Instagram Konto: So schützen Sie Ihren Account vor Hackern

Konto gehackt? Wie Sie es merken. Was Sie tun können.

von Thorsten Schierhorn ,

Klar, Online Banking ist eine feine Sache. Ein paar Buttons gedrückt, ein paar Daten eingegeben – schon sind die neuen Schuhe bestellt, die Raten überwiesen, die geliehenen Euro an den Freund zurückgezahlt. Aber was, wenn ein paar Kriminelle dieselben Buttons drücken und dieselben Daten eingeben? Ist Ihr Konto dann ruckzuck leergeräumt? Wie Sie die Gefahr möglichst früh erkennen und was Sie dann tun können, lesen Sie hier.

Themen in diesem Artikel

Was mache ich, wenn mein Online-Banking-Konto gehackt wurde?

Sie haben festgestellt, dass Ihr Konto gehackt wurde? Von Ihrem Konto wurde illegal Geld abgebucht? Dann sollten Sie schnellstens handeln:

Lassen Sie Ihr Bankkonto sperren. Für die meisten Bankkonten gibt es dafür den Sperr-Notruf 116 116. Ob Sie auch Ihr Bankinstitut unter dieser Nummer erreichen, erfahren Sie auf dieser Webseite. Sie haben ungewöhnliche Abzüge bei Ihrer Kreditkarte der Hanseatic Bank? Ihre Karte sperren Sie einfach per App oder unter der Telefonnummer 040 600 096 422.

Für die meisten Bankkonten gibt es dafür den Sperr-Notruf 116 116. Ob Sie auch Ihr Bankinstitut unter dieser Nummer erreichen, erfahren Sie auf dieser Webseite. Sie haben ungewöhnliche Abzüge bei Ihrer Kreditkarte der Hanseatic Bank? Ihre Karte sperren Sie einfach per App oder unter der Telefonnummer 040 600 096 422. Ändern Sie Ihre Zugangsdaten. Haben Sie die gehackten Zahlungsinformationen (Bankverbindung, Name, Passwort) noch woanders hinterlegt, zum Beispiel bei Amazon oder PayPal? Falls ja, ändern Sie dort den Zugang zu den Accounts. Wichtig: Nutzen Sie für die Änderungen am besten ein anderes Gerät als das, das anscheinend gehackt wurde.

Haben Sie die gehackten Zahlungsinformationen (Bankverbindung, Name, Passwort) noch woanders hinterlegt, zum Beispiel bei Amazon oder PayPal? Falls ja, ändern Sie dort den Zugang zu den Accounts. Wichtig: Nutzen Sie für die Änderungen am besten ein anderes Gerät als das, das anscheinend gehackt wurde. Nehmen Sie die wichtigsten Schutzmaßnahmen vor (Näheres dazu in diesem Kapitel) und beachten Sie die Sicherheitshinweise der Bank.

(Näheres dazu in diesem Kapitel) und beachten Sie die Sicherheitshinweise der Bank. Wenden Sie sich an eine*n PC-Spezialist*in, wenn Ihr Rechner zum Angriffsziel von Hacker*innen geworden ist.

Übrigens: Bei den meisten Banken und Sparkassen gibt es ein voreingestelltes Limit, das die Höhe von Überweisungen begrenzt. Es legt also fest, wie viel Sie auf einen Schlag abheben oder auf ein anderes Konto weiterleiten dürfen. Sie können dieses Limit in einem gewissen Spielraum an Ihre Wünsche nach oben oder unten anpassen lassen. Mit einem geringeren Limit gewinnen Sie Zeit, um etwas gegen betrügerische Abbuchungen zu tun, bevor das ganze Konto leer geräumt ist. Informieren Sie sich bei Ihrem Geldinstitut, wie Sie Ihr Limit ändern.

© istock/Morsa Images/2019 Erste Maßnahme bei einem Angriff von Hacker*innen: Sperren Sie Ihr Bankkonto.

Wie weiß ich, ob ich gehackt wurde?

Sie wollen wissen, ob jemand an Ihre Zugangsdaten fürs Online Banking gekommen ist? Ganz so einfach ist das nicht festzustellen – außer natürlich, es wurden schon Beträge ohne Ihre Zustimmung abgebucht.

Aber zumindest können Sie schon einmal herausfinden, ob Ihre E-Mail-Adresse bei Kriminellen bekannt ist – und das womöglich sogar samt Passwort. Die E-Mail ist in vielen Fällen der Anmeldename fürs Online Banking – und ein möglicher Zugang zu noch weiteren Daten. Für die Prüfung nutzen Sie den Identity Leak Checker des Hasso-Plattner-Instituts von der Uni Potsdam. Die Seitenbetreiber sammeln alle Daten ein, die von Hacker*innen erbeutet und dann irgendwo im Internet veröffentlicht wurden. Mehrere Milliarden geknackter Accounts haben sie schon gefunden.

Ist Ihr E-Mail-Account dabei? Das erfahren Sie, wenn Sie die Adresse auf der Seite eingeben. Nach kurzer Zeit erhalten Sie eine E-Mail an die angegebene Adresse. Darin steht, ob diese Adresse in den gestohlenen Datensätzen zu finden ist. Außerdem sehen Sie, wo die Hacker*innen zugeschlagen haben, ob bei Facebook, LinkedIn oder wo sonst. Und: Welche Informationen (Passwort, Geburtsdatum, Anschrift und so weiter) sind mit veröffentlicht worden? Bei den gehackten Diensten sollten Sie Ihr Passwort sofort ändern. Sie benutzen dasselbe auch bei anderen Diensten? Dann sollten Sie auch dort ein neues Passwort einrichten.

Eine Alternative zum Angebot des Hasso-Plattner-Instituts ist die Seite (der Name bezieht sich auf das englische Verb „pown“, was in der Sprache von Hacker*innen so viel wie „dominieren“, „besiegen“ bedeutet). Hier bekommen Sie das Ergebnis sofort angezeigt. Allerdings erfahren Sie nur den betroffenen Dienst ohne weitere Details zu den gestohlenen Informationen.

Natürlich ist auch Vorsicht geboten, wenn Kriminelle offenbar auf Ihren Rechner zugreifen konnten. Dann ist der Weg nicht mehr weit, um sensible Zugangsdaten fürs Online Banking auszulesen. Anzeichen sind:

Ihr Bildschirm wird gesperrt und es ist nur eine „Lösegeldforderung“ zu sehen.

Es poppen andauernd neue Fenster auf.

Sie landen nicht auf den Webseiten, die Sie aufrufen.

Programme installieren sich von allein.

Der Mauszeiger bewegt sich ohne Ihr Zutun.

Sie erhalten ständig Warnhinweise, dass Ihr Rechner von Viren befallen sei.

© istock/Nikola Stojadinovic/2021 Wie viel bezahlen Sie auf einen Schlag? Setzen Sie ein Limit für Zahlungen und Überweisungen.

Wie schütze ich mich vor Angriffen von Hacker*innen?

Machen Sie es Kriminellen so schwer wie möglich! Dies können Sie dafür tun:

Kontrollieren Sie regelmäßig, was von Ihrem Konto abgebucht wird. Einmal pro Woche ist ein guter Rhythmus. Sind Ihnen alle Personen und Unternehmen bekannt, die von Ihnen Geld bekommen haben? Achten Sie auch auf kleine Beträge: Manchmal testen Kriminelle mit unauffälligen Mini-Summen, ob ein Konto wirklich existiert.

Einmal pro Woche ist ein guter Rhythmus. Sind Ihnen alle Personen und Unternehmen bekannt, die von Ihnen Geld bekommen haben? Achten Sie auch auf kleine Beträge: Manchmal testen Kriminelle mit unauffälligen Mini-Summen, ob ein Konto wirklich existiert. Installieren Sie eine anerkannte Anti-Virus-Software sowie eine Firewall. Halten Sie den Schutz stets aktuell, indem Sie Updates sofort aufspielen.

Halten Sie den Schutz stets aktuell, indem Sie Updates sofort aufspielen. Prüfen Sie die Zwei-Faktor-Authentifizierung. Beim Online Banking ist dieses Sicherheitsverfahren seit 2021 Pflicht. Aber vielleicht ist es Kriminellen gelungen, an die notwendigen Informationen zu kommen? Melden Sie Ihren Verdacht der Bank und fragen Sie, ob Sie alles richtig eingerichtet haben. Übrigens: Auch für PayPal können Sie eine Zwei-Faktor-Authentifizierung einrichten.

Beim Online Banking ist dieses Sicherheitsverfahren seit 2021 Pflicht. Aber vielleicht ist es Kriminellen gelungen, an die notwendigen Informationen zu kommen? Melden Sie Ihren Verdacht der Bank und fragen Sie, ob Sie alles richtig eingerichtet haben. Übrigens: Auch für PayPal können Sie eine Zwei-Faktor-Authentifizierung einrichten. Geben Sie niemals unbedacht Ihre Zugangsdaten ein. Seien Sie äußerst vorsichtig, wenn Sie per Mail oder Anruf nach Kontonummer, Passwort oder ähnlichen Daten gefragt werden. In aller Regel geht keine Bank so vor.

Seien Sie äußerst vorsichtig, wenn Sie per Mail oder Anruf nach Kontonummer, Passwort oder ähnlichen Daten gefragt werden. In aller Regel geht keine Bank so vor. Klicken Sie auf keinen Link und öffnen Sie keinen Anhang in einer Mail , wenn Sie den*die Absender*in nicht kennen. Denken Sie auch daran, dass Kriminelle sich als Mitarbeitende Ihrer Bank ausgeben könnten. Mehr dazu erfahren Sie im Ratgeber „Was ist Phishing?“.

, wenn Sie den*die Absender*in nicht kennen. Denken Sie auch daran, dass Kriminelle sich als Mitarbeitende Ihrer Bank ausgeben könnten. Mehr dazu erfahren Sie im Ratgeber „Was ist Phishing?“. Vermeiden Sie Passwörter, die leicht zu erraten sind. Zum Beispiel sollten Ihr Name oder das Ihres Kindes, Ihr Geburtsdatum und der Name Ihrer Heimatstadt tabu sein. Mehr über sichere Passwörter erfahren Sie in diesem Ratgeber.

Zum Beispiel sollten Ihr Name oder das Ihres Kindes, Ihr Geburtsdatum und der Name Ihrer Heimatstadt tabu sein. Mehr über sichere Passwörter erfahren Sie in diesem Ratgeber. Benutzen Sie nach Möglichkeit unterschiedliche Passwörter für unterschiedliche Seiten.

Betrug mit PayPal – Konto geknackt, in die Falle getappt, Geld futsch? | Ratgeber

Klicken Sie hier, um die Inhalte von YouTube anzuzeigen.

Meine Zustimmung kann ich jederzeit unter Datenschutz widerrufen.

© Copyright: hrfernsehen

Wer haftet für den Schaden?

Das ist in gleich mehreren Gesetzen geregelt. Nach § 675u des Bürgerlichen Gesetzbuchs (BGB) sieht die Sache so aus: Wenn die Bank Geld überweist, ohne dass die Zahlung autorisiert war (also von dem*der Kontobesitzer*in ordnungsgemäß angeordnet), dann haftet die Bank. Sie muss das Geld zurückerstatten.

Aber auf diesen Grundsatz können Sie sich nicht immer verlassen. Schließlich hat der*die Kontobesitzer*in die Pflicht, „die personalisierten Sicherheitsmerkmale vor unbefugtem Zugriff zu schützen“. So steht es in § 675l BGB. Gemeint ist, dass Sie Ihre Passwörter und andere Zugangsdaten nicht leichtfertig weitergeben und sich auch sonst vor Angriffen von Hacker*innen wappnen. Und wenn man das nicht tut? Dann gilt § 675v BGB. Er besagt, dass in diesem Fall der*die Kontoinhaber*in haftet. Und natürlich bleibt auch auf dem Schaden sitzen, wer sich nicht an die Sicherheitsvorschriften der Bank gehalten hat.

10 Tipps, wie Sie Ihre Webseite vor Hacking schützen können

Als Websitebetreiber sind Sie grundsätzlich für Ihre Webanwendungen selbst verantwortlich. Wird Ihr System als gehackt gemeldet, müssen Sie die Sicherheitslücken umgehend schließen. Reagieren Sie nicht oder zu spät, kann Ihre Webseite aus Sicherheitsgründen von Ihrem Hosting–Anbieter gesperrt werden. Schützen Sie sich und machen Sie Ihre Webpräsenz sicherer – wir zeigen Ihnen wie es geht!

Die Zeiten, in denen Internetpräsenzen aufwendig programmiert werden musste, sind schon lange vorbei. Die meisten Webseiten basieren heute auf Webanwendungen, in die man einfach Inhalt einfügen kann. Diese Programme – allgemein auch Web-Apps genannt – sind für bestimmte Anwendungsbereiche zugeschnitten: Es gibt Content-Management-Systeme, Blog- und Forensoftware, E-Commerce-Lösungen, Bildergalerien, Wikis, Groupware, Kalender, Social Networking und vieles mehr. Durch Erweiterungsoptionen wie zum Beispiel Plug-Ins oder Komponenten lässt sich der Funktionsumfang der jeweiligen Web-App individuell erweitern.

Viele Web-Apps und Erweiterungsoptionen sind zudem als kostenlose Open-Source-Lösungen verfügbar und millionenfach im Einsatz. Doch gerade diese Beliebtheit macht sie zu einem bevorzugten Ziel für Hackerangriffe, die dabei gezielt Schwachstellen ausnutzen. Zum Beispiel um:

Phishing-Seiten einzuschleusen, über die man Zugangsdaten/Bankdaten erlangen möchte

Webseitenbesucher zum Download von versteckten Viren und Trojaner zu verleiten (drive-by download)

eine Seite zum Spamversand zu missbrauchen, mit der Folge, dass die IP diese Seite auf einer Blacklist landen könnte

Uvm.

Die Entwickler steuern gegen und veröffentlichen regelmäßig Updates, um bekannte Schwachstellen sofort schließen zu können.

Tipp 1: Halten Sie Ihre Webapplikationen immer aktuell

Zwei der beliebtesten Open-Source-Anwendungen sind WordPress und Joomla. Schaut man sich einmal die Installationen an, sind die Zahlen alarmierend. So sind zum Beispiel 3 von 4 WordPress-Installationen überaltert. Bei Joomla sieht es noch dramatischer aus: Teilweise laufen über 90 % aller Joomla-Webseiten mit einer veralteten Joomla-Version.

Halten Sie Ihre Webapplikationen deshalb aktuell! Ab WordPress 3.7. gibt es die Möglichkeit, Updates automatisiert im Hintergrund ausführen zu lassen. Wenn Sie diese Funktion deaktiviert haben, sollten Sie Ihre WordPress-Version kontinuierlich manuell überprüfen und aktualisieren.

Tipp 2: Regelmäßig Updates von Plug-Ins und Erweiterungskomponenten

Plug-Ins und sonstige Erweiterungsmodule sind in der Regel eigenständige Programme. Das heißt: Durch ein Update der Web-Anwendung werden diese nicht automatisch mitaktualisiert. Hacker wissen das und nutzen für ihre Angriffe oft gezielt Sicherheitslücken in Plug-Ins und Erweiterungsmodulen.

Mitte des Jahres war davon zum Beispiel das beliebte WordPress-Plug-In All in One SEO betroffen. Diese und weitere Schwachstellen wurden zwischenzeitlich selbstverständlich beseitigt.

Aber All One SEO ist bei weitem nicht das einzige WordPress-Plug-In, das schon einmal zum Sicherheitsrisiko geworden ist: ob Kontaktformulare, Kommentarfunktionen, Newsletter etc., praktisches jedes Plug-In kann zum Ziel für Hacker werden.

Auch bei dem ebenfalls weitverbreiteten Content-Management-System Joomla sind die Erweiterungen – Components genannt –beliebte Angriffsstellen. In der Vergangenheit mussten durch Updates zum Beispiel Sicherheitslücken des File Managers eXtplorer und des Content-Editor JCE geschlossen werden. Die Liste der betroffenen Joomla-Components ließe sich beliebig erweitern.

Aktualisieren Sie deshalb Ihrer Plug-Ins und Erweiterungskompontenten regelmäßig! Bei WordPress und Joomla können Sie diese Updates bequem über das Dashboard ausführen.

Tipp 3: Sichern Sie Daten, Datenbanken und Systemdateien

Wenn Ihre Webseite gehackt wurde, ist es meist zu spät. Wichtige Daten und Einstellungen, die sich auf dem betroffenen System befunden haben, können dadurch unwiederbringlich zerstört sein. Auch Systemdateien werden teilweise durch Updates überschrieben. Das ist besonders ärgerlich, wenn Sie zum Beispiel individuelle Theme- oder Template-Anpassungen vorgenommen haben. Bei WordPress betrifft das hauptsächlich die folgenden Dateien: index.php, und wp-config.php, während bei Joomla-Template-Änderungen vor allem die Dateien index.php, und angepasst werden.

Führen Sie deshalb regelmäßig ein Backup der Daten, Datenbanken und Systemdateien Ihrer Webanwendung durch. Für WordPress-Installationen gibt es dafür beispielsweise das kostenlose Plug-In BackupWordPress bzw.das kostenpflichtige Tool Backwpup-Pro. Beliebte Backup-Tools für Joomla sind: Akeeba Backup, Easy Joomla Backup und – speziell für Joomla Datenbanken – LazyDbBackup.

Host Europe-Kunden mit einem Shared Hosting-Produkt (Webhosting, WebServer) haben zudem die Möglichkeit, über das Administrationstool (Das Kunden-Informations-System – KIS) ein kostenloses Backup durchzuführen.

Tipp 4: Verwenden Sie sichere Passwörter

Über Passwortsicherheit ist bereits so viel geschrieben worden, dass die Verwendung sicherer, komplexer Passwörter eigentlich eine Selbstverständlichkeit sein sollte. Doch praktisch werden häufig immer noch Passwörter verwendet, die von Hackern einfach zu knacken sind. Ein sicheres Passwort sollte mindestens 8 Zeichen oder mehr enthalten. Verwenden Sie Klein- und Großbuchstaben, Zahlen und Sonderzeichen gemischt und vermeiden Sie Ausdrücke, die in einem Wörterbuch zu finden sind. Zur Generierung eines sicheren Passworts können Sie auch ein Tool nutzen, wie z.B. den kostenlosen Passwort-Generator von GaiJin.

Tipp 5: Vermeiden Sie typische Benutzernamen

Neben einem sicheren Passwort sollten Sie auch einen Benutzernamen wählen, der nicht einfach zu erraten ist. Verwenden Sie statt den Standards „Administrator“, „admin“ oder Ihrem Klarnamen lieber komplexere Benutzernamen, z.B. durch Erweiterungen mit Jahreszahlen oder zusätzlichen Kürzeln etc. Auf diese Weise machen Sie es Hackern doppelt schwer, in Ihr System einzudringen.

Tipp 6: Sichern Sie Kontaktformulare und Gästebücher durch Captcha Abfragen

Äußerst beliebte Angriffspunkte für automatisierte Angriffe auf Ihre Webseite sind Kontaktformulare und Gästebücher. Diese sollten Sie daher besonders absichern. Eine einfach und praktische Möglichkeit, um sich vor automatisierten Anfragen zu schützen, sind Captchas (Completely Automated Public Turing test to tell Computers and Humans Apart.) Achten Sie bei der Recherche nach Erweiterungsoptionen am besten direkt darauf, ob diese entweder schon ein Captcha enthält oder ob ein passendes Captcha Plug-In zur Verfügung steht.

Tipp 7.–9: Erweiterte Sicherheitsvorkehrungen für Experten

Neben den vorgestellten Basic-Tipps gibt es natürlich noch weitere Vorkehrungen, die Sie treffen können, um Hacking und das Einschleusen von Schadprogrammen zu unterbinden.

Erstellen Sie einen eigenen Zugriffsschutz für den Administrationsbereich mittels .htaccess oder verwenden Sie für die Zugriffsverwaltung ein Administrationstools wie das Kunden-Informations-System (KIS) von Host Europe – nur für Host Europe-Kunden mit einem Shared Hosting-Produkt (Webhosting, WebServer, WebServer, BlogHosting) möglich

Optimieren Sie die Rechtevergabe für Ihre Dateien und Verzeichnisse

Unterbinden Sie die Ausführung von PHP-Dateien in bestimmten Verzeichnissen

Die Umsetzung dieser Tipps erfordert allerdings einige Vorkenntnisse. Informationen zum speziellen Vorgehen bei Shared Hosting-Produkten von Host Europe finden Sie in folgenden FAQ-Artikeln:

Wie schütze ich meinen WordPress-Blog vor Hacking?

Wie schütze ich meine Joomla Webseite vor Hacking?

10. Prüfen Sie regelmäßig, ob Ihre Seite gehackt wurde

Wie Sie sehen, können Sie sehr viel tun, um Ihre Webseite zu schützen. Aber selbst die besten Vorkehrungen können Ihnen keine 100% Sicherheit vor Hacking bieten. Als Websitebetreiber merken Sie oft gar nicht oder zu spät, dass Ihre Webseite gehackt wurde. Deshalb sollten Sie Ihre Webseite regelmäßig prüfen. Im Netz gibt es eine ganze Reihe kostenloser Tools, mit denen Sie Ihren Webauftritt auf Manipulationen checken lassen können oder Ihre Webseite direkt zu regelmäßigen Überprüfungen anmelden können. Zum Beispiel:

InitiativeS vom Verband der deutschen Internetwirtschaft e.V. (eco)

Oder der freie Online-Service virustotal

Seite gehackt? Was tun?

Ihre Seite wurde gehackt? Dann sollten Sie schnell handeln, sonst riskieren Sie, dass Ihre Webseite unter Umständen vom zuständigen Hosting-Provider gesperrt wird. In den beiden folgenden FAQ-Artikeln haben wir Ihnen für den Fall der Fälle Erste-Hilfe-Tipps speziell für WordPress- und Joomla-Anwendungen auf Shared Hosting-Produkten von Host Europe zusammengestellt.

Mein WordPress Blog wurde gehackt – was kann ich tun?

Meine Joomla Webseite wurde gehackt – was kann ich tun?

Sie haben weitere interessante Tipps zum Thema Hacking und wie man seine Webseite schützen kann? Dann schicken Sie uns einen Kommentar!

Instagram Konto: So schützen Sie Ihren Account vor Hackern

Einige Tipps helfen, den Instagram-Account vor Cyberkriminellen stärker zu schützen. © Shutterstock - Ink Drop

Zunehmend häufen sich Berichte über Hacker, die die Zugangsdaten für Instagram-Accounts knacken und das Profil dann übernehmen. In diesem Artikel finden Nutzer Tipps, wie sie den Instagram-Account besser schützen können. Mit nur geringen Vorsichtsmaßnahmen könnten Unbekannte das eigene Profil übernehmen, was so aussehen kann:

Martina W. ist gerne auf Instagram aktiv und hat dort auch selbst über 300 Follower. Als sie wieder einmal auf ihrem iPhone nachsehen wollte, was es Neues gibt, musste sie feststellen, dass sie von ihrem Account abgemeldet war. Zunächst machte sie sich keine Gedanken und versuchte, sich neu anzumelden.

Anzeige

Schnell stellte sich jedoch heraus, dass Hacker nicht nur ihr Passwort geändert hatten, sondern auch das Profilbild gegen eine Comicfigur ausgetauscht war und der Benutzername nun yggrimleanna lautete. Da zudem eine neue E-Mail-Adresse hinterlegt wurde, führte der Versuch, das Passwort zurückzusetzen, ebenfalls ins Leere.

Lesetipp: Instagram - So können Sie jetzt Musik zu Stories hinzufügen

Wie Martina W. ging es in den letzten Monaten Tausenden von Nutzern, und die Zahl der Betroffenen steigt weiter. Wer die Betrüger sind, ist bislang nicht bekannt. Vermutlich handelt es sich um russische Hacker, denn die gekaperten Accounts werden mit russischen E-Mail-Adressen verknüpft. Bei Instagram hieß es auf unsere Anfrage, man untersuche die Angelegenheit und werde die notwendigen Schritte einleiten, um den Betroffenen zu helfen.

Anzeige

Hilfestellung auf Social Media Probleme genau erklärt: Instagram gibt Infos über Account Nach dem Ausfall von WhatsApp, Facebook und Instagram möchte Instagram seine User bei Problemen mit der App in Zukunft besser aufklären.

Anzeige

So schützen Sie Social-Media-Accounts vor Cyberkriminellen

Wichtig ist zunächst ein gutes und vor allem einmaliges Passwort, welches Sie regelmäßig ändern. Dieses sollte aus mindestens acht Zeichen bestehen und neben Groß- und Kleinbuchstaben auch Zahlen und Sonderzeichen enthalten. Richten Sie dann die Zwei-Faktor-Authentifizierung ein. Damit wird nach der Eingabe des Passworts auf einem unbekannten Gerät zusätzlich ein Sicherheitscode verlangt, den Sie aufs Handy erhalten.

Rufen Sie dafür in den Einstellungen unter Privatsphäre und Sicherheit den Punkt Zweistufige Authentifizierung auf. Wenn Sie dort SMS wählen, müssen Sie Ihre Handynummer eingeben und erhalten nach der Aktivierung Ihre Zugangscodes per Kurznachricht. Noch sicherer ist die gerade neu eingeführte Option Authentifizierungs-App. Dabei werden die Codes auf einer speziellen, an das Gerät gebundenen App, wie etwa Google Authenticator oder Authy, generiert. Am Ende der Einrichtung erhalten Sie noch einige Backup-Codes für Notfälle. Bewahren Sie diese gut und diebstahlsicher auf.

Anzeige

Auf der Hilfeseite von Instagram gibt es einen speziellen Bereich für Nutzer, deren Konten gehackt wurden. © Instagram / Screenshot pc-magazin.de

Anzeige

Was tun, wenn der Instagram-Account gehackt wurde?

Wurde Ihr Account bereits gekapert, heißt es schnell handeln. Wenn die Hacker Ihr Passwort ändern oder Ihre E-Mail-Adresse austauschen, informiert Sie Instagram darüber in einer E-Mail. In dieser können Sie den Link "Mache diese Änderung rückgängig" anklicken, um wieder Zugriff zu bekommen. Danach sollten Sie sofort ein neues Passwort vergeben und wie beschrieben die Zwei-Faktor-Authentifizierung aktivieren.

Anzeige

Tipps zum Überprüfen der Instagram Likes Instagram: Wie sehe ich, welche Beiträge ich geliked habe? Auf Instagram Fotos von anderen liken. Wie man seine Likes, die man auf anderen Postings gesetzt hat, überprüfen kann, verraten wir im Artikel.

Anzeige

Haben Sie keine Nachricht erhalten, kontrollieren Sie zuerst Ihren Spamfilter. Ist dort nichts zu finden, haben die Hacker womöglich auch Zugriff auf Ihr E-Mail-Konto, welches Sie dann erst absichern sollten. Nutzen Sie danach den Support von Instagram. Die Vorgehensweise für die einzelnen Plattformen ist unter dem Punkt Gehackte Konten beschrieben: "Ich denke, dass mein Instagram-Konto gehackt wurde."

Achtung: Auf keinen Fall sollten Sie einen neuen Account mit denselben Telefon- und E-Mail-Daten anlegen! Das ist nämlich Monika W. passiert. Leider bezog sich der automatisierte Instagram-Support daraufhin nur noch auf diesen neuen Zugang, und das alte Konto wurde letztendlich gelöscht.

Anzeige

Vorsicht vor Profil-Hackern. Auch bei Instagram besteht die Gefahr, dass Ihr Konto gehackt wird. © Weka Media Publishing GmbH

Anzeige

Instagram-Account zurück erobern

Wurde Ihr Instagram-Konto von Hackern übernommen, sollten Sie schnell handeln, um den Schaden in Grenzen zu halten.

Falls Sie eine E-Mail bekommen, in der man Sie über die Änderung Ihrer E-Mail-Adresse oder Ihres Passwortes informiert, nutzen Sie darin den Link Mache diese Änderung rückgängig.

Vergeben Sie dann sofort ein neues Passwort, und sichern Sie Ihren Account zusätzlich durch die Zwei-Faktor-Authentifizierung ab.

Haben Sie keine Nachricht erhalten, kontrollieren Sie zunächst Ihren Spamfilter. Prüfen Sie dann, ob Ihr E-Mail-Konto gehackt wurde, und sichern Sie dieses gegebenenfalls neu ab.

Warnung: Legen Sie keinen neuen Account mit denselben Telefon- und E-Mail-Daten an!

Dieser Fehler wird oft gemacht, wenn auf den alten Account kein Zugriff mehr besteht. Dies schützt Sie allerdings nicht vor Hackern. Wenn Sie sich gar nicht mehr in Ihren Account einloggen können und die genannten Punkte auch keinen Weg zurück zum Konto gebracht haben, kontaktieren Sie Instagram zur Löschung Ihres Account, bevor Sie sich ein neues Instagram-Profil zulegen.

Anzeige

Für mehr Privatsphäre Instagram: Likes verbergen - so funktioniert's Hidden Likes, also verborgene Gefällt mir Angaben können bei Instagram aktiviert werden. Wie es funktioniert, verraten wir im Ratgeber.

Anzeige

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels