Wurde Ihr E-Mail-Konto gehackt? Das können Sie tun! 

Wenn Sie glauben, dass Ihre E-Mail-Adresse kompromittiert wurde, sind Sie bei uns genau richtig. Wir haben diesen Leitfaden voller hilfreicher Informationen erstellt, z. B. wie sich feststellen lässt, ob Ihr E-Mail-Konto wirklich kompromittiert wurde, und wie Sie die Kontrolle zurückerlangen. Vor allem möchten wir untersuchen, wie Sie einen Hack von vorn herein verhindern können! Wussten Sie, dass es eine Avira-Lösung für Online-Privatsphäre und -Schutz gibt, die alle Anforderungen an eine robuste Cybersicherheitsstrategie erfüllt (und kostenlos ist!)?   

 

Wie E-Mail-Konten gehackt werden 

Die Hacker waren sehr fleißig. Anfang 2023 wurden Berichte über mehr als 200 Millionen E-Mail-Adressen veröffentlicht, die angeblich von Nutzern sozialer Medien gestohlen und in Hacker-Foren im Untergrund veröffentlicht wurden. Und dabei handelt es sich keinesfalls um einen Einzelfall. Ihre vertraulichen Daten, einschließlich E-Mail-Adressen und Passwörtern, sind heiß begehrt, und Cyberkriminelle werden immer kreativer, um an sie heranzukommen. (Wenn Sie einige ernüchternde Statistiken sehen wollen, werfen Sie einen Blick auf den Artikel Live Company Data Breaches and Stats for 2023 der Independent). Beginnen wir also ganz am Anfang: Wie die Kompromittierung Ihres E-Mail-Kontos überhaupt stattgefunden haben könnte. Wenn es einen Leitfaden mit dem Titel „E-Mails hacken leicht gemacht“ gäbe, würde er vier Hauptabschnitte haben. Hacker nutzen in der Regel vier verschiedene hinterhältige Methoden, sodass die Wahrscheinlichkeit hoch ist, dass Sie einer davon zum Opfer gefallen sind.  

Die häufigste Art sind Phishing-Versuche. Diese Technik ist beliebt, weil sie erschwinglich ist, nur relativ einfache Kenntnisse erfordert (obwohl viele Hacker eine Grammatikstunde gebrauchen könnten) und das schwächste Glied in jedem Online-Verteidigungssystem ausnutzt: Sie, der Nutzer (sorry). Bei einem Phishing-Angriff wird eine „gefälschte“ E-Mail verschickt, die so aussieht, als käme sie von einem seriösen Absender wie Amazon oder PayPal. Wenn Sie auf einen Link in der E-Mail klicken, könnte dies einen Malware-Download auf den Computer auslösen. Oder Sie werden auf eine gefälschte Website weitergeleitet, wo Sie Ihre Anmeldedaten eingeben sollen. Diese gelangen umgehend in die Hände von böswilligen Dritten, die somit möglicherweise Zugriff auf Ihre E-Mails oder andere Online-Konten erhalten. Seien Sie wachsam und schulen Sie Ihre Augen darin, Betrüger schnell zu erkennen! Wenn eine E-Mail unaufgefordert kommt, persönliche Informationen anfordert (meist dringend) und verdächtige Links oder Anhänge enthält, sollten Sie nicht darauf reagieren. Achten Sie auch auf Rechtschreib- und Grammatikfehler und fahren Sie mit dem Mauszeiger über die E-Mail des Absenders, um seine wahre Domäne zu sehen. Zudem gilt immer: Wenn etwas zu gut klingt, um wahr zu sein, dann ist es das für gewöhnlich auch. Es ist sehr wahrscheinlich, dass Sie nicht plötzlich ein iPad oder eine Kreuzfahrt in die Karibik gewonnen haben oder dass kein ausländischer Prinz Ihnen sein Vermögen schenken will. Weitere Tipps zum Erkennen von Phishing finden Sie in diesem unterhaltsamen Blogbeitrag von Avira: Phishing-Attacken:Mit diesen Tipps schützen Sie sich.  

