6segeldforderung<\/a> angezeigt bekommen und\/oder Ihre Dateien verschl\u00fcsselt sind.<\/li>\n<li>sich ungew\u00fcnschte Toolbars oder andere Programme selbstst\u00e4ndig installieren.<\/li>\n<\/ul>\n<p>Sie wissen nicht, was der Grund f\u00fcr das ungew\u00f6hnliche Verhalten Ihres PCs ist? Dann wenden Sie sich vertrauensvoll an <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=standorte4\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Er f\u00fchrt einen <a href=\"https:\/\/pcspezialist.de\/privat\/laptop-computer-und-macbook-reparatur\/pc-check-und-fehlerdiagnose\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=pc-check-und-fehlerdiagnose\">PC-Check &amp; Fehlerdiagnose Ihres Privatrechners<\/a> bzw. einen <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-sicherheitscheck-durchfuehren\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=it-sicherheitscheck-durchfuehren\">IT-Sicherheitscheck Ihres Firmenrechners<\/a> durch.<\/p>\n<p>Ist Ihr <strong>PC gehackt<\/strong> worden, kann das gravierende Folgen haben. Immerhin k\u00f6nnen T\u00e4ter dann auf s\u00e4mtliche private oder gesch\u00e4ftliche Daten zugreifen, die sich auf dem Rechner oder sogar im eingebundenen Netzwerk befinden. Auch k\u00f6nnen sie Programme manipulieren, weitere Schadsoftware installieren oder Sie in Echtzeit ausspionieren. Sie sollten deswegen unbedingt die <strong>Verbindung zum Internet trennen<\/strong>!<\/p>\n<h4 id=\"zwoelf\">Pr\u00e4ventiver Schutz von PCs<\/h4>\n<p>Haben Sie kein Antivirenprogramm oder nur den vorinstallierten <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/02\/16\/windows-defender\/\">Windows Defender<\/a>? Dann wenden Sie sich an <a href=\"https:\/\/www.pcspezialis.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=standorte5\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> und lassen Sie sich zu einem hochwertigen und professionellen <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=antivirenprogramm-installation3\">Antivirenprogramm f\u00fcr private Endnutzer<\/a> oder <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=antivirenprogramm-installieren3\">Kleinunternehmen<\/a> beraten. Als kompetenter Ansprechpartner in Sachen Virenschutz nimmt PC-SPEZIALIST auf Wunsch auch die Beschaffung und Installation des Antivirenprogramms vor. Auf der absolut sicheren Seite sind Sie aber mit dem <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=eins-fuer-alles-paket2\">Eins-f\u00fcr-Alles-Paket f\u00fcr Privatpersonen<\/a>. In der t\u00e4glichen Systemkontrolle fallen verd\u00e4chtige Aktivit\u00e4ten sofort auf und auch das\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a> schlie\u00dft als Teil des Eins-f\u00fcr-Alles-Pakets Sicherheitsl\u00fccken immer direkt.<\/p>\n<p>Der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=it-basisschutz2\">IT-Basisschutz<\/a> ist das Equivalent f\u00fcr kleine Firmen und Selbstst\u00e4ndige. Unsere IT-Experten \u00fcberpr\u00fcfen Ihre Technik kontinuierlich und verhindern Angriffe proaktiv. Die\u00a0Einrichtung einer <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/02\/24\/hardware-firewall\/\">Hardware-Firewall<\/a> ist Bestandteil des IT-Basisschutzes. F\u00fcr Firmen beginnt die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=it-sicherheit2\">IT-Sicherheit<\/a> mit einem durchdachten <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">IT-Sicherheitskonzept<\/a>, der hochwertigen <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=it-ausstattung\">IT-Ausstattung<\/a>\u00a0und endet erst bei der\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=it-betreuung\">kontinuierlichen IT-Betreuung<\/a>. Nur, wer neue Ger\u00e4te mit aktuellster Software hat, zudem den Virenschutz und die Firewall nicht vernachl\u00e4ssigt, ist\u00a0<strong>vor Cyberangriffen relativ sicher<\/strong>.<\/p>\n<div id=\"attachment_61192\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61192\" class=\"size-medium wp-image-61192\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-lisa-fotios-1092644-700x466.jpg\" alt=\"Handy gehackt\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-lisa-fotios-1092644-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-lisa-fotios-1092644-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-lisa-fotios-1092644-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-lisa-fotios-1092644.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61192\" class=\"wp-caption-text\">Smartphones sind heute ein beliebtes Ziel f\u00fcr Hacker. Bild: Pexels\/LisaFotios<\/p><\/div>\n<h3 id=\"dreizehn\">Smartphone gehackt?<\/h3>\n<p>Fast jeder besitzt heute privat ein <strong>Smartphone<\/strong> und immer mehr Firmen setzen auch <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/28\/diensthandy\/\">Diensthandys<\/a> ein. Immerhin handelt es sich bei diesen neuen Handys quasi um kompakte Computer im Taschenformat. Ein Handy kann heute aber gleichzeitig fast genauso wie ein Computer gehackt werden. Dass Ihre Handyrechnung ungew\u00f6hnlich hohe Kosten aufweist, Ihr Datenvolumen ungew\u00f6hnlich schnell aufgebraucht ist oder Ihr Smartphone deutlich langsamer als gew\u00f6hnlich ist, k\u00f6nnen Anzeichen daf\u00fcr sein, dass Ihr <strong>Handy gehackt<\/strong> wurde.\u00a0 Dann sollten Sie sofort handeln:<\/p>\n<ul>\n<li>Entfernen Sie mit einer professionellen <strong>Virenentfernung<\/strong> eventuelle Malware direkt.<\/li>\n<li><strong>Schlie\u00dfen<\/strong> Sie m\u00f6gliche <strong>Schwachstellen<\/strong> und installieren Sie entsprechende <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a>.<\/li>\n<\/ul>\n<p>Egal, ob Ihr <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/18\/samsung-gehackt\/\">Samsung-Handy gehackt<\/a> oder Ihr\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2019\/09\/03\/iphone-gehackt\/\">iPhone gehackt<\/a> wurde, Sie sollten nicht warten, sondern sofort handeln. Wenden Sie sich f\u00fcr eine kompetente Unterst\u00fctzung an <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=standorte5\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>.<\/p>\n<h4 id=\"vierzehn\">Pr\u00e4ventiver Schutz von Smartphones<\/h4>\n<p>Nat\u00fcrlich k\u00f6nnen Sie auch Ma\u00dfnahmen ergreifen, um zu verhindern, dass Ihr <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/android\/\">Android-<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/?s=linux\">Linux-<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/ios\/\">iOS-<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/pixel\/\">Windows-Smartphone<\/a> zuk\u00fcnftig gehackt wird. K\u00fcmmern Sie sich deswegen pr\u00e4ventiv um entsprechende Schutzma\u00dfnahmen:<\/p>\n<ul>\n<li>Installieren Sie auch auf Ihrem Smartphone einen hochwertigen <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=antivirenprogramm-installation4\">Virenschutz<\/a>.<\/li>\n<li>Installieren Sie Apps nur aus vertrauensw\u00fcrdigen Quellen. Meiden Sie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/19\/app-stores\/\">alternativen App-Stores<\/a> oder verbieten Sie Ihrem Handy, <strong>Apps aus externen Quellen<\/strong> zu installieren. In der Regel k\u00f6nnen Sie das in den Sicherheitseinstellungen Ihres Handys tun.<\/li>\n<li>Nutzen Sie ein professionelles <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a> f\u00fcr Ihr Handy.\u00a0Stellen Sie dabei sicher, dass die Firmware Ihres Handys stets aktuell ist.<\/li>\n<li>Sch\u00fctzen Sie Ihr Handy-Konto mit der <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a> vor Fremdzugriffen.<\/li>\n<li>Wir empfehlen Ihnen in jedem Fall, ein <strong>regelm\u00e4\u00dfiges Backup<\/strong>, zum Beispiel das <a href=\"https:\/\/pcspezialist.de\/iphone-backup.html\">iPhone-Backup<\/a>.