Default post cover image

Was tun, wenn Sie gehackt wurden?

Catalin Nichita

von Catalin Nichita

Datenverstöße passieren fast täglich. Vor ein paar Wochen wurden Tesco und Three Opfer von Sicherheitsverletzungen, die auf Fahrlässigkeit oder Fehlverhalten von Mitarbeitern zurückzuführen sind.

Kriminelle zielen nicht immer auf hochkarätige Konten ab. Phishing, Betrug und Social Engineering können für Identitätsdiebstahl, Betrug und den Zugriff auf die Datenbank Ihres Arbeitgebers verwendet werden. Die Art von Informationen, die ein Krimineller stehlen kann, sowie die Technologie, mit der er sie stehlen kann, haben sich in den letzten Jahren radikal verändert. Im Speziellen sind die Bedrohungen, Informationstypen und Technologien, auf die derzeit gezielt wird, Cloud-basiert und über mobile Geräte, die abgefangen, verfolgt oder gestohlen werden können.

What to do if you've been hacked
Was tun, wenn Sie gehackt wurden?

Es gibt eine riesige Grauzone zwischen Cyber-Kriminellen und White-Hat-Hackern, die normalerweise von großen Technologieunternehmen angeheuert werden, um Verschlüsselungs- und Sicherheitslücken zu erkennen und zu melden. Hacker sind nicht immer Genies. Es ist ein weit verbreitetes Missverständnis, das verhindert, dass sowohl normale Nutzer als auch Unternehmen die richtigen Maßnahmen ergreifen, um Cyberangriffe zu verhindern oder entsprechend zu reagieren.

Unabhängig von der Motivation kann jeder ein Ziel sein. Wie viel riskierst du zu verlieren, wenn dein Account gehackt wurde?

  • Identitätsdiebstahl kann zu Reputationsschäden und unrechtmäßiger Nutzung Ihrer privaten Informationen führen
  • Social-Engineering- und Phishing-Angriffe führen zu Datenschutzverletzungen und dem Zugriff auf vertrauliche Informationen
  • Handelsdaten-Hacks sind oft mit Datenverlusten rund um Kreditkarten- und Kundendaten verbunden
  • Mobile Sicherheit kann zu vielen Arten von Schäden führen, von denen einige oben aufgeführt sind
  • Die gezielte Werbung für Kinder durch Online-Raubtiere ist eine schwere Straftat
  • Angriffe auf Banken werden in der Regel über einen langen Zeitraum hinweg statt durch einen Schlag getroffen
  • Krypto- und Schließfach-Ransomware werden am häufigsten mit Erpressungsbedrohungen in Verbindung gebracht
  • iCloud-Angriffe sind meist mit hochkarätigen Accounts verbunden, die zu Reputationsschäden und Freigabe sensibler Informationen führen

Je nach Risikoart sind die Schutzmethoden unterschiedlich, aber fast alle können vermieden werden, solange sich das Ziel selbst zu schützen weiß.

  1. Der Identitätsdiebstahl ist seit 2014 auf dem Vormarsch, wobei jedes Jahr mehr als 15 Millionen US-Bürger betroffen sind . Identitätsdiebe schöpfen Daten aus Ihren Social-Media-Posts oder hacken Konten, um sich als Sie auszugeben. Die gleichen Informationen könnten verwendet werden, um Bankkonten in Ihrem Namen zu eröffnen.

    Normalerweise wissen Sie nicht, dass Sie ein Opfer waren, es sei denn, ein Freund, der Sie gut kennt, markiert ein verdächtiges Ereignis oder Sie haben strenge Benachrichtigungseinstellungen für alle Ihre Bank-, Digital- und Social Media-Konten.

  2. Social Engineering und Phishing-Angriffe sind komplexer. Vortäuschen, jemand anderes zu sein (eine Website oder eine Person), Angreifer können das Ziel dazu bringen, ihnen zu vertrauen. Mit dieser Strategie werden sie das Ziel dazu bringen, ihre Anmeldeinformationen auf gefälschten Seiten einzugeben, die vom Angreifer kontrolliert werden. Die auf der Website des Angreifers übermittelten Daten werden dann für den illegalen Zugriff auf das Zielkonto verwendet. So wurde kürzlich der iCloud-Account von Pippa Middleton gehackt.

  3. Einzelhandelsdaten-Hacks. Anfang dieses Jahres wurde Wendys Kundendatenbank mit einer Malware infiziert , die Kreditkartendaten erfasste. Auf dem Schwarzmarkt stehen Kreditkartendaten zum Verkauf.

    Wenn mobile Zahlungslösungen immer beliebter werden, kann Malware entwickelt werden, um Informationen am Point-of-Sale oder von Ihrem Gerät zu erfassen.

    Stellen Sie sicher, dass Sie eine Warnmeldung für Ihre Kreditkarte eingerichtet haben und dass auf Ihrem iCloud-Konto 2FA aktiviert ist .

  4. Mobile Sicherheit. Smartphone-Schwachstellen können von Cyberkriminellen leicht ausgenutzt werden. Datenschutzverletzungen können app-bezogen oder plattformbezogen sein. Manchmal kann das Telefon selbst einen Sicherheitsfehler aufweisen. Vermeiden Sie die Installation einer ungewöhnlichen App und überprüfen Sie die Anmeldeinformationen des Anbieters, um sicherzustellen, dass Sicherheit und Verschlüsselung vorhanden sind.

  5. Kinder werden von Online-Betrügern angegriffen. Digitale Elternschaft erfordert ein gutes Verständnis davon, wie Kinder und Jugendliche online angesprochen werden können. Wir empfehlen die Verwendung von Tools zur Überwachung von Kindern, um Online-Mobbing oder andere unangemessene Interaktionen mit Fremden zu verhindern.

  6. Angriffe auf Banken. Der jüngste Angriff auf Banken richtete sich gegen die Tesco Bank . Die Mitarbeiter der Bank stellten fest, dass 40.000 verdächtige Transaktionen an einem einzigen Wochenende getätigt wurden. Sie haben diesen raffinierten Angriff gestoppt, ohne viel Informationen preiszugeben, aber die Lektion ist einfach: Obwohl Sie Maßnahmen ergreifen, um sich selbst zu schützen, können andere Ihre Daten preisgeben.

  7. Ransomware. Dies ist ein Begriff für bösartige Software, die Dateien auf Ihrem Computer verschlüsselt oder "sperrt", indem sie sie mit einem Code verschlüsselt, der nur dem Angreifer bekannt ist. Der Angreifer wird dann anbieten, den Entsperrcode für eine Zahlung an das Opfer zu verkaufen (normalerweise mit Bitcoin oder einer anderen nicht rückverfolgbaren Zahlungsmethode).

  8. iCloud-Angriffe. Letztes Jahr erlaubte eine iCloud-Sicherheitsverletzung Hackern, ein Brute-Force-Tool zu nutzen, um einige der Schutzmaßnahmen für iCloud-Accounts zu besiegen. Apple hat das Problem schnell behoben.

Hacking in action
Hacking in Aktion

Kann es dir passieren?

So sehr wir es auch lieben, den iPhone Backup Extractor zum besten Tool für die Datenwiederherstellung zu machen, helfen wir Ihnen lieber nicht in eine Datenschutzsituation.

Cyberangriffe sind so verbreitet, dass es viele Ressourcen und Energie erfordert, um alle möglichen Arten von Angriffen zu erfassen und zu verstehen. Um Ihnen das zu erleichtern, veröffentlichen wir auch einen Leitfaden, der verhindert , dass Ihr iCloud-Account gehackt wird .

Was tun, wenn Sie gehackt wurden?

Wenn Sie gehackt wurden, müssen Sie. Ihre Möglichkeiten sind manchmal begrenzt, aber Sie können immer noch eine Menge Dinge tun, um zusätzlichen Schaden zu vermeiden.

  1. Kontaktiere die Polizei. Wenn jemand behauptet, er hätte Ihre Daten gestohlen oder versucht, Sie zu erpressen, handelt es sich wahrscheinlich um eine Straftat. Wenn jemand Ihr Kind online schikaniert oder versucht, sich mit ihm in Verbindung zu setzen, wenden Sie sich an die Polizei und bieten Sie ihm alle erforderlichen Daten an. Auch Ihre Kinder, ob sie persönliche Daten (Adresse, Familienname, Schule) verschenkten, um gefährliche Vorfälle zu verhindern.

  2. Nimm dein gehacktes Konto zurück. Die Haupt-Online-Dienste verfügen normalerweise über verschiedene Schutzmethoden, um zu verhindern, dass Benutzerkonten verloren gehen. Mit diesen Methoden können Sie ein gehacktes Konto wiederherstellen. Um diese Aufgabe zu erleichtern, verwenden Sie diese direkten Links, um Ihre Online-Konten wiederherzustellen: Apple , Google , Yahoo , Facebook , Twitter und Microsoft .

  3. Überprüfen Sie, ob die Optionen zur Kontowiederherstellung geändert wurden. Hacker verwendet möglicherweise verschiedene Wiederherstellungsoptionen, um sicherzustellen, dass sie in Ihrem Konto wieder verfügbar sind. Entfernen Sie alle verdächtigen Wiederherstellungsmethoden und aktualisieren Sie die Wiederherstellungsoptionen.

  4. Aktualisieren Sie Ihre Sicherheitsfragen im Zusammenhang mit den gehackten Konten.

  5. Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) auf Ihren Geräten oder auf Ihrer Kreditkarte. Jeder Hackerversuch wird vor dem Start blockiert, wenn diese Sicherheitsfunktion aktiviert ist .

  6. Überprüfen Sie alle verknüpften Konten. Wenn Sie ein gehacktes Konto entdecken und das Passwort ändern, bedeutet dies nicht, dass Ihre Daten sicher sind. Sie müssen alle Konten überprüfen, die mit der gehackten E-Mail verknüpft sind, da jemand auf andere Daten zugreifen kann, indem er die vom ersten gehackten Konto gestohlenen Daten verwendet. Beispielsweise könnte jemand auf Ihr Cloud-Konto zugreifen, wenn es mit der gehackten E-Mail verknüpft ist. Stellen Sie sicher, dass Sie diese Anmeldeinformationen ebenfalls aktualisieren.

  7. Autorisieren Sie Apps, die auf diese Konten zugreifen können. Manchmal ist eine infizierte App für das Hacken verantwortlich. Indem Sie sie entfernen oder den Zugriff auf das gehackte Konto deaktivieren, vermeiden Sie jeden neuen Hack.

  8. Sperren Sie Ihre Kreditkarte. Wenn Ihre Kreditkartendaten aufgedeckt wurden oder wenn Ihr Konto von einem Hacker benutzt wurde, blockieren Sie es so schnell wie möglich. Basierend auf einem archivierten Polizeibericht kann Ihre Kreditkarte von Ihrer Bank gesperrt werden.

  9. Installieren Sie robuste Sicherheitssoftware und scannen Sie alle Ihre Geräte. Sie müssen anständige Antivirensoftware verwenden, um zu prüfen, ob ein Keylogger, Viren oder Malware auf Ihrem Computer vorhanden ist.

  10. Aktualisieren Sie die Firmware oder das Betriebssystem Ihres betroffenen Geräts. Die alten Versionen von Firmware oder veralteten Betriebssystemen haben normalerweise Sicherheitsprobleme. Stellen Sie sicher, dass Sie Ihre Geräte aktualisieren, um Sicherheitslücken zu vermeiden.

  11. Versuchen Sie, Ihre Daten wiederherzustellen. Wenn Sie das Opfer von Ransomware sind, haben Sie nicht viele Optionen, besonders wenn Sie kein Backup Ihrer Daten haben.

    Daten, die mit einer älteren Ransomware-Software verschlüsselt wurden, können dank der Bemühungen von Strafverfolgungsbehörden und der Antiviren-Industrie kostenlos freigeschaltet werden. Es gibt eine Liste von Tools unter noransom.kaspersky.com . Seien Sie gewarnt, dass einige Kriminelle angebliche "Entsperrungs" -Tools gegen eine Gebühr verkaufen oder ein kostenloses Tool anbieten, das Ihren Computer neu infizieren wird, also laden Sie nur Software von einer seriösen Quelle herunter.

    Wenn es keine Ransomware gibt, für die es ein Entriegelungswerkzeug gibt, haben Sie nicht wirklich viele Optionen. Wenn Sie eine Sicherungskopie Ihrer Daten haben, besteht die beste Option normalerweise darin, Ihren Computer zu löschen und von der Sicherung wiederherzustellen.

    Wenn Sie die Optionen Systemwiederherstellung (Windows) oder Time Machine (Mac OS) aktiviert haben, können Sie alternativ versuchen, die verschlüsselten Daten mit einer Wiederherstellung wiederherzustellen. Unter Windows können Sie auch versuchen, Ihre Daten mit ShadowExplorer abzurufen , einem Tool, das nach Schattenkopien Ihrer Dateien sucht und diese speichert. Dies funktioniert nicht immer, da neuere Ransomware die Schattenkopiesicherungen auch als Teil des Infektionsprozesses suchen und löschen.

    Was auch immer Sie tun, stellen Sie immer sicher, dass Sie die schädliche Software mithilfe eines Antivirenprogramms entfernt haben. Wenn Sie versuchen, die Crypto-Locker-Ransomware zu entfernen, können Sie alle Ihre verschlüsselten Daten verlieren.

Fazit

Viele Cybersicherheitsrisiken können mit ein wenig Voraussicht vermieden werden. Wenn Sie auf einen ungewöhnlichen Link klicken, um Daten versehentlich direkt an Hacker zu senden, könnten Ihr Ruf, Ihre Einnahmen und Ihre Sicherheit gefährdet sein. Stellen Sie sicher, dass Sie diese Empfehlungen befolgen, um sich und Ihre Familie besser zu schützen.

Catalin Nichita

von Catalin Nichita on , last updated

Wir haben bereits über 3.000.000 Personen geholfen, ihre verlorenen iPhone-Daten wiederherzustellen. Lassen Sie uns auch Ihnen helfen.

Senden Sie einen Kommentar

© 2008 - 2018 Reincubate Ltd. Registriert in England und Wales: #5189175, VAT GB151788978. Mit Liebe in London gebaut.

Reincubate ist eine eingetragene Marke. Alle Rechte vorbehalten. Terms & Bedingungen. Datenschutz-Bestimmungen. Es sind deine Daten, nicht unsere. Wir empfehlen die Multi-Faktor-Authentifizierung.

close

Für persönliche Benutzer

Für Unternehmen und Probenutzer

Scrollen Sie nach unten für Geschäfts- und Pro-Pläne

Basic

$34.95

iTunes unterstützen

Funktioniert mit Windows und Mac

Kundensupport

Vorschau der iCloud-Geräteliste

KAUFEN BASIC

Prämie

$69.95

iCloud & iTunes unterstützen

Funktioniert mit Windows und Mac

Kundensupport

5 iCloud-Geräte

KAUFEN PREMIUM
Jonathan

This is iPhone Backup Extractor, think of it as a "personal forensics" utility. It's pretty awesome.

Jonathan Zdziarski

Forensik und iOS-Experte

Für Business- und Pro-Benutzer

Business

$299.95

25 iCloud-Geräte

Kundendienst mit hoher Priorität

Kommerzielle Lizenz

Die Vorteile unseres Premium-Plans

KAUFEN BUSINESS
ricloud
Demo unsere APIs für Unternehmen

Zugang zur iCloud, Forensik-Tools, Wiederherstellung von Datengroßbeständen und Wiederherstellung von gelöschten SQLite-Daten?

Kontaktieren Sie uns über unsere Apis reincubate.com.