Sie haben unsere erwähnten Hinweise nicht gelesen und auf einen Link geklickt oder einen infizierten Anhang geöffnet? Oder auf Ihrem Rechner läuft veraltete Software, die dringend Sicherheits-Patches bräuchte? Es gibt so viele Möglichkeiten, wie Malware Ihr Gerät befallen kann. Bösartige Software kann Spyware und Keylogger enthalten, die Ihre Tastenanschläge aufzeichnen – und damit Ihre Benutzernamen und Passwörter. Anschließend kann sich der Hacker mit diesen Anmeldeinformationen Zugang zu Ihren E-Mails, sozialen Medien und anderen Online-Konten verschaffen. 

Ein weiteres Mittel der Wahl für Hacker ist der unheimlich klingende Man-in-the-Middle-Angriff (MitM). Hierbei fangen Angreifer die Kommunikation zwischen zwei ahnungslosen Parteien ab und können auf diese Weise Anmeldedaten und andere persönliche Informationen stehlen. Sie hören entweder passiv mit oder brechen die Verbindung ab und ersetzen sie durch ihre eigene Verbindung. Diese digitale Form der Spionage gehört zu den ältesten Formen der Cyberangriffe und bedient sich einer breiten Palette von Techniken. (Wenn Sie an technischen Details interessiert sind, lesen Sie weiter, oder springen Sie direkt zum nächsten Abschnitt: Beim SSL Stripping zum Beispiel bauen Angreifer eine HTTPS-Verbindung zwischen sich und dem Server auf. Ihre Opfer verwenden dann eine ungesicherte HTTP-Verbindung, sodass die Informationen unverschlüsselt und als Klartext übertragen werden. Evil-Twin-Angriffe spiegeln legitime WLAN-Zugangspunkte wider, die aber von Hackern kontrolliert werden, welche die vom Nutzer gesendeten Informationen überwachen oder sammeln können.) Für die wirklich Neugierigen gibt es hier einen aufschlussreichen Blog über Man-in-the-Middle-Angriffe und wie man sie verhindern kann 

Auch das gute alte Erraten von Passwörtern ist ein beliebtes Hacking-Werkzeug, allerdings sind dabei Geduld und Ausdauer gefragt. Bei Brute-Force-Angriffen versuchen Hacker nach dem „Versuch und Irrtum“-Prinzip, Ihr Passwort durch das Einfügen endloser zufälliger Zeichen, Symbole und Zahlen zu knacken. Wussten Sie, dass Sie den Cyberkriminellen unabsichtlich helfen, wenn Sie persönliche Daten wie Ihr Geburtsdatum und den Namen Ihres Haustiers in sozialen Medien veröffentlichen? Wenn also eines Ihrer Passwörter „Fluffy1993“ lautet, ändern Sie es bitte sofort. Hacker wissen, dass wir solche Infos oft nutzen, um einprägsame Passwörter und Antworten auf Sicherheitsfragen zu erstellen. Wenn sie erst einmal Zugang zu Ihren persönlichen Daten haben, können sie ihre Vermutungen mit wahrscheinlichen Passwörtern auf allen möglichen Websites ausprobieren. Dies wird als Credential Stuffing bezeichnet. Machen Sie einem Hacker das Leben nicht unnötig leicht! Verstärken Sie Ihren Schutz mit sicheren Passwörtern, die aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Vermeiden Sie also Verweise auf Ihr privates Umfeld, es sei denn, der Name Ihres armen Haustiers lautet BcX$%128HvaQ*. Und nutzen Sie niemals dieselben Passwörter – auch keine sicheren – für mehrere Konten. Denken Sie daran: Recycling ist super für Kunststoffe, aber sehr schlecht für Passwörter. Der kostenlose Avira Password Manager hilft bei der Erstellung starker, eindeutiger Passwörter und ihrer sicheren Speicherung. Sie können darin einstellen, dass Sie automatisch bei Ihren Online-Konten angemeldet werden. Auf diese Weise hat Keylogging-Software keine Chance.  

 

Nehmen wir an, Ihre Sicherheitsvorkehrungen im Internet sind tadellos. Aber wie gut sind sie bei den Unternehmen, die Ihre Daten speichern? Ihr Passwort könnte im Rahmen einer Sicherheitsverletzung gestohlen werden. Jedes Jahr werden riesige Datenbanken mit E-Mail-Adressen und Passwörtern im Darknet zum Verkauf angeboten. Erinnern Sie sich an die berüchtigten Collections #2-5-Datenbanken? 2019 entdeckten Forscher des Hasso-Plattner-Instituts eine Sammlung von fast 2,2 Milliarden gestohlenen Anmeldedaten!  Wenn das mal kein Grund zum Abonnieren von Avira Password Manager Pro ist. Es bietet dieselbe Leistung wie sein kostenloser Cousin, informiert Sie aber außerdem, wenn Ihre E-Mail-Adresse und Ihr Passwort infolge einer Datenpanne offengelegt wurden, damit Sie Ihre Anmeldedaten schnell ändern können.  

Wurde Ihr E-Mail-Konto gehackt? Das sind die Anzeichen  

Sie hegen also den Verdacht, dass sich wirklich jemand Zugang zu Ihrem E-Mail-Konto verschafft hat? Das ist sicher nicht der angenehmste Moment im Leben. Bevor Sie in Panik geraten, sollten sie jedoch prüfen, ob Ihr Verdacht begründet ist. Lesen Sie diese praktische Liste mit den möglichen Anzeichen und Symptomen, dass Ihr E-Mail-Postfach gehackt wurden:   

Oh nein, Ihr E-Mail-Konto wurde gehackt. Jetzt ist schnelles Handeln gefragt! 

Wenn Sie den potenziellen Schaden so klein wie möglich halten wollen, kommt es auf jede Minute an. Wir empfehlen, dass Sie alle oder zumindest die meisten der unten aufgeführten Schritte durchführen.  

Beginnen Sie mit dem Passwort: Es ist die erste Verteidigungslinie. Sofern Sie noch Zugang zu Ihrem E-Mail-Konto haben, ändern Sie sofort das Passwort. Sobald Sie es zurückgesetzt haben (und durch ein neues, starkes und eindeutiges Passwort ersetzt haben!), wird jeder, der bei dem Konto eingeloggt ist, abgemeldet. Aktivieren Sie auch die Zwei-Faktor-Authentifizierung, falls sie verfügbar ist, da dies die Wahrscheinlichkeit, dass dieser Hacker oder ein anderer in Zukunft wieder eindringt, erheblich senkt. Sie können jetzt aufatmen, denn Sie haben das Problem möglicherweise gelöst. Bei einigen Anbietern, wie z. B. Google Mail, können Sie eine andere E-Mail-Adresse und eine Telefonnummer für die Wiederherstellung des Zugangs zu Ihrem E-Mail-Konto hinterlegen.  

Kontaktieren Sie Ihren E-Mail-Anbieter. Wenn Sie das Passwort aus irgendeinem Grund nicht ändern können, z. B. weil Sie keinen Zugriff mehr auf das E-Mail-Konto haben, wenden Sie sich an Ihren Anbieter, damit er das Postfach vorübergehend deaktiviert oder Ihnen wieder Zugang gewährt. Dann können Sie in aller Eile die oben genannten Schritte ausführen, um die Kontrolle wiederzuerlangen. Überprüfen Sie auch Ihre Postfach-Einstellungen. Wurde eine E-Mail-Weiterleitung ohne Ihr Wissen oder Ihre Zustimmung hinzugefügt? Ist ein anderer Benutzer aufgetaucht?  

Erstellen Sie ein Backup. Wenn E-Mails gelöscht wurden oder Ihr Konto anderweitig manipuliert wurde, ist es vielleicht einfacher, mit einer vertrauenswürdigen Sicherungskopie neu zu beginnen. Einige Web-Hosting-Anbieter speichern ein Backup der Website-Dateien und E-Mails. Wenn Sie Outlook verwenden, finden Sie hier eine Anleitung aus dem Microsoft-Support-Center, wie Sie Ihre E-Mails sichern können 

Informieren Sie Ihre Kontakte. Versuchen Sie nicht, den Vorfall geheim zu halten. Schließlich ist der Hacker der Täter – nicht Sie! Egal, ob es sich um Freunde, Kollegen, Partner oder Kunden handelt: Sagen Sie ihnen, was Sache ist. Informieren Sie sie so schnell wie möglich darüber, dass Ihr E-Mail-Konto gehackt wurde und dass alle E-Mails, die sie von Ihrer Adresse erhalten werden, von einem Unbekannten stammen. Raten Sie ihnen, wachsam zu sein und nicht auf solche E-Mails zu antworten, insbesondere auf keine, in denen sie aufgefordert werden, ihre Anmeldedaten anzugeben, oder die eine Karibikkreuzfahrt versprechen.  

Führen Sie einen Malware-Scan durch. Prüfen Sie Ihr gesamtes Computersystem auf Malware und besonders alle unbekannten Dateien. Vielleicht hat Sie eine Phishing-E-Mail zum Herunterladen von Spyware oder anderer Malware verleitet. Aktualisieren Sie auch Ihr Betriebssystem, Ihren Browser sowie Software und Anwendungen: Veraltete Software ist ein Glücksfall für Hacker, da sie Sicherheitslücken enthalten kann!  

Avira Free Security bietet eine praktische Mischung aus Leistung, Online-Privatsphäre und Schutz, sodass Sie die oben genannten Punkte abdecken können. Der integrierte Software-Updater sorgt dafür, dass Sie regelmäßig saubere Updates erhalten. Mit VPN können Sie Ihre Kommunikation verschlüsseln, um privater zu surfen. Außerdem ist es mit den Antivirus-Fähigkeiten von Avira Free Antivirus ausgestattet, die Sie vor Online-Bedrohungen schützt – sogar vor der neuesten Ransomware und Spyware.  

 

Hacker sind nicht an Ihnen interessiert – nur an Ihren Daten 

Warum ist Ihre E-Mail-Adresse eigentlich so heiß begehrt? Es ist schön, sich geliebt zu fühlen, aber auf diese Art der Zuneigung verzichtet man gerne. Oft ist eine gestohlene E-Mail-Adresse nur der erste Schritt. Private und geschäftliche E-Mail-Adressen sind für Cyberkriminelle potenzielle Portale zu Ihrem digitalen Leben, Ihren Finanzen und sogar Ihrer Identität, was ihnen die nötigen Mittel für ihre Betrugsversuche an die Hand gibt. Sie können auf diese Weise Kontakt zu Ihnen aufnehmen und versuchen, an andere nützliche Daten wie Ihre Passwörter und Ihre Wohnanschrift zu gelangen. Wenn sie Zugang zu Ihrem E-Mail-Konto haben, könnten sie in Ihren Anhängen und gesendeten E-Mails auf eine Fundgrube von Daten stoßen. Haben Sie z. B. einem Kollegen Ihre Bankdaten per E-Mail geschickt, damit er Ihnen Geld überweist, das er Ihnen schuldet? Haben Sie einen Scan Ihres Reisepasses oder eine Stromrechnung als Ausweis- oder Adressnachweis an ein Unternehmen geschickt? E-Mail-Konten stecken oft voller persönlicher Informationen. Stellen Sie sich nun vor, dass Ihre Liste persönlicher oder beruflicher Kontakte in die Hände böswilliger Dritter gelangt … Die Betroffenen könnten auf Hacker-Mailinglisten gesetzt werden und Ziel von Spam- oder Phishing-Kampagnen werden.  

Wie beim Zusammensetzen eines digitalen Puzzles können Cyberkriminelle Ihre persönlichen Daten nutzen, um sich ein Bild von Ihnen zu machen und Zugang zu anderen Online-Konten zu verschaffen – von Social-Media-Plattformen über Online-Shops bis hin zu Finanzdiensten wie PayPal. Das hat Auswirkungen, die weitreichende Folgen haben könnten. Wenn die Kriminellen Ihren vollständigen Namen, Ihr Geburtsdatum, Ihre Ausweisnummer und Bankkontodetails kennen, können sie Ihre Identität vollständig stehlen. Die Folgen sind oft finanzielle Verluste oder die Schädigung Ihrer persönlichen und geschäftlichen Reputation. Haben Sie von dem Mann gehört, in dessen Namen 500 Pizzen bestellt wurden? Auch wenn es sich nur um eine urbane Legende mit extra viel Käse handelt, so sollte sie doch ein warnendes Beispiel sein. Und denken Sie bitte auch an Nicole McCabe, die als das wohl unglücklichste aller Opfer von Identitätsdiebstahl gilt. Die Täter waren eine Attentatsgruppe und ihr wurde der Mord an einem Hamas-Führer in Dubai angehängt. Sagen Sie nicht, Sie seien nicht gewarnt worden … 

Die vielleicht wichtigste Lektion: Jeder kann zum Ziel von Cyberkriminellen werden – ob arm oder reich, berühmt oder unbekannt, Konzerne oder Einzelpersonen. Seien Sie immer auf der Hut, teilen Sie im Internet nie mehr mit, als Sie müssen, und verwenden Sie stets Online-Sicherheitslösungen von seriösen Experten.  

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

Die mobile Version verlassen