<\/li>\n<li>Deaktivieren Sie au\u00dferdem <strong>die Bluetooth-Funktion\u00a0<\/strong>Ihres Ger\u00e4ts, wenn Sie sie nicht ben\u00f6tigen. Denn auch diese kann genutzt werden, um sich\u00a0<strong>unberechtigt Zugriff<\/strong> auf ein Smartphone zu verschaffen. Immerhin wurden in der Vergangenheit immer wieder\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2017\/09\/18\/handy-gehackt-bluetooth-verbindung\/\">Handys mit Sicherheitsl\u00fccke in Bluetooth-Verbindung gehackt<\/a>. Zum Teil sind dabei sogar gr\u00f6\u00dfere <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/02\/10\/bluetooth-hack\/\">Bluetooth-Hacks<\/a> bekannt geworden.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=standorte6\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> ber\u00e4t Sie gern zu M\u00f6glichkeiten der Umsetzung und Umfang von Sicherheitsma\u00dfnahmen. Sprechen Sie uns einfach an. Sollten Sie Schutzma\u00dfnahmen f\u00fcr ein Diensthandy ben\u00f6tigen, erarbeiten wir mit Ihnen nat\u00fcrlich ein entsprechendes Sicherheitskonzept und richten Ihr Smartphone entsprechend ein.<\/p>\n<div id=\"attachment_61194\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61194\" class=\"size-medium wp-image-61194\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-john-tekeridis-1072851-700x466.jpg\" alt=\"Ger\u00e4t aus dem Internet der Dinge gehackt\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-john-tekeridis-1072851-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-john-tekeridis-1072851-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-john-tekeridis-1072851-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-john-tekeridis-1072851.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61194\" class=\"wp-caption-text\">Privatpersonen und Firmen unterst\u00fctzen leider oft, dass Ger\u00e4te aus dem Internet der Dinge beliebte Angriffsziele sind. Bild: Pexels\/JohnTekeridis<\/p><\/div>\n<h3 id=\"fuenfzehn\">Anderes Ger\u00e4t gehackt?<\/h3>\n<p>Wenn Ihr privat eingesetzter <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/10\/16\/router-gehackt\/\">Router gehackt<\/a> wurde; Ihr <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/server-einrichten\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=server-einrichten\">Firmenserver<\/a> oder Ihr gesamtes <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=server-einrichten\">Firmennetzwerk<\/a> von einem Hack betroffen ist, ist <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=standorte7\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> der geeignete Ansprechpartner. Denn gerade in solchen F\u00e4llen l\u00e4sst sich das Problem nicht mit wenigen Mausklicks l\u00f6sen.<\/p>\n<p>Aber nicht nur Server &amp; Co. sind Ger\u00e4te, die gehackt werden k\u00f6nnen. Vor allem Ger\u00e4te, die zur Welt des <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/12\/internet-der-dinge\/\">Internet der Dinge<\/a> geh\u00f6ren, werden f\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/09\/04\/automatisierung-smart-home\/\">Smart Home<\/a> privat und f\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/05\/smart-office\/\">Smart Office<\/a> gesch\u00e4ftlich immer beliebter. Dazu geh\u00f6ren nicht nur Smart Watches, Smart Glasses und andere Wearables, sondern auch Hausautomatisierungen wie <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">biometrische<\/a> Zugangsbeschr\u00e4nkungen, sich der Sonne anpassende Gardinen, sich der Au\u00dfentemperatur anpassende Heizsysteme oder B\u00fcrohelfer wie Sitz-Steh-Tische, Whiteboards oder <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstatung\/drucker-einrichten\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=drucker-einrichten\">Drucker und Multifunktionsger\u00e4te<\/a>.<\/p>\n<p>Und auch <strong>Ger\u00e4te aus dem Internet der Dinge k\u00f6nnen gehackt<\/strong> werden.\u00a0Millionen verschiedener Systeme aus dem Internet der Dinge waren so beispielsweise von der <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/\">AMNESIA:33-Sicherheitsl\u00fccken<\/a> oder der \u201ePOODLE\u201c-Sicherheitsl\u00fccke betroffen und wurden missbraucht. Dazu geh\u00f6rte beispielsweise eine <a href=\"https:\/\/pcspezialist.de\/blog\/2015\/12\/09\/internet-barbie-gehackt-sicherheitsluecke-im-kinderzimmer\/\">Internet-Barbie<\/a>.<\/p>\n<h4 id=\"sechszehn\">Schutz im Internet der Dinge<\/h4>\n<p>Unter Umst\u00e4nden wurden auch Ihre smarten Ger\u00e4te bereits gehackt und werden ferngesteuert genutzt, um <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/\">Cryptojacking<\/a> zu betreiben oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">DDoS-Angriffe<\/a> durchzuf\u00fchren. Sie denken, dass das nicht sein kann? Leider bleiben die meisten<strong> Hacks von Ger\u00e4ten der Internet der Dinge<\/strong> meistens unbemerkt.<\/p>\n<p>Nachweislich wurden allein im Jahr 2019 deutschlandweit t\u00e4glich circa 110.000 IT-Systeme von Bots gekapert. Und das sind nur die heute bekannten Zahlen. T\u00e4glich werden weltweit hunderttausende Ger\u00e4te aus dem Internet der Dinge infiltriert und in <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\">Botnetze<\/a> integriert.<\/p>\n<p>Wenden Sie sich an <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=standorte8\">PC-SPEZIALIST<\/a> in Ihrer N\u00e4he und lassen Sie Ihre <strong>Smart-Home- oder Smart-Office-Ger\u00e4te<\/strong> systematisch kontrollieren. Unser fachkompetentes IT-Expertenteam \u00e4ndert auf Wunsch, wenn m\u00f6glich, die Standard-Passw\u00f6rter zu individuellen. Zum besseren Schutz sollten die Ger\u00e4te zudem auf regelm\u00e4\u00dfig m\u00f6gliche <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a> gepr\u00fcft werden.<\/p>\n<div id=\"attachment_61195\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61195\" class=\"size-medium wp-image-61195\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-andrea-piacquadio-3784391-700x474.jpg\" alt=\"Online Banking gehackt\" width=\"700\" height=\"474\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-andrea-piacquadio-3784391-700x474.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-andrea-piacquadio-3784391-1035x700.jpg 1035w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-andrea-piacquadio-3784391-768x520.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-andrea-piacquadio-3784391.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61195\" class=\"wp-caption-text\">Ein beliebtes Angriffsziel f\u00fcr Cyberkriminelle ist das Online-Konto. Bild: Pexels\/AndreaPiacquadio<\/p><\/div>\n<h3 id=\"siebzehn\">Bankkonto gehackt?<\/h3>\n<p>Ein Worst Case ist, wenn Ihr<strong> Bankkonto gehackt<\/strong> wurde. Das kann beispielsweise geschehen, wenn Ihre Daten mithilfe eines <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/banking-trojaner\/\">Bankingtrojaners<\/a> wie <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/05\/22\/trojaner-gozi\/\">Gozi<\/a>,\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2018\/12\/10\/emotet-banking-trojaner\/\">Emotet<\/a>\u00a0oder\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2018\/10\/04\/schadsoftware-danabot\/\">DanaBot<\/a> ausspioniert wurden oder Sie Ihre Daten versehentlich auf einer <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">Fake-Seite<\/a> angegeben haben.<\/p>\n<p>Zudem k\u00f6nnen die entsprechenden Bank- und Kreditinstitute wie die <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/01\/08\/deutsche-kreditbank-ag\/\">Deutsche Kreditbank<\/a> gehackt werden bzw. Technologien wie beispielsweise mTAN oder <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/10\/20\/phototan-verfahren-gehackt\/\">PhotoTAN gehackt<\/a> und missbraucht werden. Um Ihr Bankkonto bestm\u00f6glich zu sch\u00fctzen, sollten Sie<\/p>\n<ul class=\"wysiwygListContainer\">\n<li>Online-Banking nur auf sicheren Ger\u00e4ten durchf\u00fchren, auf denen sich ein hochwertiger <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=antivirenprogramm-installation5\">Antivirenprogramm f\u00fcr private Endnutzer<\/a> oder <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=antivirenprogramm-installieren4\">Kleinunternehmen<\/a> befindet.<\/li>\n<li>Ihre PIN oder <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/05\/08\/tan-listen\/\">TAN<\/a> nie herausgeben. Die meisten Banken warnen explizit davor, dass kein Mitarbeiter die Daten <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/04\/fakecall-trojaner\/\">per Anruf<\/a> oder E-Mail erfragen.<\/li>\n<\/ul>\n<p>Erhalten Sie in unserem Blog weitere hilfreiche Tipps f\u00fcr sicheres Online-Banking. Sollten die Tipps f\u00fcr Sie zu sp\u00e4t kommen, dann wenden Sie sich am besten direkt an Ihre Bank und lassen Sie Ihr Konto sperren. Versuchen Sie, m\u00f6glicherweise bereits <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/12\/swift-system-swift-code\/\">abgebuchtes Geld<\/a> zur\u00fcck zu bekommen.<\/p>\n<p>Mithilfe von <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=standorte9\">PC-SPEZIALIST<\/a> sollten Sie nach einem bekannten Bankkonto-Hack Ihre Ger\u00e4te gr\u00fcndlich pr\u00fcfen und von Schadsoftware s\u00e4ubern. Grunds\u00e4tzlich gilt dabei: Ein hochwertiger Virenschutz f\u00fcr Ihren PC oder Ihr Smartphone ist beim Online-Banking unverzichtbar. Nicht umsonst geh\u00f6ren Bankingtrojaner zu den am h\u00e4ufigsten verzeichneten Trojanern. Lassen Sie sich beraten!<\/p>\n<h3 id=\"achtzehn\">Messenger &amp; Social Media gehackt?<\/h3>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/social-media\/\">Soziale Medien<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/messenger\/\">Chat-Messenger<\/a> geh\u00f6ren heute zu den beliebtesten Anwendungen. Leider f\u00fchrt das dazu, dass sie auch im Fokus von Kriminellen stehen. Kriminelle nutzen Social Media und Messenger gern, um Malware zu verbreiten, um aus den gekaperten Profilen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\">Bots<\/a> zu formen oder pers\u00f6nliche Daten im Rahmen von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/\">Doxing<\/a> zu entwenden. Es gibt verschiedene Hinweise darauf, dass Ihre Social-Media-Konto m\u00f6glicherweise gehackt wurden:<\/p>\n<ul class=\"rte__list rte__list--unordered\">\n<li>Haben sich pers\u00f6nlichen Daten automatisch ge\u00e4ndert? Ist zum Beispiel eine neue E-Mail-Adresse angegeben?<\/li>\n<li>Posten Sie fragw\u00fcrdige Inhalte oder verschicken Spam-Nachrichten an Ihre Kontakte?<\/li>\n<li>Verschickt Ihr Profil Freundschaftsanfragen oder verteilt Likes?<\/li>\n<li>Haben Sie von Ihren sozialen Medien aus, zum Beispiel <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/07\/24\/facebook-waehrung-libra\/\">\u00fcber Facebook<\/a>, Zahlungen get\u00e4tigt?<\/li>\n<\/ul>\n<p>Sollten Sie mindestens eine der Fragen mit \u201eJa!\u201c beantwortet haben, ist wahrscheinlich, dass Sie Opfer eines Hacking-Angriffs geworden sind.<\/p>\n<div id=\"attachment_61196\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61196\" class=\"size-medium wp-image-61196\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-pixabay-533446-700x394.jpg\" alt=\"Social Media gehackt\" width=\"700\" height=\"394\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-pixabay-533446-700x394.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-pixabay-533446-1244x700.jpg 1244w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-pixabay-533446-768x432.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-pixabay-533446.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61196\" class=\"wp-caption-text\">Jeder kennt es: Nicht selten hacken Kriminelle Social-Media-Accounts und wandeln sie zu Bots um. Bild: Pexels\/Pixabay<\/p><\/div>\n<h4 id=\"neunzehn\">Was tun bei Messenger- oder Social-Media-Hack?<\/h4>\n<p>Sollte Ihr Messenger-Dienst oder Social-Media-Account entwendet worden sein, sollten Sie m\u00f6glichst schnell agieren und keine unn\u00f6tige Zeit verstreichen lassen. Dabei sollten Sie nach M\u00f6glichkeit immer m\u00f6glichst direkt Ihr Passwort \u00e4ndern. In unserem Blog erfahren Sie, es Sie tun k\u00f6nnen, wenn Ihre <strong>Social-Media-Profile oder Chat-Messenger gehackt<\/strong> wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2019\/05\/14\/whatsapp-gehackt\/\">WhatsApp gehackt<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2017\/12\/22\/facebook-account-gehackt\/\">Facebook-Profil gehackt<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2018\/08\/21\/instagram-account-gehackt\/\">Instagram-Account gehackt<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/05\/instagram-app-schwachstelle\/\">Malware in Instagram-App<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2020\/01\/15\/tiktok-hack\/\">TikTok ghehackt<\/a><\/li>\n<\/ul>\n<p>Haben Sie einen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/26\/social-login\/\">Social Login<\/a> vom jetzt gehackten Account eingerichtet? Dann sollten Sie auch die mit Facebook oder Google verkn\u00fcpften Dienste pr\u00fcfen, da sie ebenso vom Hack betroffen. Ben\u00f6tigen Sie Unterst\u00fctzung? <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=standorte10\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> ist der richtige Ansprechpartner, wenn Ihre Messenger-Dienste oder Social-Media gehackt wurden!<\/p>\n<p>Lesen Sie unseren Blogbeitrag zum Thema <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/03\/social-media-account-schuetzen\/\">Schutz von Social-Media-Accounts<\/a>, um zu erfahren, wie Sie sich proaktiv sch\u00fctzen. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) gibt dar\u00fcber hinaus weiterf\u00fchrende <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Onlinekommunikation\/Soziale-Netzwerke\/Erste-Hilfe-im-Notfall\/erste-hilfe-im-notfall_node.html\" target=\"_blank\" rel=\"noopener\">Hilfestellungen<\/a> f\u00fcr den Fall, dass Social-Media-Accounts gehackt worden sind.<\/p>\n<h3 id=\"zwanzig\">Konto im Online-Shop gehackt?<\/h3>\n<p>Haben sich Kriminelle in Ihr <strong>Konto f\u00fcr einen Online-Shop<\/strong> wie <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/ebay\/\">eBay<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/amazon\/\">Amazon<\/a> gehackt oder Ihre Zugangsdaten gekapert? Dann sollten Sie sofort handeln!<\/p>\n<ul>\n<li>\u00c4ndern Sie Ihre Zugangsdaten f\u00fcr das Kundenkonto des Online-Shops. Dabei ist besonders wichtig, dass Sie ein <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">sicheres Passwort<\/a> verwenden.<\/li>\n<li>Sie sollten kontrollieren, ob Ihre Adresse noch die richtige ist. Haben Kriminelle die Adresse ge\u00e4ndert, k\u00f6nnen Sie diese in der Regel ganz einfach zur\u00fccksetzen.<\/li>\n<li>Haben Kriminelle \u00fcber Ihren Account etwas bestellt? Dann versuchen Sie die Bestellung m\u00f6glichst direkt zu stornieren.<\/li>\n<li>Wenden Sie sich bei mehreren und gr\u00f6\u00dferen K\u00e4ufen an den Kundensupport des Online-Shops und legen Sie Beweise des Fremdzugriffs in Form von Screenshots, beispielsweise von einer Adress\u00e4nderung, vor.<\/li>\n<li>Sollte sich der Online-Shop weigern, Ihnen das Geld zur\u00fcckzuerstatten, sollten Sie sich unter Umst\u00e4nden einen Rechtsbeistand holen.<\/li>\n<li>Informieren Sie au\u00dferdem die Polizei \u00fcber den Identit\u00e4tsdiebstahl und erstatten Sie Anzeige. Das geht auch <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/27\/internetbetrug-anzeigen\/\">online<\/a>.<\/li>\n<\/ul>\n<p>Grunds\u00e4tzlich spielt es keine Rolle, ob der Kaufs auf den Erwerb einer physischen oder einer digitale Ware abzielte. Entstand ein realer finanzieller Schaden durch den Fremdzugriff, k\u00f6nnen Sie rechtlich dagegen vorgehen.