Instagram-Nutzer werden am ehesten gehackt

Zwölf Anzeichen: Woran Sie merken, dass Sie gehackt wurden

In allen genannten Szenarien ist eine Neuinstallation des Betriebssystems die beste Lösung. Das muss gar nicht die Formatierung der Festplatte bedeuten - Funktionen zu Systemwiederherstellung beispielsweise unter Windows oder regelmäßige Backups sorgen für den Ernstfall oft ausreichend vor. Eines muss jedoch klar sein: Ist ein Rechner einmal unterwandert gewesen, darf ihm nie wieder vollständig vertraut werden. Wie in welchem Fall am besten vorgegangen werden sollte, ist unter den einzelnen Punkten detailliert dargestellt.

Lösegeldforderung auf dem Bildschirm

Wie aus dem Nichts taucht auf einmal ein Erpresserschreiben auf Ihrem System auf? "Zahlen Sie XXX Dollar/Euro bis zum ..., wenn Sie Ihre Daten zurück erhalten möchten" oder so in der Art - dann können Sie sehr oft davon ausgehen, dass Sie unvorsichtig beim Lesen und Bearbeiten Ihrer E-Mails waren, dass Sie Links und/oder E-Mail-Anhänge geöffnet haben, die Sie besser geschlossen gelassen hätten. In diesem Fall: Glückwunsch, Sie sind Opfer eines Crypto-Trojaners respektive Ransomware geworden! Aber Vorsicht: Prüfen Sie in jedem Fall, ob Ihre Daten wirklich verschlüsselt sind und es sich nicht um einen Phishing-Versuch handelt! Wie ein Crypto-Locker-Angriff genau abläuft, beschreibt folgendes Video anschaulich:

Was zu tun ist: Wenn Ihre Daten bereits komplett verschlüsselt sind, haben Sie hoffentlich ein aktuelles Backup, das Sie wiederherstellen können. Wenn der Verschlüsselungsvorgang noch läuft (was bei Anzeige der Erpresserbotschaft eher unwahrscheinlich ist), sollten Sie den Rechner ausschalten, die betroffene Festplatte (auf der die Daten und das Betriebssystem abgelegt sind) ausbauen und diese an IT-Forensik-Experten übergeben - die können vielleicht noch etwas retten.

Sind die Daten bereits vollständig verschlüsselt und Sie haben kein Backup zur Hand, können Sie entweder recherchieren, ob der betroffene Crypto-Trojaner und sein Verschlüsselungsalgorithmus bereits bekannt sind und eventuell Gegenmaßnahmen exisitieren (die Sie dann vollziehen können) oder abwarten, ob die Verschlüsselung zeitnah geknackt wird. In keinem Fall sollten Sie die betreffende Festplatte wieder in Betrieb nehmen - es existieren Trojaner, die nach einer bestimmten Zeit einer Nichtzahlung des Lösegelds die verschlüsselten Daten automatisch zerstören. Lieber eine "frische Platte" einbauen und das Betriebssystem neu installieren. Eventuell lassen sich die "alten" Daten später noch retten.

Ist Ihnen das alles zu (zeit-)aufwändig, haben Sie zwei weitere Möglichkeiten: Sie vergessen die Daten, ärgern sich schwarz und setzen den Computer neu auf. Oder - Sie zahlen das Lösegeld. Das wird von Experten zwar nicht empfohlen, ist aber in manchen Fällen unumgänglich, um wichtige Daten wiederherzustellen zu können. Im Regelfall werden Ihre Daten nach Zahlung wieder entschlüsselt - sonst würde das "Geschäftsmodell" der Erpresser nicht funktionieren. Eine Garantie dafür gibt es jedoch nicht. In jedem Fall gilt: Seien Sie beim nächsten Fall vorsichtiger!

Gefälschte Antivirus-Meldungen

Fake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bereits bestehende Sicherheitslücken zunutze gemacht und ist ins System eingedrungen. Beliebte Einfallstore sind beispielsweise die Java Runtime Environment oder Adobe-Produkte.

Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch fallen viel zu viele Nutzer auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken.

