27.12.2022 | Cyber Security

Was tun, wenn man gehackt wurde?

Gehackt zu werden ist wohl der moderne Albtraum vieler Unternehmen. Da sich immer mehr Aspekte unserer modernen Gesellschaft im Internet abspielen und die Kommunikation zunehmend per Mail erfolgt, kommt dies schon einem Einbruch in die eigenen vier Wände gleich. Es gilt daher, sich im Voraus zu schützen um den Schaden eines möglichen Hackerangriffs so gering wie möglich zu halten und im Fall der Fälle richtig zu handeln.

Was bedeutet es gehackt zu werden?

Grundsätzlich heißt es, dass jemand Unbefugtes sich Zugriff auf ein Computersystem verschafft hat. Um dies zu schaffen, hat der Hacker mehrere Möglichkeiten und wird die wählen, die ihm am einfachsten erscheint. Die Ausnutzung von Sicherheitslücken, Verwendung spezieller Software oder der einfache Diebstahl von Zugangsnamen und Passwörtern sind dabei die gängigsten Methoden.

Natürlich ist es strafbar fremde Systeme zu hacken, aber das ist kriminellen Hackern egal. Wenn man das schnelle Geld vermutet und sich sicher fühlt, schrecken eventuelle Geld- oder Haftstrafen nur wenig ab. Auch wenn man keine Gelder direkt abziehen kann, kann man auch mit der Datenhehlerei schnelles Geld verdienen.

Es sind im Übrigen nicht nur Computersysteme von Hackern bedroht, auch das Smartphone muss geschützt werden. Auch hier gibt es Möglichkeiten, übergriffig zu werden und Daten zu stehlen.

Was tun wenn der Computer nicht mehr sicher ist?

Hat sich ein Hacker Zugriff zum Computer verschafft, kann er auf sämtliche Daten des Rechners zugreifen, Programme verändern oder auch Schadsoftware installieren. Gerade solche Software ist gefährlich, da ein Hacker in Echtzeit die Bewegungen auf dem Rechner verfolgen und freie Speicherplätze auch für seine Zwecke nutzen kann.

Hat man den Verdacht, dass sich jemand Zutritt zum System verschafft hat, sollte man zunächst einen Viren-Scan durchführen. Dieser prüft den PC auf schädliche oder verdächtige Programme und Dateien. In diesem Zuge sollte man auch jede Software deinstallieren, die einem verdächtig vorkommt.

Läuft der Computer ungewohnt langsam, kann dies verschiedene Ursachen haben. Öffnet man den Taskmanager und schaut in der Registerkarte „Prozesse“ nach, kann man sehen, welche Prozesse die Festplatte, die CPU oder die RAM auffällig hoch belasten. Hat man etwas gefunden, kann man noch schauen, um was für einen Prozess es sich handelt und diesen gegebenenfalls deaktivieren.

Man sollte in diesem Fall auch den Computer vom Internet trennen. Vermutet man einen Fernzugriff eines Hackers, kann dieser nur erfolgen, wenn eine Internetverbindung besteht. Ist die Verbindung getrennt, kann man abermals die Leistungsauslastung seines Computers testen.

Nun sollte man den Computer noch einem Experten zukommen lassen, der in der Lage ist, die Schadsoftware vollständig zu entfernen. Nur dann sollte man ihn wieder nutzen, einfach nur ein paar Tage zu warten, bringt leider nichts.

Was tun wenn das E-Mail-Konto gehackt wurde?

Hat man den Verdacht, dass das das E-Mail-Konto gehackt wurde, sollte man zunächst in den Postausgang schauen, ob Mails an unbekannt Konten verschickt wurden. Genau sollte man auch auf eventuelle Passwortanfragen schauen, die nicht von einem selbst gemacht wurden oder auf Einkaufsbestätigungen von Shops in denen man nicht einkauft.

Auch bei diesem Verdacht sollte man einen Viren-Scan vornehmen, denn in der Regel beschränkt man sich nicht nur auf das Mail-Postfach und somit könnten auch andere Systeme betroffen sein. Dann kann man auch noch auf speziellen Internetseiten prüfen, ob die E-Mail-Adresse gehackt wurde, eine dieser Seiten ist haveibeenpwned.com.

Außerdem sollte umgehend das Passwort gewechselt werden, damit die Hacker keinen weiteren Zugriff mehr auf das Postfach haben. Man sollte Beweise sammeln, dass es einen Fremdzugriff gab. Screenshots sind dabei eine einfache und schnelle Möglichkeit, dies zu erledigen. Insbesondere sollte man Bestätigungen vom Onlineshopping sammeln oder Zugriffe auf Social-Media-Accounts.

Was tun wenn das Online-Shop-Konto gehackt wurde?

Weil heutzutage viel online gekauft wird, ist diese Form des Hackings besonders ärgerlich. Ärgerlich ist es auch deshalb, weil man in der Beweispflicht steht, den Einkauf nicht selbst getätigt zu haben. Damit in die Zukunft gesehen nichts passieren kann, sollte man zunächst das Passwort ändern und in dem Zusammenhang auch das Passwort seines E-Mail-Postfaches.

Wie bereits erwähnt, sollt man Beweise sammeln, was gekauft wurde und versuchen Nachweise zu erstellen, dass man selbst nichts gekauft hat. Screenshots sind ein erstes gutes Mittel, um Beweise zu sichern. Man wendet sich damit dann direkt an den Kundenservice der Onlineshops und versucht die Käufe rückgängig zu machen. Weigert sich der Onlineshop, den Kauf zurückgängig zu machen und möchte kein Geld erstatten, sollte man einen Rechtsbeistand einholen. Gleichzeitig sollte man eine Anzeige bei der Polizei stellen, wegen Identitätsdiebstahls. Es spielt im Übrigen keine Rolle, ob eine physische Ware gekauft wurde oder eine digitale Ware wie ein Gutschein, bei einem finanziellen Schaden immer Anzeige erstatten.

Was tun wenn das Smartphone gehackt wurde?

Viele Menschen erliegen noch immer dem Glauben, dass man ein Smartphone nicht hacken kann, das ist aber falsch, denn ein Smartphone ist nichts anderes als ein kleiner Computer. Es gilt also ebenso wie am Computer, darauf zu achten, was man für Links anklickt und welche Software man auf sein Smartphone installiert.

Sollte ein Hacker sich Zugriff verschafft haben, kann man nicht mehr viel machen, sondern nur versuchen, den Virus wieder loszuwerden. Gleichzeitig sollte man die Handyrechnung im Blick behalten und schauen, ob ungewöhnlich viel Datenvolumen verbraucht wird. Wird das Smartphone plötzlich merklich langsamer, kann dies ein Hinweis auf eine Malware sein, die noch auf dem Smartphone installiert ist.

Über Andreas Zeisler

Über Andreas Zeisler

Als leidenschaftlicher ITler, Problemlöser und Podcaster für LiveBarTalk konnte Andreas Zeisler vor 18 Jahren seine Faszination für digitale Welten und ihre Entwicklung zum Beruf machen. Seitdem unterstützt er mittelständische Unternehmen auf dem Weg in eine erfolgreiche Zukunft.

0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht.

Unterschied MDM, EMM und UEM

Im Bereich der IT-Sicherheit und Verwaltung von Endgeräten schwirren immer wieder die drei genannten Begriffe durch den Raum und werden dabei miteinander vermischt, obwohl jeder Begriff für sich für eine eigenständige Verwaltung von Endgeräten darstellt. Wir versuchen...

mehr lesen