<\/p>\n<div id=\"attachment_61197\" style=\"width: 661px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61197\" class=\"wp-image-61197 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-oleg-magni-2764666-e1652691748143-651x500.jpg\" alt=\"E-Mail gehackt\" width=\"651\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-oleg-magni-2764666-e1652691748143-651x500.jpg 651w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-oleg-magni-2764666-e1652691748143-911x700.jpg 911w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-oleg-magni-2764666-e1652691748143-768x590.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-oleg-magni-2764666-e1652691748143.jpg 1281w\" sizes=\"auto, (max-width: 651px) 100vw, 651px\" \/><p id=\"caption-attachment-61197\" class=\"wp-caption-text\">Ist Ihr E-Mail-Account gehackt worden? Wir verraten, was Sie tun k\u00f6nnen. Bild: Pexels\/OlegMagni<\/p><\/div>\n<h3 id=\"einundzwanzig\">E-Mail-Account gehackt?<\/h3>\n<p>Die <strong>E-Mail<\/strong> (Electronic Mail, also elektronische Post) gilt bis heute \u2013 noch vor dem World Wide Web \u2013 als der sowohl <a href=\"https:\/\/www.pcspezialis.de\/privat\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=privat3\">privat<\/a> als auch <a href=\"https:\/\/pcspezialist.de\/\/firmen\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=firmen2\">gesch\u00e4ftlich<\/a> <strong>am h\u00e4ufigsten genutzte Dienst im gesamten Internet<\/strong>. Mit E-Mails k\u00f6nnen Sie anderen Benutzern sowohl Textnachrichten als auch digitale Anh\u00e4nge (Attachments) zur Verf\u00fcgung stellen.<\/p>\n<p>Doch gerade aufgrund der au\u00dferordentlichen Beliebtheit des Dienstes, lockt er seit jeher auch immer wieder Kriminelle an, die \u00fcber ihn <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Scamming<\/a> betreiben. Die \u00e4lteste gro\u00df angelegte <strong>Scamming-Kampagne<\/strong> ist die sogenannte \u201eNigeria Connection\u201c, bei der sich Scammer in <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-E-Mails<\/a> als reiche und zumeist adelige Nigerianer oder deren Anw\u00e4lte ausgaben und das gro\u00dfe Geld versprachen. Oder auch die <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/08\/08\/wahre-liebe-virtuelle-welt\/\">gro\u00dfe Liebe<\/a>, wie beim <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/22\/romance-scamming\/\">Romance Scamming<\/a>.<\/p>\n<p>Klicken Sie einen falschen Link, l\u00e4dt man einen falschen Anhang herunter oder f\u00e4ngt man sich auf sonstige Weise Malware wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/\">Keylogger<\/a> ein, wird Ihr E-Mail-Account auch schon von Kriminellen eingenommen und kontrolliert. Aber auch ohne Ihr fahrl\u00e4ssiges Zutun k\u00f6nnen Kriminelle durch Datenlecks an die n\u00f6tigen Daten gelangen und E-Mail-Konten hacken. So wurden im Fr\u00fchjahr 2019 unz\u00e4hlige <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/04\/17\/outlook-accounts-gehackt\/\">Outlook-Accounts gehackt<\/a>, im Jahr 2017 <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/07\/07\/e-mail-account-gehackt\/\">fand das BKA Datens\u00e4tze von unz\u00e4hligen gehackten E-Mail-Accounts<\/a>.<\/p>\n<h4 id=\"zweiundzwanzig\">E-Mail-Account gehackt? Was tun?<\/h4>\n<p>Sind Sie sich unsicher, ob Ihr <strong>E-Mail-Account gehackt<\/strong> wurde? Wenn Sie den Verdacht haben, dass sich jemand Zugang zu Ihrem E-Mail-Account verschafft hat, gibt es verschiedene M\u00f6glichkeiten, zu \u00fcberpr\u00fcfen, ob an der Vermutung etwas dran ist:<\/p>\n<ul>\n<li>K\u00f6nnen Sie gar nicht mehr in Ihren E-Mail-Account zugreifen? Sollten Sie eine Nachricht \u00fcber eine Passwort\u00e4nderung erhalten haben, die nicht von Ihnen durchgef\u00fchrt wurde, oder kommen Sie nicht mehr in Ihren E-Mail-Account, ist das ein Anzeichen daf\u00fcr, dass Kriminelle Ihren E-Mail-Account entwendet haben.<\/li>\n<li>K\u00f6nnen Sie auf Ihren E-Mail-Account zugreifen, haben Sie aber Spam-Mails verschickt? Schauen Sie in Ihren Nachrichtenausgang, ob von Ihrer E-Mail-Adresse aus Ihnen unbekannte E-Mails verschickt wurden. Ist das der Fall, sind Sie definitiv Opfer einer Hacking-Kampagne geworden.<\/li>\n<li>Haben Kriminelle die Zugangsdaten Ihres E-Mail-Accounts bei einem Datenleak entwendet? Das k\u00f6nnen Sie mit Hilfe von spezieller Internetseiten \u00fcberpr\u00fcfen. Besonderer Beliebtheit erfreut sich der Dienst <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/05\/09\/e-mail-gehackt-have-i-been-pwned\/\">\u201eHave I Been Pwned\u201c<\/a>.<\/li>\n<\/ul>\n<p>Bei auff\u00e4lligem Verhalten, beispielsweise bei ungew\u00f6hnlichem Verschicken von Nachrichten oder bei Einloggen aus einem anderen Land, informiert Sie unter Umst\u00e4nden auch der E-Mail-Anbieter \u00fcber einen m\u00f6glichen <strong>Fremdzugriff<\/strong>. Normalerweise k\u00f6nnen Sie in einem solchen Fall keine Nachrichten mehr von Ihrem Konto verschicken, bis Sie ein neues Passwort vergeben haben.<\/p>\n<p>Sollten Sie bef\u00fcrchten, gehackt worden zu sein, sollten Sie das auch in jedem Fall machen und dabei ein <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">starkes Passwort<\/a> vergeben, das Sie auf keiner anderen Internetseite verwenden. Vorher sollten Sie Ihren PC, Ihr Tablet oder Smartphone jedoch gr\u00fcndlich nach Schadprogrammen scannen. Sonst erhalten die Angreifer m\u00f6glicherweise direkt die neuen Zugangsdaten.<\/p>\n<p>Ben\u00f6tigen Sie Unterst\u00fctzung bei der Einrichtung und Nutzung von privaten oder gesch\u00e4ftlichen E-Mail-Konten? Dann bietet sich f\u00fcr Sie die <a href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/e-mail-einrichtung\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=de-mail-einrichtung\">E-Mail-Einrichtung f\u00fcr Privatpersonen<\/a> an bzw. die Nutzung von <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/e-mail-services\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=e-mail-services\/\">E-Mail-Services f\u00fcr Gesch\u00e4ftskunden<\/a> sowie die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/e-mail-nach-gobd-archivieren\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=e-mail-nach-gobd-archivieren\">E-Mail-Archivierung nach GoBD<\/a> von <a href=\"https:\/\/pcspezialist.de\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=pcspezialist\">PC-SPEZIALIST<\/a> an.<\/p>\n<div id=\"attachment_61186\" style=\"width: 671px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61186\" class=\"size-medium wp-image-61186\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/stillness-inmotion-Gq3i2dnLGik-unsplash-661x500.jpg\" alt=\"Wie wurde man gehackt?\" width=\"661\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/stillness-inmotion-Gq3i2dnLGik-unsplash-661x500.jpg 661w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/stillness-inmotion-Gq3i2dnLGik-unsplash-926x700.jpg 926w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/stillness-inmotion-Gq3i2dnLGik-unsplash-768x581.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/stillness-inmotion-Gq3i2dnLGik-unsplash-1536x1162.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/stillness-inmotion-Gq3i2dnLGik-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 661px) 100vw, 661px\" \/><p id=\"caption-attachment-61186\" class=\"wp-caption-text\">Die Frage danach, wie Sie gehackt wurden, ist f\u00fcr Sie wichtig, damit Sie wissen, wie Sie sich sch\u00fctzen k\u00f6nnen. Bild: Unsplash\/@stillnes_in_motion<\/p><\/div>\n<h2 id=\"drei\">Mit welcher Methode wurde man gehackt?<\/h2>\n<p>Nur dann, wenn Sie wissen,<strong> mit welcher Methode Sie gehackt wurden<\/strong>, k\u00f6nnen Sie reagieren und mit passenden Ma\u00dfnahmen handlungsf\u00e4hig werden. Leider ist die Frage aber nicht so einfach zu beantworten.\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> k\u00f6nnen n\u00e4mlich durch verschiedene Methoden auf Ihr Ger\u00e4t zugreifen oder in Ihr Online-Konten eindringen. Jede Person und jedes Unternehmen kann tendenziell Opfer von Hacking-Angriffen werden. Vielleicht waren Sie einfach <strong>zur falschen Zeit am falschen Ort<\/strong> und wurden von Hackern als leichte Beute erkannt. Vielleicht hegte aber auch jemand einen <strong>pers\u00f6nlichen oder wirtschaftlichen Groll<\/strong> gegen Sie und beauftragte Cyberkriminelle mittels <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/\">Cybercrime-as-a-Service<\/a>.<\/p>\n<p>Wichtig zu wissen: Jede Person hinterl\u00e4sst im Internet Daten, die von Kriminellen ausgelesen werden k\u00f6nnen. Es muss also kein <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\">hochprofessioneller Hacking-Angriff<\/a>\u00a0im Sinne eines <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/\">Cyberkonflikts oder Cyberkriegs<\/a> stattfinden, damit Ihre Daten in die falschen H\u00e4nde geraten.<\/p>\n<p>Zwar spricht man in der Regel davon, dass infiltrierte und fremdgesteuerte <strong>Ger\u00e4te oder Konten gehackt<\/strong> wurden. Dennoch \u00fcbergeben oder \u00fcberlassen die meisten Opfer den Kriminellen ihre Zug\u00e4nge zu den Systemen oder Konten aus falscher Annahme heraus. Das ist beispielsweise der Fall, wenn sie eine Datei aus unseri\u00f6ser Quelle wie einem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/19\/app-stores\/\">alternativen App-Store<\/a> herunterladen und es sich nicht um die angegebene Datei handelt.<\/p>\n<h3 id=\"vier\">Sicherheitsl\u00fccken in Software &amp; Firmware<\/h3>\n<p>Hacker nutzen nicht selten <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a>, also <strong>Sicherheitsl\u00fccken in Programmen<\/strong>, die von den Programmherstellern nicht beabsichtigt sind, um auf Fremdsysteme zugreifen zu k\u00f6nnen. Oft handelt es sich bei den <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/sicherheitsluecke\/\">Sicherheitsl\u00fccken<\/a> um unabsichtlich gegebene Schnittstellen in Software oder Firmware.<\/p>\n<p>Software, die aufgrund von zum Beispiel sicherheitskritischen Funktionen h\u00e4ufig Sicherheitsl\u00fccken aufweist, wird auch als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/12\/riskware\/\">Riskware<\/a> bezeichnet. Mithilfe von sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/\">Exploits<\/a> k\u00f6nnen Kriminelle nicht bekannte Sicherheitsl\u00fccken (<a href=\"https:\/\/pcspezialist.de\/blog\/2020\/11\/18\/zero-day-luecke\/\">Zero-Day-L\u00fccken<\/a>) in Fremdsystemen entdecken und damit Schaden anrichten; zum Beispiel Dateien l\u00f6schen, verschl\u00fcsseln oder klauen. Bei sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2015\/10\/26\/verteilung-von-exploit-kits-ebay-und-t-online-betroffen\/\">Exploit-Kits<\/a> handelt es sich um Werkzeuge, mit denen Kriminelle diverse Sicherheitsl\u00fccken ausnutzen und sich damit in Systeme hacken k\u00f6nnen.<\/p>\n<p>Der wahrscheinlich bekanntesten Zero-Day-Exploits waren <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/11\/microsoft-exchange-sicherheitsluecken\/\">ProxyShell-Exploit in Exchange-Servern<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/\">Log4Shell<\/a>. Beide Sicherheitsl\u00fccke hat die russische <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/\">Conti-Gruppe<\/a> mit ihrer <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware<\/a> prominent ausgenutzt. Angreifer k\u00f6nnen mithilfe von Sicherheitsl\u00fccken aber nicht nur Ransomware verbreiten sondern auch beispielsweise in das Fremdsystem in ein <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\">Botnetz<\/a> integrieren und von ihm aus beispielsweise <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">DDoS-Attacken (Distributed Denial-of-Service)<\/a> durchf\u00fchren.<\/p>\n<div id=\"attachment_61188\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61188\" class=\"size-medium wp-image-61188\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/fly-d-zAhAUSdRLJ8-unsplash-700x467.jpg\" alt=\"mit Hilfe von Sicherheitsl\u00fccke gehackt\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/fly-d-zAhAUSdRLJ8-unsplash-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/fly-d-zAhAUSdRLJ8-unsplash-1049x700.jpg 1049w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/fly-d-zAhAUSdRLJ8-unsplash-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/fly-d-zAhAUSdRLJ8-unsplash-1536x1025.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/fly-d-zAhAUSdRLJ8-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61188\" class=\"wp-caption-text\">Viele Angreifer hacken Ihre Opfer mit Hilfe von Sicherheitsl\u00fccken. Bild: Unsplash\/@flyd2069<\/p><\/div>\n<h4 id=\"fuenf\">Schutz vor Sicherheitsl\u00fccken<\/h4>\n<p>Normalerweise ver\u00f6ffentlichen die Software- oder Firmwarehersteller immer dann, wenn <strong>Sicherheitsl\u00fccken\u00a0bekannt werden<\/strong>, entsprechende <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Softwareaktualisierungen<\/a>\u00a0bzw.\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a>. Mithilfe des sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">professionellen Patch-Managements<\/a> k\u00f6nnen Sie immer sofort verf\u00fcgbare Patches f\u00fcr die von Ihnen verwendeten Programme finden und sie gezielt und terminiert ausspielen:<\/p>\n<ul>\n<li><strong>F\u00fcr\u00a0<\/strong><strong>Privatpersonen<\/strong> bietet sich das <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=eins-fuer-alles-paket1\">Eins-f\u00fcr-Alles-Paket von PC-SPEZIALIST<\/a> an. Das sogenannte <a href=\"https:\/\/pcspezialist.de\/managed-services\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=managed-services\">Managed-Services-Paket<\/a> installiert Patches immer automatisch an Ihrem <a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=privat2\">privaten Rechner oder Ihrem Notebook<\/a>. Bestandteil des Eins-f\u00fcr-Alles-Pakets ist dabei auch der kontinuierlich \u00fcberpr\u00fcfte <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=antivirenprogramm-installation1\">Antivirenschutz<\/a>, mit dem ebenfalls verhindert wird, dass Exploits auf Ihr System gelangen und weitere Malware einschleusen.<\/li>\n<li><strong>Kleine Firmen<\/strong> sollten besonders darauf achten, Sicherheitsl\u00fccken in <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=pc-und-laptop-einrichten\">Firmenrechnern<\/a>,\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/28\/diensthandy\/\">Diensthandys<\/a> oder anderen Ger\u00e4ten immer sofort zu schlie\u00dfen. Das Patch-Management ist ein zentraler Bestandteil des <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=it-basisschutz1\">IT-Basisschutzes von PC-SPEZIALIST<\/a>. Es deckt die grundlegende <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=it-sicherheit1\">IT-Sicherheit<\/a> von kleinen Firmen ab. Sowohl <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=antivirenprogramm-installieren1\">Managed Antivirus<\/a>\u00a0als auch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/02\/24\/hardware-firewall\/\">Hardware-Firewall<\/a> sind standardisierter Bestandteil des IT-Basisschutzes von PC-SPEZIALIST.<\/li>\n<\/ul>\n<p>Kommen diese Hinweise und Tipps zu sp\u00e4t f\u00fcr Sie? Haben Kriminelle Sie bereits mit einem Exploit gehackt? Auch dann ist <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=standorte2\">PC-SPEZIALIST<\/a> der geeignete Ansprechpartner f\u00fcr Sie.