Was tun, wenn Sie gehackt wurden?

Andy Coles

Durch Andy Coles

Veröffentlicht

Aktualisierte

Sehen Sie, wie ich qualifiziert bin , diesen Artikel zu schreiben

Datenverstöße passieren fast täglich. Vor ein paar Wochen wurden Tesco und Three Opfer von Sicherheitsverletzungen, die auf Fahrlässigkeit oder Fehlverhalten von Mitarbeitern zurückzuführen sind.

Kriminelle zielen nicht immer auf hochkarätige Konten ab. Phishing, Betrug und Social Engineering können für Identitätsdiebstahl, Betrug und den Zugriff auf die Datenbank Ihres Arbeitgebers verwendet werden. Die Art von Informationen, die ein Krimineller stehlen kann, sowie die Technologie, mit der er sie stehlen kann, haben sich in den letzten Jahren radikal verändert. Im Speziellen sind die Bedrohungen, Informationstypen und Technologien, auf die derzeit gezielt wird, Cloud-basiert und über mobile Geräte, die abgefangen, verfolgt oder gestohlen werden können.

What to do if you've been hacked
Was tun, wenn Sie gehackt wurden?

Es gibt eine riesige Grauzone zwischen Cyber-Kriminellen und White-Hat-Hackern, die normalerweise von großen Tech-Unternehmen beauftragt werden, Verschlüsselungs- und Sicherheitslücken zu erkennen und zu melden. Hacker sind nicht immer Genies. Dies ist ein weit verbreitetes Missverständnis, das sowohl regelmäßige Benutzer als auch Unternehmen daran hindert, die richtigen Maßnahmen zu ergreifen, um Cyber-Angriffe zu verhindern oder angemessen zu reagieren.

Unabhängig von der Motivation kann jeder ein Ziel sein. Wie viel riskierst du zu verlieren, wenn dein Account gehackt wurde?

  • Identitätsdiebstahl kann zu einem Reputationsschaden und einer unrechtmäßigen Verwendung Ihrer privaten Daten führen
  • Social Engineering & Phishing-Angriffe führen zu Datenverletzungen und dem Zugriff auf vertrauliche Informationen
  • Einzelhandelsdaten-Hacks sind oft mit Datenlecks in Bezug auf Kreditkarten- und Kundendaten verbunden
  • Mobile Sicherheit kann zu vielen Arten von Schäden führen, von denen einige oben angegeben wurden
  • Das Anvisieren von Kindern durch Online-Raubtiere ist eine schwere Straftat
  • Angriffe auf Banken werden in der Regel über einen langen Zeitraum statt über einen Schlag ausgeführt
  • Crypto- und Locker-Ransomware werden am häufigsten mit Erpressungsbedrohungen in Verbindung gebracht
  • iCloud-Angriffe, die meistens mit hochkarätigen Konten verbunden sind, führen zu Reputationsschäden und zur Freigabe sensibler Informationen

Je nach Risikoart sind die Schutzmethoden unterschiedlich, aber fast alle können vermieden werden, solange sich das Ziel selbst zu schützen weiß.

  1. Der Diebstahl von Identitäten nimmt seit 2014 zu, wobei jedes Jahr mehr als 15 Millionen US-Einwohner betroffen sind . Identitätsdiebe schaufeln Daten aus Ihren Social-Media-Beiträgen oder hacken Konten, um Sie zu verkörpern. Dieselben Informationen können verwendet werden, um in Ihrem Namen Bankkonten zu eröffnen.

    Normalerweise wissen Sie nicht, dass Sie ein Opfer waren, es sei denn, ein Freund, der Sie gut kennt, weist auf ein verdächtiges Ereignis hin, oder Sie haben strikte Benachrichtigungseinstellungen für alle Bank-, Digital- und Social Media-Konten.

  2. Social Engineering & Phishing-Angriffe sind anspruchsvoller. Angreifer, die sich als jemand anderes (eine Website oder eine Person) ausgeben, können das Ziel dazu bringen, ihnen zu vertrauen. Mit dieser Strategie werden sie das Ziel dazu verleiten, ihre Anmeldeinformationen auf einer gefälschten Website einzugeben, die vom Angreifer kontrolliert wird. Die auf der Website des Angreifers übermittelten Daten werden dann für den illegalen Zugriff auf das Zielkonto verwendet. So wurde kürzlich der iCloud-Account von Pippa Middleton gehackt.

  3. Einzelhandelsdaten-Hacks. Anfang dieses Jahres wurde die Kundendatenbank von Wendy mit einer Malware infiziert , die Kreditkartendaten erfasst. Auf dem Schwarzmarkt stehen Kreditkartendaten zum Verkauf zur Verfügung.

    Wenn mobile Zahlungslösungen immer beliebter werden, kann Malware entwickelt werden, um Informationen am Point of Sale oder von Ihrem Gerät aus zu erfassen.

    Stellen Sie sicher, dass Sie eine Benachrichtigung für Ihre Kreditkarte eingerichtet haben und dass für Ihr iCloud-Konto 2FA aktiviert ist .

  4. Mobile Sicherheit. Cyberkriminelle können Sicherheitslücken auf dem Smartphone leicht ausnutzen. Datenverletzungen können app-bezogen oder plattformbezogen sein. Manchmal kann das Telefon selbst einen Sicherheitsfehler aufweisen. Installieren Sie keine ungewöhnlichen Apps und überprüfen Sie die Anmeldeinformationen des Herstellers, um sicherzustellen, dass sie über Sicherheit und Verschlüsselung verfügen.

  5. Kinder, die von Online-Raubtieren ins Visier genommen werden. Digitale Erziehung erfordert ein gutes Verständnis dafür, wie Kinder und Jugendliche online angesprochen werden können. Wir empfehlen die Verwendung von Überwachungswerkzeugen, um Online-Mobbing oder andere unangemessene Interaktionen mit Fremden zu verhindern.

  6. Angriffe auf Banken. Der jüngste Angriff auf Banken richtete sich gegen die Tesco Bank . Die Mitarbeiter der Bank stellten fest, dass an einem einzigen Wochenende 40.000 verdächtige Transaktionen getätigt wurden. Sie haben diesen ausgeklügelten Angriff gestoppt, ohne viele Informationen preiszugeben. Die Lektion ist jedoch einfach: Obwohl Sie Maßnahmen ergreifen, um sich selbst zu schützen, können andere Ihre Daten offenlegen.

  7. Ransomware. Dies ist ein Begriff für bösartige Software, die Dateien auf Ihrem Computer verschlüsselt oder "sperrt", indem sie mit einem Code verschlüsselt werden, der nur dem Angreifer bekannt ist. Der Angreifer bietet dann an, den Unlock-Code zur Zahlung an das Opfer zu verkaufen (in der Regel mit Bitcoin oder einer anderen nicht nachverfolgbaren Zahlungsmethode).

  8. iCloud greift an. Im vergangenen Jahr haben Hacker durch eine Sicherheitsverletzung von iCloud die Möglichkeit erhalten, mit einem Brute-Force-Tool einige der Schutzmaßnahmen für iCloud-Konten zu umgehen. Apple hat das Problem schnell behoben.

Hacking in action
Hacking in Aktion

Kann es dir passieren?

So sehr wir es auch lieben, den iPhone Backup Extractor zum besten Tool für die Datenwiederherstellung zu machen, helfen wir Ihnen lieber nicht in eine Datenschutzsituation.

Cyber-Angriffe sind so weit verbreitet, dass es eine Menge Ressourcen und Energie erfordert, um alle möglichen Arten von Angriffen abzudecken und zu verstehen. Um Ihnen dies zu erleichtern, veröffentlichen wir auch einen Leitfaden, um zu verhindern , dass Ihr iCloud-Konto gehackt wird .

Was tun, wenn Sie gehackt wurden?

Wenn Sie gehackt wurden, müssen Sie. Ihre Möglichkeiten sind manchmal begrenzt, aber Sie können immer noch eine Menge Dinge tun, um zusätzlichen Schaden zu vermeiden.

  1. Wenden Sie sich an die Polizei. Wenn jemand behauptet, Ihre Daten gestohlen zu haben oder versucht, Sie zu erpressen, ist dies wahrscheinlich eine Straftat. Wenn jemand Ihr Kind online schikaniert oder versucht hat, auf irgendeine Weise Kontakt mit ihm aufzunehmen, wenden Sie sich an die Polizei und geben Sie ihm alle erforderlichen Daten. Fragen Sie Ihre Kinder, ob sie persönliche Daten (Adresse, Name der Familie, Schule) preisgegeben haben, um einen gefährlichen Vorfall zu vermeiden.

  2. Nimm dein gehacktes Konto zurück. Die wichtigsten Online-Dienste verfügen normalerweise über verschiedene Schutzmethoden, um den Verlust von Benutzerkonten zu verhindern. Mit diesen Methoden können Sie ein gehacktes Konto wiederherstellen. Um diese Aufgabe zu erleichtern, verwenden Sie diese direkten Links, um Ihre Online-Konten wiederherzustellen: Apple , Google , Yahoo , Facebook , Twitter und Microsoft .

  3. Überprüfen Sie, ob die Optionen für die Kontowiederherstellung geändert wurden. Hacker können verschiedene Wiederherstellungsoptionen verwenden, um sicherzustellen, dass sie wieder in Ihr Konto gelangen. Entfernen Sie verdächtige Wiederherstellungsmethoden und aktualisieren Sie die Wiederherstellungsoptionen.

  4. Aktualisieren Sie Ihre Sicherheitsfragen, die mit den gehackten Konten verbunden sind.

  5. Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) auf Ihren Geräten oder Ihrer Kreditkarte. Jeder Hackerversuch wird vor dem Start blockiert, wenn diese Sicherheitsfunktion aktiviert ist .

  6. Überprüfen Sie alle verbundenen Konten. Wenn Sie ein gehacktes Konto entdecken und das Kennwort ändern, bedeutet dies nicht, dass Ihre Daten sicher sind. Sie müssen alle Konten überprüfen, die mit der gehackten E-Mail verknüpft sind, da jemand auf andere Daten mit den Anmeldeinformationen des ersten gehackten Kontos zugreifen kann. Beispielsweise könnte jemand auf Ihr Cloud-Konto zugreifen, wenn es mit der gehackten E-Mail verbunden ist. Stellen Sie sicher, dass Sie auch diese Anmeldeinformationen aktualisieren.

  7. Deaktivieren Sie Apps, die auf diese Konten zugreifen können. Manchmal ist eine infizierte App für das Hacking verantwortlich. Wenn Sie sie entfernen oder den Zugriff auf das gehackte Konto deaktivieren, vermeiden Sie jeden neuen Hack.

  8. Sperren Sie Ihre Kreditkarte. Wenn Ihre Kreditkartendaten offengelegt wurden oder Ihr Konto von einem Hacker verwendet wurde, sperren Sie diese so bald wie möglich. Basierend auf einem eingereichten Polizeibericht kann Ihre Kreditkarte von Ihrer Bank gesperrt werden.

  9. Installieren Sie eine robuste Sicherheitssoftware und scannen Sie alle Ihre Geräte. Sie müssen eine anständige Antivirensoftware verwenden, um zu prüfen, ob ein Keylogger, ein Virus oder eine Malware auf Ihrem Computer vorhanden ist.

  10. Aktualisieren Sie die Firmware oder das Betriebssystem Ihres betroffenen Geräts. Die alten Firmware-Versionen oder veralteten Betriebssysteme haben normalerweise Sicherheitsprobleme. Stellen Sie sicher, dass Sie Ihre Geräte aktualisieren, um Sicherheitslücken zu vermeiden.

  11. Versuchen Sie, Ihre Daten wiederherzustellen. Wenn Sie Opfer von Ransomware sind, haben Sie nicht viele Optionen, besonders wenn Sie keine Sicherung Ihrer Daten haben.

    Daten, die mit einer älteren Ransomware-Software verschlüsselt wurden, können dank der Bemühungen der Strafverfolgungsbehörden und der Antiviren-Industrie kostenlos entsperrt werden. Eine Liste der Tools finden Sie unter noransom.kaspersky.com . Seien Sie gewarnt, dass einige Kriminelle angeblich "Entriegeln" -Werkzeuge für eine Gebühr verkaufen oder ein kostenloses Werkzeug anbieten, das Ihren Computer nur noch einmal infiziert. Laden Sie daher nur Software von einer seriösen Quelle herunter.

    Wenn es sich bei der Ransomware nicht um ein Entriegelungsprogramm handelt, haben Sie nicht wirklich viele Optionen. Wenn Sie über eine Sicherung Ihrer Daten verfügen, ist es in der Regel am besten, Ihren Computer zu löschen und die Sicherung wiederherzustellen.

    Wenn Sie die Systemwiederherstellungsoptionen (Windows) oder Time Machine (MacOS) aktiviert haben, können Sie alternativ versuchen, die verschlüsselten Daten mit einer Wiederherstellung wiederherzustellen. Unter Windows können Sie auch versuchen, Ihre Daten mit ShadowExplorer abzurufen , einem Werkzeug, das nach Schattenkopien Ihrer Dateien sucht und diese speichert. Dies funktioniert nicht immer, da neuere Erpressersoftware auch die Schattenkopiesicherungen als Teil des Infektionsprozesses sucht und löscht.

    Was auch immer Sie am Ende tun, stellen Sie immer sicher, dass Sie die bösartige Software mit einem Antivirenprogramm entfernt haben. Wenn Sie versuchen, die Crypto-Locker-Ransomware zu entfernen, gehen möglicherweise alle Ihre verschlüsselten Daten verloren.

Fazit

Viele Cybersicherheitsrisiken können mit ein wenig Voraussicht vermieden werden. Wenn Sie auf einen ungewöhnlichen Link klicken, um Daten versehentlich direkt an Hacker zu senden, könnten Ihr Ruf, Ihre Einnahmen und Ihre Sicherheit gefährdet sein. Stellen Sie sicher, dass Sie diese Empfehlungen befolgen, um sich und Ihre Familie besser zu schützen.

Über den Autor

Andy Coles has been building and documenting iPhone Backup Extractor since it was first released. He's made a number of discoveries in the field of data recovery, most notably techniques for transferring data between iPhone backups.

Reincubate CEO im Buckingham Palace

Oben abgebildet sind Mitglieder des Reincubate-Teams, die sich mit HM Queen Elizabeth Ⅱ im Buckingham Palace treffen, nachdem sie für unsere Arbeit mit Apple-Technologie den höchsten britischen Wirtschaftspreis erhalten haben. Lesen Sie unseren Standpunkt zu Datenschutz, Sicherheit und Sicherheit .

Wir haben über 3.000.000 Menschen geholfen, ihre verlorenen iPhone-Daten wiederherzustellen. Lassen Sie sich auch von uns helfen.

Können wir diesen Artikel verbessern?

Wir hören gerne von Nutzern: Warum schicken Sie uns nicht eine E-Mail, schreiben Sie einen Kommentar oder tweeten Sie @reincubate?

© 2008 - 2019 Reincubate Ltd. Alle Rechte vorbehalten. Registered in England and Wales #5189175, VAT GB151788978. Reincubate® is a registered trademark. Datenschutz. Wir empfehlen die Multi-Faktor-Authentifizierung. Mit Liebe in London gebaut.

close

Für persönliche Benutzer

Für Unternehmen und Probenutzer

Scrollen Sie nach unten für Geschäfts- und Pro-Pläne

Basic

$39.95

iTunes unterstützen

Funktioniert mit Windows und Mac

Kundensupport

Vorschau der iCloud-Geräteliste

KAUFEN BASIC

Prämie

$69.95

iCloud & iTunes unterstützen

Funktioniert mit Windows und Mac

Kundensupport

5 iCloud-Geräte

KAUFEN PREMIUM
Jonathan Zdziarski picture

This is iPhone Backup Extractor, think of it as a "personal forensics" utility. It's pretty awesome.

Jonathan Zdziarski

Forensik und iOS-Experte

Für Geschäfts- und Profianwender

Geschäft

$299.95

25 iCloud-Geräte

Kundenbetreuung mit hoher Priorität

Kommerzielle Lizenz

Die Vorteile unseres Premium-Plans

KAUFEN BUSINESS
ricloud logo
Demo unsere APIs für Unternehmen

Zugang zur iCloud, Forensik-Tools, Wiederherstellung von Datengroßbeständen und Wiederherstellung von gelöschten SQLite-Daten?

Kontaktieren Sie uns über unsere Apis reincubate.com.