Gehackt

Geschnitten

Der Begriff "gehackt" kommt aus dem Englischen und wird heute oft gehört, vor allem in Bezug auf Websites. Zahlreiche übersetzte Beispielsätze mit "Account hacked" - Englisch-Deutsches Wörterbuch und Suchmaschine für Millionen von englischen Übersetzungen. Das Profil gehackt: Notfalladressen.

Wenn Sie gehackt wurden, was tun? In 5 Schritten.

Sie können nicht mehr auf Ihr Instagram-Konto zugreifen. Viagra-Werbung wird Ihnen auf einmal per E-Mail zugestellt. Die (!) Master-Thesis wird auf dem Rechner, auf dem sie abgelegt ist, schlagartig chiffriert und Sie werden unterdrückt. Also hier ist ein Leitfaden, was man tun kann, wenn man gehackt wird. Inhalte: Etappe 2: Wie merken Sie überhaupt, dass Sie gehackt wurden?

2. Phase: Wie merken Sie überhaupt, dass Sie gehackt wurden? Dabei ist es zumindest für uns als Privatleute einfacher - Konten werden (meist) nicht für längerfristige weltpolitische Maßnahmen gehackt, sondern für den kurzfristigen Gebrauch der Konten. Meistens passiv: Das E-Mail-Konto wird blockiert, weil es Spam versendet. Eine Rechnung macht Dinge, die nicht von Ihnen kommen.

Woher wissen Sie, dass ein Rechner auffällig ist? Dies ist ein schweres Unterfangen, da wir oft keine Vorstellung haben, ob das, was der Rechner tut, ein ganz gewöhnliches oder nicht. Benutzen Sie das gleiche Kennwort irgendwohin (ich wünsche mir wirklich, dass Sie diese Fragen mit Nein antworten können)? Können andere Konten oder Rechner betroffen sein?

Dabei ist es wichtig herauszufinden, ob Sie das selbe Kennwort für andere Konten verwenden, oder ob es sich sogar um ein "High Risk Account", wie z.B. die E-Mail, handeln. Ein Beispiel für das, was Häcker tun: Im Jahr 2012 wurden 6,5 Mio. Konten von LinkedIn ausgelöscht. Das LinkedIn-Konto nützt einem Angreifer wenig.

Daher wurde das ganze Leck auf Gmail-Adressen gesucht, die dann mit E-Mail + dem bekanntem LinkedIn-Passwort gehackt wurden. Denn ein E-Mail-Konto ist der Hauptschlüssel zu nahezu allen mit dieser E-Mail registrierten Konten. Das Amazon-Konto ist nur 1 Passwort zurückgesetzt, wenn ich Ihr E-Mail-Konto habe. Falls eines Ihrer Konten gehackt wurde, können Sie es nicht aus dem Netz austragen.

Gehen Sie durch jede registrierte Handelsplattform und ändern Sie Ihr Kennwort. Vorrang haben hier Platformen, auf denen Sie die gleiche E-Mail oder vielleicht auch das gleiche Kennwort verwenden. Wenn Ihr Facebook- oder E-Mail-Konto beispielsweise gehackt wurde, wird es häufig dazu benutzt, andere unter Ihrem eigenen Namen zu befallen.

Wenn Sie noch Zugang zu Ihrem Konto haben, können Sie (wenn die Angreifer es nicht löschen ) in den abgehenden Mitteilungen nachsehen, wer angerufen wurde. Es ist natürlich beschämend, gehackt zu werden. Immer wieder bekomme ich E-Mails, dass jemand in Russland auf mein Google-Konto zugreifen will. So kann ein Angreifer von einem Twitter- oder Instagram-Konto auf andere Konten umsteigen.

Es gibt eine Möglichkeit, dass Sie Ihr Konto zurückbekommen. Stellen Sie zu 100% sicher, dass in den Einstellungen keine verdächtigen Telefonnummern oder E-Mail-Adressen mehr vorhanden sind. lch sag's dir so, wie es ist: Das wird funktionieren, um das Konto aufzuräumen. Nachdem Sie aber bereits in der 4. Stufe alle Kennwörter Ihrer Konten verändert haben, ist das Schlimmste vorbei.

Sie können sich rasch des Streichs bewusst werden, der mit einem solchen Konto möglich ist: Setzen Sie das Kennwort in jedem Service zurück, in dem diese E-Mail benutzt wurde. Einschließlich anschließender Infizierung aller Konten. Nur eine E-Mail kann destruktiv sein. Also sollte dieses Konto zuerst bombensicher gemacht werden. Mittel: 2-Faktor-Authentifizierung, gesichertes Kennwort, das vollständige Progamme.

Ein Konto für kurze Zeit einzugeben ist schon gut, aber wenn man es lange behalten kann, sind völlig neue Business-Modelle möglich. Im besten Fall sollte man in der Regel jedes Konto) nach diesen Dingen durchsuchen. Nur wenige Konten sollten Sie schützen wie Ihr Blick. Dies sind die Konten, die einen umfassenden Zugang zu Ihren Geräten oder anderen Konten bereitstellen.

Wenn aber jemand Zugang zu Ihrer iCloud erhält, kann er Ihr ganzes Unternehmen auf Tastendruck auslöschen. Für die wirklich wichtigsten Konten können Sie festlegen, dass Sie einen zusätzlichen Kode für die Anmeldung eintragen müssen. Zum Beispiel muss ein Hacker Zugang zu Ihrem Telefon haben, um sich bei Ihrem E-Mail-Konto anzumelden.

Vorsicht: Wenn Ihr Mobiltelefon keine PIN hat, ist es noch nutzloser. Falls Sie die Backupregeln befolgen (1 Sicherung an dem Platz, an dem Sie Ihren Computer benutzen und ein anderes an einem anderen Ort), kann Ihnen das Programm nicht mehr schaden. Sogar mit Konten in der Wolke, lassen Sie Ihre Fotos nicht einfach in Google Fotos umherliegen.

Also nehmen Sie sich 5 Min. Zeit und überlegen Sie, was es mit Ihnen machen würde, wenn Sie gehackt würden.