<\/p>\n<h3 id=\"sechs\">Social Engineering &amp; Social Hacking<\/h3>\n<p>Mit dem sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> versuchen Cyberkriminelle, durch zwischenmenschliche Beeinflussung physische oder digitale Zug\u00e4nge zu erlangen oder sensible Informationen zu entlocken. Sogenannte Social Engineers nutzen daf\u00fcr unterschiedliche Methoden und Angriffe. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social Hacking<\/a> ist eine Unterart des Social Engineering, bei dem sich die Hacker stets Zug\u00e4nge zu IT-Systemen erschleichen. Beliebte Methoden des Social Engineering bzw. Social Hacking sind:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Scamming<\/a> (Identit\u00e4tsbetrug)<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/09\/29\/smishing\/\">Smishing<\/a> &amp; <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/\">Vishing<\/a><\/li>\n<\/ul>\n<p>Social-Hacking-Angriffe k\u00f6nnen <strong>Massen-Betr\u00fcgereien<\/strong> (mass frauds) oder gezielte und damit <strong>personenspezifische Betr\u00fcgereien<\/strong> (targeted frauds) sein. W\u00e4hrend Massen-Betr\u00fcgereien fast immer auf h\u00f6here Quantit\u00e4t setzen, sind gezielte Betr\u00fcgereien durchdachter. Kriminelle planen sie erschreckend genau und f\u00fchren sie oft gezielt aus. W\u00e4hrend Massen-Betr\u00fcgereien \u00e4lter und dadurch bekannter sind, findet sich bei Kriminellen eine immer gr\u00f6\u00dfere Beliebtheit von gezielte Betr\u00fcgereien, die individuell angepasst werden k\u00f6nnen.<\/p>\n<div id=\"attachment_61189\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61189\" class=\"size-medium wp-image-61189\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/start-digital-mxnXJB-j4Ok-unsplash-700x467.jpg\" alt=\"Social-Engineering-Angriffen\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/start-digital-mxnXJB-j4Ok-unsplash-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/start-digital-mxnXJB-j4Ok-unsplash-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/start-digital-mxnXJB-j4Ok-unsplash-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/start-digital-mxnXJB-j4Ok-unsplash-1536x1024.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/start-digital-mxnXJB-j4Ok-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61189\" class=\"wp-caption-text\">Bei Social-Engineering-Angriffen bauen die Kriminellen eine pers\u00f6nliche Verbindung zu ihren Opfern auf, um einen Vertrauensvorschuss zu erlangen und sie dann auszunehmen. Bild: Unsplash\/@startdig<\/p><\/div>\n<h4 id=\"sieben\">Social-Hacking-Rollen<\/h4>\n<p>Angreifer nehmen w\u00e4hrend des <strong>Social Hacking<\/strong> mehr oder weniger durchdachte Rollen ein. Bei diesen kann es sich um <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/\">Honeypots<\/a> handeln, also um Personengruppen oder Personen mit wirtschaftlicher oder <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/05\/26\/tinder-match\/\">sexueller Attraktivit\u00e4t<\/a>. Auch geben Hacker gern vor, Supportmitarbeiter von beispielsweise <a title=\"Falscher Microsoft Anruf\" href=\"https:\/\/pcspezialist.de\/blog\/2015\/07\/20\/anruf-falscher-microsoft-mitarbeiter-achtung-trojaner-falle\/\">Microsoft<\/a>,\u00a0<a title=\"Apple-Service-Nummer ruft an \" href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/08\/apple-service-nummer\/\">Apple<\/a>\u00a0oder\u00a0<a title=\"Vodafone Kundencenter ruft an\" href=\"https:\/\/pcspezialist.de\/blog\/2018\/04\/13\/vodafone-kundencenter-ruft-an\/\">Vodafone<\/a> zu sein oder sogar beim Finanzamts, der <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/03\/06\/fake-anruf-staatsanwalt\/\">Staatsanwaltschaft<\/a> oder der <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/02\/26\/vorladung-polizei\/\">Polizei<\/a> zu arbeiten. Besonders beliebt ist der sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Betrug<\/a>, bei dem Kriminelle vorgeben, der Chef des Betrogenen zu sein.<\/p>\n<p>Social Hacking muss sich aber nicht zwingend gegen Sie selbst richten. Mit Hilfe von sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/\">Emergency Data Requests (EDR)<\/a> beschafft eine neue Generation an Cyberkriminellen \u2013 zu nennen sei hierbei stellvertretend die <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/29\/lapsus-hackergruppe\/\">Hackergruppe Lapsus$<\/a> \u2013 sensible <strong>Daten durch Anfragen<\/strong> bei den entsprechenden Plattformen. Hierf\u00fcr nutzen Sie geleakte E-Mail-Zug\u00e4nge von Beh\u00f6rden oder der Polizei.<\/p>\n<h3 id=\"acht\">Malware<\/h3>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Malware<\/a>, im deutschsprachigen Raum auch als <strong>Schadsoftware<\/strong> bezeichnet, umfasst alle sch\u00e4dlichen Programme und Anwendungen. Von solchen gibt es leider Unmengen. Teilweise verteilen die Kriminellen ihre Programme gezielt (targeted frauds), die meisten sch\u00e4dlichen verteilen sie aber in Rahmen von gro\u00dffl\u00e4chig angelegten Kampagnen (mass frauds). Zu den bekanntesten Schadprogrammen geh\u00f6ren:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/trojaner\/\">Computerviren<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/18\/computerwurm\/\">Computerw\u00fcrmer<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/trojaner\/\">Trojaner<\/a>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/banking-trojaner\/\">Bankingtrojaner<\/a> wie <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/12\/10\/emotet-banking-trojaner\/\">Emotet<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/13\/qakbot\/\">QakBot<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/?s=erpressungstrojaner\">Erpressertrojaner<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">Spyware<\/a>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/\">Passwortdiebe<\/a> wie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/29\/ffdroider\/\">FFDroider<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/02\/14\/redline-stealer\/\">Redline Stealer<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/\">Keylogger<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2020\/07\/03\/handy-ueberwachen-stalkerware\/\">Stalkerware<\/a><\/li>\n<li>Infostealer<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/11\/adware\/\">Adware<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2017\/02\/13\/trollware-cancer\/\">Trollware<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/28\/bloatware\/\">Bloatware &amp; Crapware<\/a><\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/27\/scareware\/\">Scareware<\/a>, die beispielsweise durch <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/02\/kurz-url-scareware\/\">Kurz-URLs<\/a> \u00fcbertragen wird<\/li>\n<\/ul>\n<p>Sollten Sie Opfer von Malware geworden sein, ist es wahrscheinlich, dass Sie auf einer verseuchten Internetseite waren, ein sch\u00e4dliches Programm versehentlich heruntergeladen haben, oder durch einen Social-Engineering-Angriff an sch\u00e4dliche Anwendungen geraten sind.\u00a0Sollte Ihr Ger\u00e4t mit Malware infiziert sein, wenden Sie sich vertrauensvoll an <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=standorte3\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Mit der professionellen <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/virenentfernung\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=virenentfernung\">Virenentfernung<\/a> k\u00fcmmert er sich um die <strong>Entfernung der Schadsoftware<\/strong> auf Ihrem Ger\u00e4t. Fragen Sie gern auch nach <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=antivirenprogramm-installation2\">Antivirenprogrammen f\u00fcr Privatpersonen<\/a> und <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=antivirenprogramm-installieren2\">Kleinunternehmen<\/a>, um vor Malware gesch\u00fctzt zu bleiben.<\/p>\n<div id=\"attachment_61190\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61190\" class=\"size-medium wp-image-61190\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/conny-schneider-xuTJZ7uD7PI-unsplash-700x372.jpg\" alt=\"Datenleak\" width=\"700\" height=\"372\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/conny-schneider-xuTJZ7uD7PI-unsplash-700x372.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/conny-schneider-xuTJZ7uD7PI-unsplash-1319x700.jpg 1319w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/conny-schneider-xuTJZ7uD7PI-unsplash-768x408.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/conny-schneider-xuTJZ7uD7PI-unsplash-1536x815.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/conny-schneider-xuTJZ7uD7PI-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61190\" class=\"wp-caption-text\">Immer h\u00e4ufiger werden personenbezogene Daten entwendet. Mit den Daten k\u00f6nnen Kriminelle die Systeme der Opfer kapern. Bild: Unsplash\/@choys_<\/p><\/div>\n<h3 id=\"neun\">Datenleaks<\/h3>\n<p>Es ist leider keine Seltenheit mehr, dass sich <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/23\/personenbezogene-daten\/\">personenbezogene Daten<\/a>, die man in vermeintlich sicheren Social Media hinterlegt hat, in gro\u00df angelegten Datenbanken im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a>\u00a0finden lassen. Aber das ist auch nicht weiter verwunderlich, denn immerhin gab es in den vergangenen Jahren eine <strong>Vielzahl an gr\u00f6\u00dferen Datenleaks<\/strong>. Die Angreifer hackten die Plattformen und stahlen und ver\u00f6ffentlichten dabei zum Teil <strong>hunderte Millionen von Datens\u00e4tzen<\/strong>. Im Darknet finden sich daher auch immer h\u00e4ufiger Profilsammlungen, die mithilfe von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/24\/deep-learning\/\">Algorithmen<\/a> aus verschiedenen Datenbanken erstellt werden.<\/p>\n<p>Schlagzeilen machten unter anderem\u00a0ein gigantischer <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/08\/facebook-datenleck\/\">Facebook-Datenleak<\/a>, ein <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/10\/gravatar\/\">Gravatar-Leak<\/a>, ein <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/08\/twitch-datenleak\/\">Twitch-Datenleak<\/a>, ein <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/29\/lapsus-hackergruppe\/\">Datenleak von Microsoft-Interna<\/a> und ein <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/01\/linkedin-hack\/\">LinkedIn-Leak<\/a>. Doch <strong>Datendiebst\u00e4hle<\/strong> kommen leider deutlich h\u00e4ufiger vor.\u00a0\u00dcber die laufend aktualisierte Internetseite <a href=\"https:\/\/haveibeenpwned.com\/\">\u201eHave I Been Pwned?\u201c<\/a> finden Sie sicher heraus, ob Sie von einem Datenleak betroffen sind; und wenn, von welchem. Geben Sie einfach Ihre <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/05\/09\/e-mail-gehackt-have-i-been-pwned\/\">E-Mail-Adresse oder Ihre Telefonnummer<\/a> ein und erfahren Sie, ob Kriminelle die Daten in Datens\u00e4tzen ver\u00f6ffentlicht haben.<\/p>\n<h2 id=\"dreiundzwanzig\">Fazit: Gehackt! Was kann man tun?<\/h2>\n<p>Sind Ihre <strong>digitalen Ger\u00e4te oder Dienste gehackt<\/strong> worden? Um schnellstm\u00f6glich handlungsf\u00e4hig zu werden oder handlungsf\u00e4hig zu bleiben, sollten Sie unsere Tipps beherzigen:<\/p>\n<ul>\n<li>Bef\u00fcrchten Sie, dass Sie gehackt wurden? Beschaffen Sie sich m\u00f6glichst direkt ein hochwertiges <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=antivirenprogramm-installation5\">Antivirenprogrammen f\u00fcr Privatpersonen<\/a> oder <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=antivirenprogramm-installieren5\">Kleinunternehmen<\/a> und f\u00fchren Sie einen gr\u00fcndlichen <strong>Virenscan<\/strong> durch. Bereinigen Sie alle Malware, bevor Sie weitere Ma\u00dfnahmen umsetzen.<\/li>\n<li><strong>Schlie\u00dfen<\/strong> Sie alle <strong>Sicherheitsl\u00fccken<\/strong>\u00a0und aktualisieren Sie alle eingesetzten Programme. Lassen Sie sich von PC-SPEZIALIST zu einem f\u00fcr Sie individuell passenden <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a> beraten.<\/li>\n<li>Suchen Sie in <strong>Internetsuchmaschinen<\/strong> regelm\u00e4\u00dfig <strong>nach Ihrem Namen oder anderen pers\u00f6nlichen Daten<\/strong>. Es kann passieren, dass Sie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">Fake-Seiten<\/a> mit pers\u00f6nlichen Information finden. Wom\u00f6glich haben Kriminelle diese gehackt und geleakt. Wie Sie entsprechende <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/21\/google-eintrag-loeschen\/\">Google-Eintr\u00e4ge l\u00f6schen<\/a> lassen, erfahren Sie in unserem Ratgeber.<\/li>\n<li>\u00c4ndern Sie die <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">Passw\u00f6rter<\/a> aller Ger\u00e4te und Dienste, die vom Datenklau betroffen sein k\u00f6nnten. <strong>Passwortsicherheit<\/strong> ist nach wie vor ein zentrales Thema beim digitalen Schutz! Richten Sie, wenn m\u00f6glich, eine <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung (2FA)<\/a> ein.<\/li>\n<li>Pr\u00fcfen Sie Ihre <strong>Kontoeinstellungen<\/strong> bzw. Ihre<strong> Privatsph\u00e4re- und Sicherheitseinstellungen<\/strong> von m\u00f6glicherweise gehackten Konten. \u00c4ndern Sie diese so, dass Sie m\u00f6glichst sicher im Internet agieren.<\/li>\n<li>Leiten Sie ein kleines Unternehmen? Dann sollten Sie bei einem Hacking-Angriff Ihre Mitarbeiter informieren und mit ihnen rekonstruieren, wie Ihre Firma Opfer von Hacking werden konnte. Ihre Mitarbeiter sollten, um vor Social-Engineering-Kampagnen gesch\u00fctzt zu sein, regelm\u00e4\u00dfig <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Security-Awareness-Trainings<\/a> absolvieren.<\/li>\n<li><strong>Warnen Sie Ihre Kontakte<\/strong>, wenn Sie gehackt geworden sind. Anderenfalls werden Ihre Kontakte unter Umst\u00e4nden Opfer von Social-Engineering-Kampagnen.<\/li>\n<li>F\u00fcr einen ganzheitlichen IT-Schutz ben\u00f6tigen Sie <strong>Backups<\/strong> mit einer zeitgem\u00e4\u00dfen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup-Strategie<\/a>. <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=standorte11\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> ber\u00e4t Sie zu einem passenden <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/datensicherung\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=datensicherung\">einer einmaligen Datensicherung oder regelm\u00e4\u00dfige Backup<\/a> bzw. einem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=backup-durchfuehren\">Backup f\u00fcr Ihr Unternehmen<\/a> und setzen es f\u00fcr Sie um.<\/li>\n<li>Im Falle eines Cybercrime-Falles sollten Sie eine Anzeige bei der Polizei erstatten.<\/li>\n<\/ul>\n<p>In jedem Fall ist <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=standorte12\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> der passende Ansprechpartner f\u00fcr Sie. Er unterst\u00fctzt Sie fachkompetent und kann mit Ihnen zusammen einen <strong>IT-Notfallplan<\/strong> erstellen und diesen in enger Zusammenarbeit mit Ihnen abarbeiten. Nehmen Sie <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/#kontakthttps:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gehackt&amp;utm_campaign=kontakt-aufnehmen\">Kontakt<\/a> auf!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Verwendete Quellen: <a href=\"https:\/\/www.swr.de\/swraktuell\/baden-wuerttemberg\/safer-internet-day-2022-was-tun-wenn-man-gehackt-wurde-100.html\" target=\"_blank\" rel=\"noopener\">SWR<\/a>, <a href=\"https:\/\/www.verbraucherzentrale.de\/wissen\/digitale-welt\/phishingradar\/account-gehackt-was-koennen-sie-jetzt-tun-63228\" target=\"_blank\" rel=\"noopener\">Verbraucherzentrale<\/a>, <a href=\"https:\/\/www.datenschutz.org\/gehackt\/\" target=\"_blank\" rel=\"noopener\">Datenschutz.org<\/a>, <a href=\"https:\/\/www.heise.de\/tipps-tricks\/Facebook-Account-gehackt-was-tun-6055379.html\" target=\"_blank\" rel=\"noopener\">heise online<\/a>, <a href=\"https:\/\/www.techbook.de\/apps\/social-media\/instagram-gehackt-was-tun\" target=\"_blank\" rel=\"noopener\">TECHBOOK<\/a>, <a href=\"https:\/\/www.ionos.de\/digitalguide\/e-mail\/e-mail-sicherheit\/e-mail-account-gehackt-was-tun\/\" target=\"_blank\" rel=\"noopener\">IONOS<\/a>, <a href=\"https:\/\/www.rapid7.com\/de\/cybersecurity-grundlagen\/types-of-attacks\/\" target=\"_blank\" rel=\"noopener\">RAPID7<\/a>, <a href=\"https:\/\/www.roland-rechtsschutz.de\/konto-handy-email-gehackt\/\" target=\"_blank\" rel=\"noopener\">Roland Rechtsschutz<\/a>, <a href=\"https:\/\/www.computerbild.de\/artikel\/cb-Tipps-Sicherheit-E-Mail-gehackt-23696817.html\" target=\"_blank\" rel=\"noopener\">Computer Bild<\/a>, <a href=\"https:\/\/martinhaunschmid.com\/was-tun-wenn-man-gehackt-wird\" target=\"_blank\" rel=\"noopener\">Martin Haunschmid<\/a>, <a href=\"https:\/\/www.hagel-it.de\/it-sicherheit\/7-gaengige-arten-von-social-engineering-und-wie-man-sich-davor-schuetzt.html\" target=\"_blank\" rel=\"noopener\">hagel it<\/a>, <a href=\"https:\/\/www.uni-mannheim.de\/informationssicherheit\/sicherheitstipps\/schadprogramme\/\" target=\"_blank\" rel=\"noopener\">Universit\u00e4t Mannheim<\/a>, <a href=\"https:\/\/de.statista.com\/statistik\/kategorien\/kategorie\/21\/themen\/896\/branche\/cyberkriminalitaet\/#overview\" target=\"_blank\" rel=\"noopener\">Statista<\/a>, <a href=\"https:\/\/www.destatis.de\/DE\/Themen\/Gesellschaft-Umwelt\/Einkommen-Konsum-Lebensbedingungen\/IT-Nutzung\/_inhalt.html\" target=\"_blank\" rel=\"noopener\">Statistisches Bundesamt (Destatis)<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zu entdecken, dass man gehackt wurde, schockiert wohl erst einmal jeden. Im Kopf kreisen die Gedanken: Wie wurde ich gehackt? Sind noch andere Ger\u00e4te oder Accounts von mir betroffen? Was kann ich jetzt tun? Mit diesem Leitfaden m\u00f6chten wir Sie unterst\u00fctzen und Ihnen Antworten auf die Frage \u201eWas tun, wenn man gehackt wurde?\u201c geben.<\/p>\n","protected":false},"author":117,"featured_media":61184,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9946],"class_list":["post-61070","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gehackt! Was tun?<\/title>\n<meta name=\"description\" content=\"Ist Ihr Ger\u00e4t oder Ihr Online-Account gehackt worden? \u2713 Anleitung zum Vorgehen bei einem Hacking-Angriff \u2713 Kompetente Hilfe!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gehackt! Was tun?\" \/>\n<meta property=\"og:description\" content=\"Ist Ihr Ger\u00e4t oder Ihr Online-Account gehackt worden? \u2713 Anleitung zum Vorgehen bei einem Hacking-Angriff \u2713 Kompetente Hilfe!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-19T08:45:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:34:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-sora-shimazaki-5935794.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"26\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/19\\\/gehackt\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/19\\\/gehackt\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Gehackt! Was tun? ## Anzeichen, Ger\u00e4te, Methoden und L\u00f6sungen, wenn man gehackt wurde\",\"datePublished\":\"2022-05-19T08:45:26+00:00\",\"dateModified\":\"2025-06-27T08:34:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/19\\\/gehackt\\\/\"},\"wordCount\":4725,\"commentCount\":8,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/19\\\/gehackt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/pexels-sora-shimazaki-5935794.jpg\",\"keywords\":[\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/19\\\/gehackt\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/19\\\/gehackt\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/19\\\/gehackt\\\/\",\"name\":\"Gehackt! Was tun?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/19\\\/gehackt\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/19\\\/gehackt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/pexels-sora-shimazaki-5935794.jpg\",\"datePublished\":\"2022-05-19T08:45:26+00:00\",\"dateModified\":\"2025-06-27T08:34:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Ist Ihr Ger\u00e4t oder Ihr Online-Account gehackt worden? \u2713 Anleitung zum Vorgehen bei einem Hacking-Angriff \u2713 Kompetente Hilfe!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/19\\\/gehackt\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/19\\\/gehackt\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/19\\\/gehackt\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/pexels-sora-shimazaki-5935794.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/pexels-sora-shimazaki-5935794.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Gehackt! Was tun? Bild: Pexels\\\/SoraShimazaki\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/19\\\/gehackt\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gehackt! Was tun? ## Anzeichen, Ger\u00e4te, Methoden und L\u00f6sungen, wenn man gehackt wurde\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gehackt! Was tun?","description":"Ist Ihr Ger\u00e4t oder Ihr Online-Account gehackt worden? \u2713 Anleitung zum Vorgehen bei einem Hacking-Angriff \u2713 Kompetente Hilfe!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/","og_locale":"de_DE","og_type":"article","og_title":"Gehackt! Was tun?","og_description":"Ist Ihr Ger\u00e4t oder Ihr Online-Account gehackt worden? \u2713 Anleitung zum Vorgehen bei einem Hacking-Angriff \u2713 Kompetente Hilfe!","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-05-19T08:45:26+00:00","article_modified_time":"2025-06-27T08:34:11+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-sora-shimazaki-5935794.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"26\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Gehackt! Was tun? ## Anzeichen, Ger\u00e4te, Methoden und L\u00f6sungen, wenn man gehackt wurde","datePublished":"2022-05-19T08:45:26+00:00","dateModified":"2025-06-27T08:34:11+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/"},"wordCount":4725,"commentCount":8,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-sora-shimazaki-5935794.jpg","keywords":["Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/","name":"Gehackt! Was tun?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-sora-shimazaki-5935794.jpg","datePublished":"2022-05-19T08:45:26+00:00","dateModified":"2025-06-27T08:34:11+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Ist Ihr Ger\u00e4t oder Ihr Online-Account gehackt worden? \u2713 Anleitung zum Vorgehen bei einem Hacking-Angriff \u2713 Kompetente Hilfe!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-sora-shimazaki-5935794.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-sora-shimazaki-5935794.jpg","width":1280,"height":853,"caption":"Gehackt! Was tun? Bild: Pexels\/SoraShimazaki"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Gehackt! Was tun? ## Anzeichen, Ger\u00e4te, Methoden und L\u00f6sungen, wenn man gehackt wurde"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=61070"}],"version-history":[{"count":66,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61070\/revisions"}],"predecessor-version":[{"id":75321,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61070\/revisions\/75321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/61184"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=61070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=61070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=61070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}