Was zu tun ist: Computer ausschalten, sobald die gefälschte Antivirus-Meldung aufschlägt. (Achtung: Sie müssen natürlich wissen, wie eine "echte" Meldung Ihres Virenscanners aussieht.) Wenn noch etwas zu sichern ist und das problemlos geschehen kann - machen. Aber je schneller der Rechner heruntergefahren wird, desto besser. Anschließend im "abgesicherten Modus" neustarten (ohne Netzwerkverbindung) und die vormals neuinstallierte Software deinstallieren (was häufig klappt).

Wie auch immer - wichtig ist, das System in einen Zustand zu bringen, der dem vor der Kompromittierung entspricht. Wenn das gelingt, sollte sich das System wieder normal starten lassen und keine Fake-Meldungen mehr ausstoßen. Was nun noch bleibt, ist ein umfassender Systemtest und ein kompletter Virenscan, um die letzten Reste der Malware zu entfernen.

Unerwünschte Browser-Toolbars

Wahrscheinlich das zweithäufigste Zeichen einer Unterwanderung: Der Browser kommt mit verschiedenen neuen Toolbars daher, die allesamt Hilfe versprechen. Solange es nicht das Produkt eines bekannten Anbieters ist (und selbst dann), sollten diese Erweiterungen entfernt werden.

Was zu tun ist: Die meisten Browser lassen es zu, sich alle installierten Toolbars anzeigen zu lassen. Entfernen Sie alle, die Sie nicht unbedingt behalten möchten. Wird die verdächtige Toolbar nicht aufgelistet oder lässt sie sich nicht ohne weiteres löschen, sollte der Browser auf seine Standardeinstellungen zurückgesetzt werden. Klappt auch das nicht, gehen Sie so vor wie beim oben aufgeführten Punkt "Gefälschte Antivirus-Meldungen".

Die meisten mit Schadcode behafteten Toolbars lassen sich schon allein dadurch verhindern, dass alle installierten Applikationen auf dem neuesten Stand sind. Und auch dadurch, dass Sie bei der Installation kostenloser Software während des Einrichtungsvorgangs ein wenig darauf achten, was alles mitinstalliert werden soll und entsprechende Toolbars deaktivieren.

Umgeleitete Web-Suchen

Cyberkriminelle verdienen daran, dass Internetnutzer woanders "landen" als sie eigentlich wollen. Die Klicks auf einer bestimmten Website werden für sie direkt in Bares umgewandelt - oft ohne dass die jeweiligen Seitenbetreiber überhaupt wissen, dass der Traffic aus einer Besucher-Umleitung resultiert.

Aufzufinden ist dieser Typ Malware bei infizierten Browsern schnell per Suchmaschine: Einfach einige sehr generische Wörter wie "goldfish" oder "puppy" eintippen und prüfen, ob mehrmals die gleichen Websites in den Ergebnislisten aufschlagen - diese haben meist kaum einen belastbaren Bezug zu den gesuchten Begriffen. Leider sind viele der heutigen Websuchumleitungen mithilfe diverser Proxy-Server aber so getarnt und gut versteckt, dass die gefälschten Ergebnisse für betroffene Nutzer selten direkt sichtbar sind. Häufig sind es auch Toolbars, die die Redirects auslösen. Der Traffic, der auf einem kompromittierten Computer aus- und eingeht, unterscheidet sich signifikant von dem auf einem sauberen Rechner.

Was zu tun ist: Wie bereits erwähnt: Entfernen Sie Toolbars und sonstige Malware - das sollte genügen.

Häufige Popup-Fenster

Aufpoppende Fenster nerven. Sie sind aber auch ein Beleg dafür, dass der Rechner gehackt wurde. Liefern Websites, die für ein solches Verhalten in der Regel nicht bekannt sind, zufällige Browser-Popups aus, wurde das System unterwandert. Es ist immer wieder spannend zu sehen, welche Seiten den Anti-Popup-Mechanismus des Browsers aushebeln können. Es ist wie ein Kampf gegen Spam - nur schlimmer.

Was zu tun ist: Typischerweise werden derartige Popup-Fenster durch einen der drei bereits geschilderten Fälle erzeugt. Auch hier hilft das Entfernen von Toolbars und anderen Schadprogrammen.

IoT-Geräte sichern und vor Cyberangriffen schützen

Dies ist das Zeitalter von Automatisierung, KI und IoT. Immer mehr Unternehmen haben ihre Arbeitsweise verändert und sind bereit, auf der Welle der digitalen Transformation zu reiten. Einige hatten keine andere Wahl, als die Digitalisierung zu akzeptieren, da die COVID-19-Pandemie die Mitarbeiter dazu zwang, aus der Ferne zu arbeiten. Diese Transformation öffnete die Tür weit für IoT-Geräte und deren großflächige Einführung.

IoT-Geräte haben unser Leben bequemer und effizienter gemacht. Obwohl verschiedene dieser Geräte ihren Platz in unserem Leben gefunden haben, ist es äußerst wichtig, sich der Sicherheitsrisiken und Bedrohungen durch Cyberangriffe bewusst zu sein.

Allerdings hat die Mehrheit der meisten IoT-Geräte kaum eingebaute Sicherheit, was sie zu einem perfekten Ziel für Hacker macht. Die meisten IoT-Geräte sind miteinander verbunden, was die Sicherheit mehrerer Geräte beeinträchtigt, wenn eines gehackt wird. Sie müssen ein paar Dinge über die Sicherung von IoT-Geräten wissen, bevor Sie deren Vorteile genießen können. Die Größe des IIoT-Marktes wurde 2016 auf 115 Milliarden US-Dollar (rund 98 Milliarden Euro) geschätzt und wird bis 2023 voraussichtlich 197 Milliarden US-Dollar (167 Milliarden Euro) erreichen, mit einer CAGR (Compound Annual Growth Rate, durchschnittliche jährliche Wachstumsrate) von 7,5 Prozent von 2017 bis 2023.

1. Ändern der Standardeinstellungen des Routers Die meisten Leute vergessen, den Router umzubenennen, und bleiben bei dem vom Hersteller vorgegebenen Namen. Dies kann die Sicherheit Ihres privaten WLANs beeinträchtigen. Geben Sie einen beliebigen Namen, der nicht mit Ihnen in Verbindung gebracht werden kann. Um Ihre IoT-Geräte zu sichern, sind das Netzwerk und das WLAN die erste Verteidigung gegen Hacker, da viele IoT-Geräte mit dem Wi-Fi verbunden sind. Stellen Sie sicher, dass Sie die Standardeinstellungen für Datenschutz und Sicherheit überprüfen und gegebenenfalls ändern. Diese Einstellungen nützen oft mehr den Herstellern als Ihnen. Vermeiden Sie Online-Einkäufe über öffentliches WLAN, da jeder Ihre Daten stehlen kann.

2. Trennen Sie IoT-Geräte, wenn sie nicht benötigt werden Sie müssen sich über alle Funktionen bewusst sein, die Sie von Ihrem IoT-Gerät benötigen. Die meisten der heutigen Dinge können sich mit dem Internet verbinden, einschließlich Kühlschränke und Fernseher. Das bedeutet jedoch nicht, dass Sie sie mit dem Internet verbinden müssen. Sie sollten sich die Funktionen Ihrer Geräte genau ansehen und herausfinden, welches Gerät genau eine Internetverbindung benötigt, um zu funktionieren.

3. Wählen Sie ein starkes Passwort und verwenden Sie es nicht übermäßig Wenn Sie immer noch "passwort" und "qwertz" als Passwort verwenden, müssen Sie das überdenken. Ein gewöhnliches und einfaches Passwort für IoT-Geräte zu nutzen bedeutet, Hackern Tür und Tor zu öffnen. Starke und sichere Passwörter sind die beste Verteidigung gegen die Angreifer. Stellen Sie sicher, dass Sie für jedes Gerät ein neues, einzigartiges Passwort verwenden. Wenn ein Hacker eines Ihrer Passwörter errät, könnte er jedes Gerät kompromittieren, das Sie besitzen und das dieses Passwort verwendet. Ja, es mag mühsam sein, sich alle Passwörter zu merken, aber es ist unerlässlich, um IoT-Geräte zu sichern. Sie können sie in Ihrem Notizbuch aufschreiben, aber verzichten Sie auf elektronische Aufzeichnungen.

4. Verzichten Sie auf Universal Plug and Play Universal Plug and Play (UPnP) hat zwar seinen Nutzen, kann aber Drucker, Router, Kameras und IoT-Geräte anfällig für Cyberangriffe machen. Das Prinzip hinter der Entwicklung von UPnP ist es, die Vernetzung von Geräten ohne zusätzliche Konfiguration zu erleichtern und ihnen zu helfen, sich gegenseitig automatisch zu erkennen. Dies kommt jedoch auch Hackern zugute, da sie alle IoT-Geräte auch außerhalb Ihres lokalen Netzwerks entdecken können. Daher ist es am besten, UPnP komplett zu deaktivieren.

Instagram-Nutzer werden am ehesten gehackt

Da die Zahl der Nutzer sozialer Medien täglich wächst, werden Social-Media-Konten immer häufiger gehackt. Allerdings werden die Nutzerprofile einiger Social-Media-Plattformen häufiger kompromittiert als andere.

Laut den vom Atlas VPN-Team präsentierten Daten, die auf der Umfrage des Identity Theft Resource Center basieren, litten Instagram-Nutzer im Jahr 2021 am meisten unter Kontoübernahmen. Insgesamt berichteten 84 % der Opfer von Kontenübernahmen in sozialen Medien, dass ihre Instagram-Konten von Betrügern gekapert wurden.

Instagram ist mit über 1,4 Milliarden monatlich aktiven Nutzern der viertbeliebteste Social-Media-Kanal der Welt.

Ein Viertel (25 %) der Opfer von Social-Media-Übernahmen berichtete auch, dass ihre Facebook-Konten von böswilligen Akteuren gekapert wurden. Twitter wurde nur von 3 % der Opfer von Kontenübernahmen in sozialen Medien genannt, gefolgt von WhatsApp (1 %) und LinkedIn (1 %). Satte 68 % der Opfer haben den Zugang zu ihren Social-Media-Konten nicht wiedererlangt.

Social-Media-Konten sind für Cyberkriminelle sehr wertvoll, da sie eine Fülle persönlicher Informationen enthalten, darunter den vollständigen Namen des Nutzers, seine E-Mail-Adresse, Telefonnummer, sein Geburtsdatum, seine Anschrift, Fotos, private Nachrichten und vieles mehr, die für Betrugszwecke genutzt werden können.

Ein gekapertes Social-Media-Konto kann genutzt werden, um noch mehr Konten zu übernehmen, indem betrügerische Posts veröffentlicht werden, bösartige Links an die Kontaktliste des Opfers gesendet werden und die Freunde aufgefordert werden, persönliche Daten preiszugeben oder Geld zu überweisen. Die Cyberkriminellen können den Kontobesitzer auch erpressen, damit er das gestohlene Konto zurückerhält.

Einige Social-Media-Konten wie Facebook können dazu verwendet werden, sich bei verschiedenen anderen Online-Konten anzumelden, z. B. beim Online-Banking, die möglicherweise noch sensiblere Informationen enthalten. Außerdem können Cyberkriminelle kompromittierte Social-Media-Konten im Dark Web verkaufen.

Die wichtigsten Hacker-Methoden

Hacker haben viele Methoden, um Opfer um ihre wertvollen Informationen, Gelder oder Social-Media-Konten zu bringen.

Sich als “Freund” auszugeben, ist eine effektive Betrugstaktik, da die Menschen unvorsichtig sind, wenn sie mit Personen kommunizieren, die sie kennen. Der Umfrage zufolge klickte fast die Hälfte (49 %) der Opfer von Kontenübernahmen in sozialen Medien auf einen Link in einer Direktnachricht eines Freundes, bevor sie den Zugriff auf ihre Konten in sozialen Medien verloren.

Cyberkriminelle nutzen auch “get-rich-quick”-Methoden, um ahnungslose Opfer zu ködern und ihre persönlichen Daten und Konten zu stehlen. Ein Fünftel (20 %) der Social-Media-Opfer haben ihre Konten an Cyberkriminelle verloren, weil sie auf Kryptowährungs- und andere Anlagebetrügereien reagierten.

Darüber hinaus gab mehr als ein Zehntel (13 %) der Opfer von Social-Media-Übernahmen persönliche Daten an, darunter 2FA-Codes, PINs und Einmalpasswörter, was dazu führte, dass sie den Zugriff auf ihre Social-Media-Konten verloren.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels