Ich wurde Opfer eines Identitätsdiebstahls

Gehackt, was ist zu tun?

Bei der ersten Variante bleiben alle befallenen Geräte eingeschaltet und mit dem Internet verbunden, sie werden aber sauber vom restlichen Netz eures Unternehmens getrennt. Der entscheidende Vorteil dieser Variante bezieht sich auf die forensische Analyse des Angriffs: Über die Informationen, welche IP-Adressen und Domains aufgerufen und welche Prozesse ausgeführt werden, kann man weitreichende Informationen über den Angreifer erlangen.

Der Verdacht einer Kompromittierung bietet zunächst meist keine detaillierten Informationen über den Angriff. Wenn die Verbindung aufrecht erhalten wird, können wertvolle Daten gesammelt werden, um folgende Fragen zu beantworten: Wer sind die Angreifer und wie sind sie vorgegangen? Seit wann sind sie bereits im Netzwerk? Welche weiteren Systeme wurden bereits kompromittiert?

Je mehr Informationen man sammeln kann, desto effizienter kann man sicherstellen, den Angreifer final aus dem Netzwerk entfernt zu haben.

Aus forensischer Sicht ermöglicht diese Variante also die größtmögliche Beweissicherung. Voraussetzung ist jedoch, dass ihr oder eure IT Partner über das notwendige Fachwissen verfügen, um die betroffenen Maschinen bei bestehender Internetverbindung sauber vom restlichen Netz zu trennen.

Bei Azure kann schnelles Handeln den Datenabfluss stoppen. Durch eine Anpassung der Einstellungen zu Conditional Access, das Ausrollen von 2FA für alle Mitarbeiter und ein Session Revoke könnt ihr dem Angreifer mit hoher Wahrscheinlichkeit den Zugriff entziehen. Nach der Reaktion bedarf es nun einer umfangreichen Auswertung der Logfiles, um sicherzustellen, dass der Angreifer nirgendwo Einstellungen verändert und sich somit den Zugriff anderweitig möglich gemacht hat.

AnyDesk: Wie man Fernzugriffsbetrug vermeidet

Wenn jemand Unbekanntes Sie bittet, auf eines Ihrer Geräte zuzugreifen, und Sie auffordert, eine bestimmte Software herunterzuladen: Seien Sie vorsichtig! Sie laufen Gefahr, Opfer eines Betrugs per Fernzugriff zu werden. In der Regel rufen diese Kriminellen an und berichten von einem Computer- oder Internetproblem, das sie entdeckt haben, und bieten Hilfe an. Sie geben wahrscheinlich an, für ein bekanntes Unternehmen wie Microsoft oder sogar Ihre Bank zu arbeiten. Vertrauen Sie niemals einem Anruf, den Sie nicht erwartet haben! Vertrauen Sie nicht der angebotenen „Hilfe“, die Sie nicht angefordert haben! Keine Bank oder Firma wird Sie am Telefon auffordern, Software herunterzuladen!

Was Sie tun können

Betrüger haben es im Grunde auf Ihr Geld abgesehen.

Sollte jemand, der per Fernzugriff auf Ihr Gerät verbunden ist, Sie dazu auffordern, sich in Ihr Bankkonto einzuloggen oder Sie um Passwörter bitten, ist dies aller Wahrscheinlichkeit nach ein Betrüger. Folgen Sie diesen Anweisungen nicht! Auch wenn derjenige behauptet, dass Sie ihm eine Bezahlung schulden, weil er Ihnen bei einem Problem geholfen hat, vertrauen Sie ihm nicht. Sie haben nicht um diese „Hilfe“ gebeten.

Nicht vergessen! Sollte Ihnen etwas komisch vorkommen, können Sie jederzeit:

Ein Telefonat sofort beenden, indem Sie auflegen.

Fernzugriff stoppen, indem Sie das Gerät ausschalten.

Ich wurde Opfer eines Identitätsdiebstahls

Was ist eine digitale Identität?

Kurz gefasst sind es alle Möglichkeiten und Rechte des einzelnen Nutzers sowie seine Aktivitäten im Internet. Es sind also sämtliche Arten von Nutzerdaten, zum Beispiel Zugangsdaten in den Bereichen:

Kommunikation (E-Mail- und Messengerdienste wie zum Beispiel: ICQ und Skype, soziale Netzwerke wie: Facebook, Stayfriends usw.),

E-Commerce (Onlinebanking, Onlinebrokerage, internetbasierende Vertriebsportale jeglicher Art wie zum Beispiel: eBay, Amazon, iTunes oder Buchungssysteme für Flüge, Reisen, Hotels, Mietwagen, usw.),

Berufsspezifische Informationen (zum Beispiel Nutzung eines Home-Office für den Zugriff auf firmeninterne technische Ressourcen),

E-Government (z. B. elektronische Steuererklärung) sowie

Cloud-Computing.

Es sind aber auch alle anderen zahlungsrelevanten Informationen (insbesondere Kreditkartendaten, Zahlungsadressen und andere), welche ebenfalls Bestandteil dieser digitalen Identität sind.

Tätervorgehen

Die Täter sind gegenwärtig an allen Arten und Ausprägungen von digitalen Identitäten interessiert. Häufig werden privat eingerichtete Accounts ausgespäht und verändert. Die daraus erlangten Daten werden häufig durch Warenbetrüger zum Online-Shopping genutzt. Zudem werden mit fiktiven oder ausgespähten Daten Nutzerrechte bei DHL eingerichtet und die erworbenen Waren z. B. an Packstationen zur Abholung versandt.

Ausgespähte digitale Identitäten werden in vielen Fällen auch zur Übernahme von Accounts bei Online-Spielen, Veränderungen von Internetseiten oder unberechtigte Geldüberweisungen verwendet.

Die beim Ausspähen von privaten E-Mail-Accounts erlangten digitalen Identitäten werden von Täterseite oftmals auch genutzt, um Spam- oder Phishing-Mails an im Adressbuch hinterlegte E-Mail-Adressen zu versenden, eingehende E-Mails umzuleiten, Daten zu löschen bzw. mit den E-Mail-Kontodaten der Geschädigten Zugangsaccounts bei Onlinebezahldiensten (z.B. PayPal) einzurichten sowie bestellte Waren und Dienstleistungen zu bezahlen.

In Phishing-Mails werden die Geschädigten unter verschiedenen Vorwänden (Zum Beispiel angebliche Unregelmäßigkeiten im Zahlungsverkehr oder Kreditkartenverifizierung) aufgefordert, auf verlinkten Webseiten ihre Kunden-, Adress-, E-Mail- oder Kreditkartendaten einzugeben.

Bei den aufzurufenden Internetseiten handelt es sich in der Regel um nachgemachte bzw. verfälschte Web-Portale (zum Beispiel von VISA, PayPal oder Mastercard). Zudem werden die Internetnutzer gezielt auf gefakte Webseiten (z. B. nachgemachte DHL-, Postbankseiten) geleitet, um dort gezielt ihre Benutzernamen und Passwörter „abzufischen“.

In sozialen Netzwerken wie zum Beispiel: Facebook und Stayfriends wurden persönliche Profile von Geschädigten gehackt, verändert oder vervielfältigt bzw. mit diesen Daten „neue Profile“ angelegt, um auf diesem Weg Nachrichten und Bilder, Verleumdungen, Links zu mit Malware verseuchten Webseiten sowie als Bild getarnte Schadsoftware an „Kontaktpersonen“ und „Freunde“ des ursprünglichen Besitzers zu posten.

Im Bereich des digitalen Identitätsdiebstahls ist von einem großen Dunkelfeld auszugehen, zumal die Geschädigten meist nicht wissen, dass ihre Rechner infiziert und verschiedene Bestandteile ihrer digitalen Identität entwendet wurden. Nur dann, wenn es im Nachgang zu einem missbräuchlichen Einsatz kommt, erfolgt unter Umständen eine Anzeige bei der Polizei.

Was wir für Sie tun können:

Wenn Sie feststellen, dass Unbekannte

Ihr E-Mail-Konto zum Spam-Mail-Versand nutzen,

mit Ihren Kreditkartendaten Einkäufe oder Bargeldabhebungen tätigen,

Ihre Zugangskennung zu sozialen Netzwerken nutzen, um beleidigende Nachrichten an Andere zu posten,

die Präsenz von Webseiten und Online-Shops verändern,

Ihr privat geführtes Konto zur unberechtigten Überweisung von Geldbeträgen nutzen,

Ihren eBay-Account zum Angebot von Waren bzw. zum Online-Shopping verwenden,

sollten Sie umgehend reagieren und eine Strafanzeige bei der Polizei erstatten. Dies ist bei jeder Polizeidienststelle oder per Internet möglich. Die Polizei wird daraufhin umgehend Ermittlungen zum Beispiel wegen des Verdachtes des Ausspähens von Daten nach § 202a StGB, der Veränderung von Daten nach § 303a StGB oder der Computersabotage nach § 303b StGB einleiten.

Woran Sie denken sollten:

Für die Ermittlung des oder der Straftäter ist für die Polizei von Bedeutung, dass Sie insbesondere Folgendes beachten:

Angaben zur Straftat (was ist passiert, welcher Schaden ist entstanden),

Genaue Angaben zur Tatzeit/ Feststellungszeit,

Möglichst konkrete Angaben zum Vorgehen des Täters bzw. Tatverdächtigen,

Screenshots von besuchten Internetseiten,

Angabe der Adressen (URLs) von gefälschten Webseiten,

Sicherung der ggf. erhaltenen Phishing-E-Mails auf CD und Übergabe dieser an die Polizei,

Ihr Computer oder Smartphone wird möglicherweise zur Identifizierung der darauf befindlichen Schadsoftware benötigt,

Angaben zum Geschädigten / Betroffenen der Straftat

(Person, Firma, Institution usw.),

Angaben zum verwendeten PC-Betriebssystem, der genutzten Antiviren-Software sowie der verwendeten Methode für das Ausspähen digitaler Identitäten,

Welche Maßnahmen wurden bereits von Ihnen oder anderen Personen eingeleitet?

Stehen Ihnen weitere Unterlagen (schriftliche oder elektronisch gesicherte Beweise oder Ähnliches) zur Verfügung?

Ferner sollten Sie bei der Feststellung, dass Ihre digitalen Identitätsdaten missbräuchlich verwendet wurden, zum Beispiel vergebene Kennwörter (unter anderem zum E-Mail-Account) ändern bzw. Ihre Zugangsaccounts bei dem jeweiligen Betreiber des Webportals (zum Beispiel: PayPal, eBay, Amazon) vorübergehend sperren lassen.

Wie geht es weiter?

Auch wenn Sie die Anzeige online erstatten, erfolgt die Sachbearbeitung bei der dafür zuständigen Polizeidienststelle. Es ist möglich, dass der polizeiliche Sachbearbeiter weitere Rückfragen hat oder Sie zu einer Zeugenvernehmung vorgeladen werden. Die Kosten hierfür werden Ihnen erstattet.

Hier können Sie den Inhalt des Artikels: Ich wurde Opfer eines Identitätsdiebstahls als Video in Gebärdensprache ansehen

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels