Und was tun, wenn Sie geknackt wurden? In 5 Schritten.
Sie können nicht mehr auf Ihr Instagram-Konto zugreifen. Viagra-Werbung wird Ihnen auf einmal per E-Mail zugestellt. Die (!) Master-Thesis wird auf dem Rechner, auf dem sie abgelegt ist, schlagartig chiffriert und Sie werden unterdrückt. Also hier ist ein Leitfaden, was man tun kann, wenn man zerhackt wird. Inhalte: Etappe 2: Wie merken Sie überhaupt, dass Sie geknackt wurden?
2. Phase: Wie merken Sie überhaupt, dass Sie geknackt wurden? Wenn Sie Sicherheitsforscher fragen, ob in unserem Netz bereits unbemerkt von Hackern gesessen wird, ist die Lösung fast einstimmig: "Wahrscheinlich. Dabei ist es zumindest für uns als Privatleute einfacher - Konten werden (meist) nicht für längerfristige weltpolitische Maßnahmen geknackt, sondern für den kurzfristigen Gebrauch der Konten.
Meistens passiv: Das E-Mail-Konto wird blockiert, weil es Spam versendet. Eine Rechnung macht etwas, das nicht von Ihnen kommt. Woher wissen Sie, dass ein Rechner auffällig ist? Dies ist ein schweres Unterfangen, da wir oft keine Vorstellung haben, ob das, was der Rechner tut, ein ganz gewöhnliches oder nicht.
Benutzen Sie dasselbe Kennwort irgendwohin (ich wünsche mir wirklich, dass Sie diese Fragen mit Nein antworten können)? Können andere Konten oder Rechner betroffen sein? Dabei ist es wichtig herauszufinden, ob Sie das Passwort für andere Konten verwenden oder ob es sich sogar um ein "High Risk Account", wie z.B. die E-Mail, handeln.
Ein Beispiel für das, was Häcker tun: Im Jahr 2012 wurden 6,5 Mio. Konten von LinkedIn ausgelesen. Das LinkedIn-Konto nützt einem Angreifer wenig. Daher wurde das ganze Leck auf Gmail-Adressen gesucht, die dann mit E-Mail + dem bekanntem LinkedIn-Passwort geknackt wurden. Denn ein E-Mail-Konto ist der Hauptschlüssel zu nahezu allen mit dieser E-Mail registrierten Konten.
Das Amazon-Konto ist nur 1 Kennwort zurückgesetzt, wenn ich Ihr E-Mail-Konto habe. Falls eines Ihrer Konten geknackt wurde, können Sie es nicht aus dem Netz austragen. Gehen Sie durch jede registrierte Handelsplattform und ändern Sie Ihr Kennwort. Vorrang haben hier Platformen, auf denen Sie die gleiche E-Mail oder vielleicht auch das gleiche Kennwort verwenden.
Wenn Ihr Facebook- oder E-Mail-Konto beispielsweise geknackt wurde, wird es häufig dazu benutzt, andere unter Ihrem eigenen Namen zu befallen. Wenn Sie noch Zugang zu Ihrem Benutzerkonto haben, können Sie (falls die Angreifer es nicht löschen ) in den abgehenden Mitteilungen nachsehen, wer angerufen wurde. Es ist natürlich beschämend, wenn man sich hackt.
Wenn du rechtzeitig darauf reagierst, könnte der Angreifer immer noch dabei sein. Immer wieder bekomme ich E-Mails, dass jemand in Russland auf mein Google-Konto zugreifen will. So kann ein Angreifer von einem Twitter- oder Instagram-Account zu einem anderen Account umsteigen.
Es gibt eine Möglichkeit, dass Sie Ihr Konto zurückbekommen. Stellen Sie zu 100% sicher, dass in den Einstellungen keine verdächtigen Telefonnummern oder E-Mail-Adressen mehr vorhanden sind. lch sag's dir so, wie es ist: Das wird funktionieren, um das Konto aufzuräumen. Nachdem Sie aber bereits in der 4. Stufe alle Kennwörter Ihrer Konten verändert haben, ist das Schlimmste vorbei.
Sie können sich rasch des Streichs bewusst werden, der mit einem solchen Konto möglich ist: Setzen Sie das Kennwort in jedem Service zurück, in dem diese E-Mail benutzt wurde. Einschließlich anschließender Infizierung aller Konten. Nur eine E-Mail kann destruktiv sein. Also sollte dieses Konto zuerst bombensicher gemacht werden. Mittel: 2-Faktor-Authentifizierung, gesichertes Kennwort, das vollständige Vollprogramm.
Ein Konto für kurze Zeit einzugeben ist schon gut, aber wenn man es lange behalten kann, sind völlig neue Business-Modelle möglich. Im besten Fall sollte man in der Regel jedes Konto) nach diesen Dingen durchsuchen. Nur wenige Konten sollten Sie schützen wie Ihr Augenapfel. Dies sind die Konten, die einen umfassenden Zugang zu Ihren Geräten oder anderen Konten bereitstellen.
Wenn aber jemand Zugang zu Ihrer iCloud erhält, kann er Ihr ganzes Unternehmen auf Tastendruck auflösen. Für die wirklich wichtigsten Konten können Sie festlegen, dass Sie einen zusätzlichen Kode für die Anmeldung eintragen müssen. Zum Beispiel muss ein Hacker Zugang zu Ihrem Telefon haben, um sich bei Ihrem E-Mail-Konto anzumelden.
Falls Sie die Backupregeln befolgen (1 Sicherung an dem Platz, an dem Sie Ihren Computer benutzen und ein anderes an einem anderen Ort), kann Ihnen das Programm nicht mehr wirklich schaden. Sogar bei Konten in der Wolke sollten Sie Ihre Fotos nicht einfach in Google Fotos aufhängen.
Also nehmen Sie sich 5 Min. Zeit und überlegen Sie, was es mit Ihnen machen würde, wenn Sie geknackt würden.