{"id":7332,"date":"2016-06-18T16:11:16","date_gmt":"2016-06-18T14:11:16","guid":{"rendered":"http:\/\/unser-quartier.de\/kali50plus\/?p=7332"},"modified":"2019-07-19T16:41:23","modified_gmt":"2019-07-19T14:41:23","slug":"12-anzeichen-dass-sie-gehackt-wurden-2","status":"publish","type":"post","link":"https:\/\/unser-quartier.de\/kali50plus\/12-anzeichen-dass-sie-gehackt-wurden-2\/","title":{"rendered":"12 Anzeichen, dass Sie gehackt wurden &#8211; 2"},"content":{"rendered":"<h5>Freunde empfangen Fake-Mails mit Ihrem Namen<\/h5>\n<p>In diesem Fall gilt es Ruhe zu bewahren. Es ist nicht mehr au\u00dfergew\u00f6hnlich, dass Adressbuchkontakte Schadcode-Mails von gef\u00e4lschten Absendern empfangen. Vor knapp zehn Jahren graste die Malware noch das gesamte Adressbuch ab und schickte jedem darin befindlichen Kontakt eine b\u00f6se Botschaft. Heute sind die Schadprogramme w\u00e4hlerisch geworden und suchen sich nur noch einzelne Opfer aus.<\/p>\n<p>Wenn es nur ein paar wenige Kontakte betrifft und nicht die komplette Kontaktdatenbank, ist der Rechner sehr wahrscheinlich nicht kompromittiert (zumindest nicht durch eine Malware, die E-Mail-Adressen sammelt). Viel wahrscheinlicher ist, dass die Adressen aus sozialen Netzen abgezogen wurden &#8211; wenn nicht wirklich klar erkennbar ist, dass die E-Mail von Ihrem E-Mail-Konto aus (Adresse auf Richtigkeit pr\u00fcfen!), sondern nur in Ihrem Namen versendet wurde, sollte der Rechner sicher sein.<\/p>\n<p><strong>Was zu tun ist:<\/strong> Wenn einer oder mehrere Ihrer Kontakte von solchen Fake-E-Mails berichten, sollten Sie einen kompletten Virenscan vornehmen. Zus\u00e4tzlich ist eine Pr\u00fcfung angebracht, ob nicht doch unerw\u00fcnschte Programme oder Toolbars installiert wurden.<\/p>\n<h5>Online-Passw\u00f6rter \u00e4ndern sich pl\u00f6tzlich<\/h5>\n<p>Wenn eines oder mehrere Ihrer Online-Passw\u00f6rter sich von einem auf den anderen Moment \u00e4ndern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. F\u00fcr gew\u00f6hnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts f\u00fcr einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig \u00fcberraschend, dass sein Passwort nochmals ge\u00e4ndert wurde und sp\u00e4ter, dass in seinem Namen Eink\u00e4ufe get\u00e4tigt, beleidigenden Postings abgesetzt, Profile gel\u00f6scht oder Vertr\u00e4ge abgeschlossen werden.<\/p>\n<p><strong>Was zu tun ist:<\/strong> Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverz\u00fcglich alle Kontakte \u00fcber den kompromittierten Account. Damit kann zumindest der durch Sie mit verursachte Schaden f\u00fcr Andere reduziert werden. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorf\u00e4lle zu Gen\u00fcge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button &#8222;Mein Freund wurde gehackt!&#8220; an, \u00fcber den Dritte diesen Prozess f\u00fcr Sie ansto\u00dfen k\u00f6nnen. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen.<\/p>\n<p>Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort nat\u00fcrlich schnellstm\u00f6glich ge\u00e4ndert werden. Und seien Sie beim n\u00e4chsten Mal ja vorsichtiger! Es gibt kaum F\u00e4lle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Im Zweifelsfall manuell den Service aufsuchen (nicht den Link in der E-Mail nutzen) und abwarten, ob der gleiche Hinweis auch erscheint, wenn Sie sich \u00fcber den herk\u00f6mmlichen Weg anzumelden versuchen. Sie k\u00f6nnen den Dienst auch per Telefon oder E-Mail direkt kontaktieren und sich die Echtheit der E-Mail best\u00e4tigen lassen.<\/p>\n<p>Grunds\u00e4tzlich ist es immer besser, ausschlie\u00dflich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen &#8211; das macht es wesentlich schwieriger, Daten zu entwenden.<\/p>\n<h5>Software installiert sich selbstst\u00e4ndig<\/h5>\n<p>Ungewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ebenfalls ein starkes Anzeichen daf\u00fcr, dass das System gehackt wurde.<\/p>\n<p>In den fr\u00fchen Tagen der Malware, waren die meisten Programme einfache Computerviren, die die &#8222;seri\u00f6sen&#8220; Anwendungen ver\u00e4nderten &#8211; einfach um sich besser verstecken zu k\u00f6nnen. Heutzutage kommt Malware meist in Form von Trojanern und W\u00fcrmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. H\u00e4ufig kommen sie &#8222;Huckepack&#8220; mit sauberen Programmen &#8211; also besser immer flei\u00dfig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgef\u00fchrt, welche Programme wie mitkommen.<\/p>\n<p>Was zu tun ist: Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme \u00e4u\u00dferst aussagekr\u00e4ftig &#8211; aber auch kompliziert, weil nicht jeder Anwender wei\u00df, welche der Programme notwendig und sinnvoll und welche \u00fcberfl\u00fcssig und sch\u00e4dlich sind. Hier hilft eine Suche im Web weiter &#8211; oder die Deaktivierung von nicht zuordbarer Software. Wird das Programm doch ben\u00f6tigt, wird Ihnen das System das schon mitteilen\u2026<\/p>\n<h5>Die Maus arbeitet, ohne dass Sie sie benutzen<\/h5>\n<p>Springt der Mauszeiger wie wild \u00fcber den Bildschirm und trifft dabei Auswahlen oder vollf\u00fchrt andere Aktionen, f\u00fcr deren Ausf\u00fchrung im Normalfall geklickt werden m\u00fcsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erkl\u00e4ren.<\/p>\n<p>Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verh\u00e4lt sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutma\u00dflich schl\u00e4ft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren &#8211; dabei nutzt er dann auch den Mauszeiger.<\/p>\n<p><strong>Was zu tun ist:<\/strong> Wenn Ihr Rechner des Nachts von selbst &#8222;zum Leben erwacht&#8220;, nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder \u00dcberweisungen in Ihrem Namen get\u00e4tigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschlie\u00dfend k\u00f6nnen Sie den Computer ausschalten &#8211; trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe.<\/p>\n<p>Anschlie\u00dfend nutzen sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passw\u00f6rter zu \u00e4ndern. Pr\u00fcfen Sie Ihr Bankkonto &#8211; investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit \u00fcberwacht und Sie \u00fcber alle Transaktionen auf dem Laufenden h\u00e4lt. Als Betroffener dieser Art von Angriff k\u00f6nnen Sie nicht vorsichtig genug sein. Um das unterwanderte System zu s\u00e4ubern, bleibt als einzige M\u00f6glichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollst\u00e4ndige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbeh\u00f6rden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie sp\u00e4ter noch ben\u00f6tigen, um den Schaden belegen zu k\u00f6nnen.<\/p>\n<h5>Security-Software, Taskmanager, Registry-Editor sind deaktiviert<\/h5>\n<p>Stellen Sie fest, dass Ihre Security-Software deaktiviert ist, ohne dass Sie das veranlasst haben, ist das System wahrscheinlich infiziert. Ganz besonders gilt das, wenn Sie daraufhin versuchen, den Taskmanager oder den Registry-Editor aufzurufen und diese gar nicht starten, starten und sofort wieder verschwinden oder nur in abgespeckter Form starten.<\/p>\n<p><strong>Was zu tun ist:<\/strong> Hier ist ebenfalls eine komplette Wiederherstellung des Systems anzuraten, weil sich nicht genau nachvollziehen l\u00e4sst, was genau die Probleme verursacht. Wer erst einmal die &#8222;leichte Tour&#8220; versuchen m\u00f6chte, findet im Internet eventuell Hilfe f\u00fcr die auftretende Funktionsst\u00f6rung &#8211; hier gibt es oft zahlreiche M\u00f6glichkeiten. Findet sich ein L\u00f6sungsvorschlag, starten Sie das System im abgesicherten Modus und probieren Sie es aus. Planen Sie jedoch ein, dass viele Ideen nicht auf Anhieb funktionieren.<\/p>\n<p>Zur Seite<\/p>\n<h1><a title=\"zur\u00fcck zur vorherigen Seite ...\" href=\"https:\/\/unser-quartier.de\/kali50plus\/2016\/06\/18\/12-anzeichen-dass-sie-gehackt-wurden-1\/\" data-wpel-link=\"internal\">1<\/a> \u00a0 2 \u00a0 <a title=\"weiter zur letzten Seite ...\" href=\"https:\/\/unser-quartier.de\/kali50plus\/12-anzeichen-dass-sie-gehackt-wurden-3\/\" data-wpel-link=\"internal\">3<\/a><\/h1>\n","protected":false},"excerpt":{"rendered":"<p>Freunde empfangen Fake-Mails mit Ihrem Namen In diesem Fall gilt es Ruhe zu bewahren. Es ist nicht mehr au\u00dfergew\u00f6hnlich, dass Adressbuchkontakte Schadcode-Mails von gef\u00e4lschten Absendern empfangen. Vor knapp zehn Jahren graste die Malware noch das gesamte Adressbuch ab und schickte jedem darin befindlichen Kontakt eine b\u00f6se Botschaft. Heute sind die Schadprogramme w\u00e4hlerisch geworden und suchen &hellip; <a href=\"https:\/\/unser-quartier.de\/kali50plus\/12-anzeichen-dass-sie-gehackt-wurden-2\/\" class=\"more-link\" data-wpel-link=\"internal\"><span class=\"screen-reader-text\">12 Anzeichen, dass Sie gehackt wurden &#8211; 2<\/span> weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":168,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[6,44],"tags":[],"class_list":["post-7332","post","type-post","status-publish","format-standard","hentry","category-computer-und-technik","category-mitgliederbereich"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p4AdMt-1Ug","jetpack_likes_enabled":true,"jetpack-related-posts":[],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/posts\/7332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/users\/168"}],"replies":[{"embeddable":true,"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/comments?post=7332"}],"version-history":[{"count":0,"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/posts\/7332\/revisions"}],"wp:attachment":[{"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/media?parent=7332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/categories?post=7332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/tags?post=7332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}