News
07.11.2013, 12:02 Uhr
11 Anzeichen, dass Sie gehackt wurden
Bewegt sich Ihr Mauszeiger von selbst? Wundern Sich sich über seltsame Pop-Ups? Oder fragen Freunde nach, was dieses Mail sollte? Dann sind Sofortmassnahmen gefragt!
Die meisten Antivirenprogramme arbeiten nach heuristischen Methoden, also nach statistischen Werten unter Berufung von vorhergehenden Annahmen, um bereits bekannte Virenmuster schnell zu identifizieren. Einige Sicherheitslösungen nutzen überdies virtualisierte Umgebungen, Systemüberwachung oder analysieren zusätzlich den Netzwerkverkehr. Dennoch werden selbst solche Software-Konzepte nicht von heute auf morgen akkurater.
11 Anzeichen
Es gibt elf Indizien, die dafür sprechen könnten, dass Sie gehackt wurden. Regel Nummer 1 in allen Fällen lautet: Setzen Sie Ihr System auf einen guten Status zurück, ehe Sie fortfahren. Zu früheren Zeiten meinte man damit noch: «Format C:\» und ein anschliessendes Neuaufsetzen von DOS, Windows und sämtlichen Treibern. Heutzutage, abhängig von Ihrem Betriebssystem und Ihrer Hardware, kann das – je nachdem – nur ein simples Klicken auf eine Taste (oder Tastenkombination) bedeuten, um von der werkseitig eingerichteten Recovery-Partition des Notebooks eine Neuinstallation zu initialisieren. Auf jeden Fall können Sie einem infizierten Rechner nie so schnell wieder Ihr vollstes Vertrauen schenken. Die Hinweise im Folgenden sollen Ihnen als Wegweiser dienen. Eines gleich vorweg: Ein abschliessendes Neuaufsetzen ist (fast) in jedem Fall ratsam.
Nächste Seite: Fake-Virenscanner
Fake-Virenscanner
Nr. 1: Fake-Virenscanner
Finger weg von sogenannten «Online-Virenscannern». Meist treten Sie auch in Form eines aufpoppenden Java Applet (mit Link auf die angebliche Shareware-Seite) zutage. Die gut getarnten Software-Firmen wollen Sie nett darauf hinweisen, dass Sie infiziert sind und Ihnen einen Scan anbieten – und schon haben Sie vielleicht darauf geklickt. Meist sehen die aufpoppenden Meldungen bekannten Antivirenprogrammen sehr ähnlich.
Sie denken nun vielleicht im ersten Moment: Das kann mir doch nicht passieren. Sie könnten sich aber wundern, wie viele Leute schon durch schnelles Klicken solchen Machenschaften zum Opfer gefallen sind. Hier nützt ein Klicken oder ein Abbrechen des Fake-Scans nicht. Die bösartige Software hat ohnehin schon eine ungepatchte Software Ihres Systems befallen – meist die Java-Umgebung oder ein Adobe-Produkt, ehe Sie es bemerkt haben. Kreditkartennummern von gutgläubigen Usern sind für die bösen Buben hinter diesen angeblichen Shareware-Scannern ein gefundenes Fressen: Während ein solcher Scan läuft, wollen die Malware-Jungs Ihnen nicht selten so ganz nebenbei eine «Vollversion» zur Registrierung anpreisen.
Was man tun kann: In dem Moment, in dem Ihnen bewusst wurde, dass Sie soeben auf eine Fake-Scan geklickt haben – dies setzt natürlich voraus, dass Sie Meldungen solcher Art von den Statusmeldungen Ihres eigenen Virenwarnprogramms unterscheiden können – fahren Sie sofort Ihren Rechner runter! Fahren Sie Ihren PC nun im abgesicherten Modus wieder hoch, ohne Netzwerkverbindungen, und versuchen Sie eine Deinstallation der versehentlich installierten Malware. In den meisten Fällen geht das ganz einfach über die Systemsteuerung über Programme und Funktionen unter Programm deinstallieren. Nun stellen Sie Ihr System zu einem früheren Wiederherstellungszeitpunkt wieder her. Wenn das geklappt hat, fahren Sie den PC wieder hoch. Ein kompletter Virenscan zum Abschluss ist unumgänglich beziehungsweise sehr zu empfehlen.
Nächste Seite: bösartige Browser-Tabs
Nr. 2: Spielcasino im Browser
Nr. 2: «Spielcasino» im Browser
Wenn die Browser-Menüleiste nur noch blinkt wie ein Spielcasino, ist das zwar nicht eine allzu bösartige aber lästige Bedrohung. Es gibt jedoch auch bösartige Toolbars gewisser Anbieter.
Was man tun kann: Viele Browser ermöglichen das Entfernen von Toolbars. Entfernen Sie jede Toolbar, die Sie ganz sicher nie installieren wollten. Selbst im Zweifelsfalle gilt: entfernen. Wenn sich mal ein solches Element wirklich nicht entfernen lässt, schauen Sie zunächst, ob der Browser eine Reset-Funktion zur Verfügung stellt. Toolbars werden meistens «gratis» mitgeliefert, wenn Sie eine neue Software installieren. Achten Sie jeweils genau auf die End-User Agreements am Schluss der Installationsassistenten. Dort finden sich in vielen Fällen versteckte aber Ihnen aufgezwungene Anpreisungen von optionalen Toolbars vor, welche Sie durch ein Wegklicken der Häkchen in den Kästchen verweigern.
Nr. 3: Umleitungen
Viele Hacker verdienen ihre Brötchen, indem sie Ihre http-Anfragen umleiten. Der Hacker bekommt nämlich Geld für die Klicks, die durch Sie auf einer anderen Website generiert wurden.
Solchen Macheschaften auf den Zahn fühlen können Sie, indem Sie ein paar sehr häufige Wörter in Internetsuchmaschinen eingeben (wie "Goldfisch" oder "Puppe") und prüfen, ob nun wirklich themenverwandte Suchresultate angezeigt werden.
Was man tun kann: Ursache für dieses Szenario könnte eine Toolbar mit diesem versteckten «Feature» sein. Säubern Sie Ihre Toolbars und beachten Sie die Regel Nummer 2.
Nächste Seite:diese ständigen Popups, der Wurm in der Mail
diese ständigen Popups, der Wurm in der Mail
Nr. 4: Häufige Zufalls-Popups
Wenn Sie ständig Popups bekommen, selbst von Webseiten, die solche Popups normalerweise nicht herbeiwirken, ist Ihr System ganz sicher infiziert.
Was man tun kann: Es gibt auch hier keinen anderen Weg, der daran vorbei führt, alle Toolbars zu löschen (oder eine vermeintliche Schadsoftware ausfindig zu machen). Wenn Sie den Ursprung nicht finden, glauben Sie uns, es ist besser, den Rechner neu aufzusetzen. Denn mit solchen Popups werden Sie nicht lange kämpfen wollen.
Nr. 5: Ihre Freunde kriegen nervige E-Mails von Ihrem E-Mail-Account
Das ist eines der wenigen Szenarien, wo es okay ist, wenn Sie nicht das ganze System neu aufsetzen. Heutzutage angeln Malware-Schreiber häufig nach E-Mail-Adressen und Kontaktlisten in Social-Media-Seiten. Dabei werden Sie selten eine ganze Kontaktliste ergattern. Der E-Mail-Wurm, der über Ihr Konto zu Ihren Freunden gelangt ist, verbreitet sich in der Regel nicht über die ganze Kontaktliste.
Was man tun kann: Sollte doch der eine oder andere Kollege sich darüber beklagen, eine Viagra-Werbung von Ihnen erhalten zu haben, auf die sie nicht klicken werden, führen Sie am besten einen kompletten Virenscan auf Ihrem Computer durch und halten Sie Ausschau nach ungewollten Programmen und Toolbars. In der Regel wurde kaum Ihr Rechner infiziert. Dennoch kann ein umfassender Check nie schaden.
Nächste Seite: Ihre Passwörter haben sich von selbst verändert
Ihre Passwörter haben sich von selbst ...
Nr. 6: Ihre Online-Passwörter wechseln plötzlich
Wenn eines oder mehrere Ihrer Passwörter sich plötzlich ändert, wurden Sie möglicherweise gehackt. In diesem Szenario hat sich das Opfer wahrscheinlich auf eine Phishing-Mail eines Hackers gemeldet und die Nutzerdaten unbeabsichtigt weitergegeben. Der Bösewicht muss sich darauf nur noch einloggen und das Passwort ändern. Unter Umständen ändert er auch noch andere Informationen wie die E-Mail-Adresse und andere Zurücksetzmöglichkeiten. Mit dem gekaperten Account versucht der Hacker daraufhin, Geld von seinem Opfer und dessen Bekanntenkreis zu ergaunern, während er sich als sein Opfer ausgibt.
Eine weitere Möglichkeit besteht darin, dass der Dienst selbst gehackt wurde und Login-Daten entwendet wurden.
Was man tun kann: Als erstes sollte man Freunde, Bekannte und andere Personen auf der Kontaktliste des betroffenen Dienstes informieren. So kann der Schaden in Grenzen gehalten werden. Als zweites kontaktieren Sie den Kundenservice des betroffenen Dienstes um das Konto als gehackt zu melden. Im Normalfall ist es relativ einfach, den gestohlenen Account zurückzubekommen. Einige Dienste bieten sogar einen «Mein-Freund-wurde-gehackt-Button» über den Freunde Ihr Konto als gehackt melden können. Meistens merken es Ihre Freunde nämlich vor Ihnen, wenn Ihr Account gehackt wurde.
Wenn Sie die entwendeten Login-Daten auch auf anderen Seiten benutzt haben, ändern Sie diese umgehend. Am besten verwenden Sie für jeden Dienst ein anderes Passwort. Das gilt besonders für wichtige Services wie E-Banking, soziale Netzwerke und Dienste bei denen Sie Kreditkartendaten verwenden.
Die meisten Dienste werden Ihnen keine Mails schicken, die Sie dazu auffordern Ihre Nutzerdaten anzugeben. Im Zweifelsfall geben Sie die Adresse des Dienstes manuell ein und loggen sich so ein. Ist eine Änderung tatsächlich nötig, wird es der Dienst auch auf der Webseite selbst melden. Wenn Sie eine E-Mail als Phishing-Mail enttarnen können, melden Sie die Mail bei dem Dienstbetreiber.
Nächste Seite:Unerwartete Software-Installationen
Unerwartete Software-Installationen
Nr. 7: Unerwartete Software-Installationen
Unerwünschte und unerwartete Software-Installationen sind ein grosses Zeichen, dass Ihr Computer gehackt wurde.
In den frühen Tagen der Malware waren die meisten Schädlinge noch Viren, die bestehende Programme veränderten und zu böswilligen Zwecken missbrauchten. Heutzutage liegt der Fokus der Malware-Hersteller stark auf Trojanern und Würmern. Diese installieren sich normalerweise ganz normal, wie eine legitime Software. Oftmals werden Trojaner sogar vom Nutzer selbst installiert, im Rahmen einer scheinbar harmlosen Software. Ein Grund für den Fokuswechsel liegt in der gesetzlichen Lage. Vertreibt ein Hacker seine Malware über eine legitime Software, kann er vor Gericht immer noch behaupten, er habe davon nichts gewusst und die Malware habe sich nur in seine legale Software eingeschlichen.
Oftmals stehen zusätzliche Installationen sogar in den Nutzungsbedingungen. Da diese aber meistens nicht gelesen werden, entgeht das den meisten Nutzern. Bei vielen Installationen kann die zusätzliche und potenziell gefährliche Software auch bei der Installation abgewählt werden.
Was man tun kann: Es gibt eine Vielzahl an kostenlosen Programmen, die installierte Programme aufspüren und deaktivieren können. Ein nützliches Tool ist beispielsweise Microsofts Autoruns. Autoruns zeigt zwar nicht alle installierten Programme an, sondern nur diejenigen, die sich beim Systemstart selbst aktivieren. Darunter befindet sich aber die grosse Mehrheit der Malware. Die Schwierigkeit liegt im richtigen erkennen, ob eine Software schädlich ist oder nicht. Dabei kann Google helfen.
Nächste Seite: Ihr Mauszeiger verselbständigt sich
Ihr Mauszeiger verselbständigt sich
Nr. 8: Ihr Mauszeiger bewegt sich von selbst
Grundsätzlich gibt es mehrere Gründe, warum sich ein Mauszeiger von selbst bewegt. Gerade bei Hardware-Problemen mit der Maus kann es zu spontanen Bewegungen kommen. Gefährlich wird es, wenn die Maus gezielte Bewegungen vollzieht, auf Buttons klickt und Dinge markiert. In diesem Fall ist wahrscheinlich ein Hacker am Werk.
Viele Hacker werden bei einer solchen Übernahme erst einmal abwarten. Steht der Computer dann eine längere Zeit ohne Interaktion, zum Beispiel nach Mitternacht, versucht der Hacker über gespeicherte Daten an Ihr Geld zu gelangen.
Was man tun kann: Beginnt Ihr Computer eines Tages ein Eigenleben zu führen, warten Sie erst einmal ab und beobachten Sie die Aktionen am Bildschirm. So können Sie evaluieren, auf was es der Angreifer abgesehen hat. Mit einer Videokamera können Sie zudem das Vorgehen des Hackers dokumentieren. Lassen Sie sich aber nicht einfach ausrauben. Bevor der Hacker etwas entwenden kann, trennen Sie die Netzwerkverbindung des Computers und fahren die Maschine herunter. Danach fordern Sie professionelle Hilfe an. Die werden Sie in diesem Fall brauchen.
Ändern Sie mit Hilfe eines sauberen Computers alle ihre wichtigen Login-Daten. Achten Sie zudem auf Ihre Bank- und Kreditkartenbewegungen. Nehmen Sie diesen Angriff auf jeden Fall ernst. Den betroffenen Computer sollten Sie komplett neu aufsetzen. Falls Sie in dem Angriff Geld verloren haben, melden Sie den Fall der Polizei und warten Sie mit dem Neuaufsetzen des Computers, sollte die Polizei aus Beweisgründen noch Zugriff auf das verseuchte Problem benötigen.
Nächste Seite: Registry-Editor streikt; Geldabfluss auf Bankkonto
Registry-Editor streikt; Geldabfluss auf Bankkonto
Nr. 9: Ihre Anti-Malware-Software, der Task Manager oder der Registry-Editor können nicht geöffnet werden
Ein klassisches Zeichen dafür, dass Sie gehackt wurden. Besonders einfach zu überprüfen ist dies beim Task-Manager. Bei Malware-Befall startet dieser oftmals nicht, oder schliesst sich sofort wieder. Im Gegensatz zur Malware-Software ist ein Software-Fehler beim Task Manager praktisch ausgeschlossen.
Was man tun kann: Je nach der Art des Befalls gibt es verschiedene Variante, um den Schädling loszuwerden. Kann der Schädling identifiziert werden, können Sie auf einem sauberen PC eine Lösung im Internet suchen. Meistens involvieren diese das manuelle Entfernen von Dateien und Einträgen im Abgesicherten Modus. Ist die Malware unbekannt und kann nicht identifiziert werden, ist ein kompletter Reset nicht zu vermeiden.
Nr. 10: Auf Ihrem Bankkonto fehlt Geld
Wir sprechen hier von viel Geld. Online-Betrüger und Hacker stehlen normalerweise grössere Beträge. In den meisten Fällen wird der gesamte Kontoinhalt auf ein ausländisches Konto überwiesen. Zugang zu Ihrem Bankkonto erhalten die Angreifer normalerweise über Phishing-Mails oder Trojaner.
Was man tun kann: In den meisten Fällen gehen solche Fälle glimpflich aus. Viele Finanzinstitute ersetzen gestohlene Geldbeträge, besonders wenn sie früh genug erkannt werden und eventuell ganz verhindert werden können. Um solche Transaktionen erkennen zu können gibt es diverse Methoden. Gewisse Finanzinstitute verfügen über ein SMS-Warnsystem. Dieses kann dem Kontoinhaber eine SMS zusenden, wenn grössere Transaktionen ausgelöst werden oder sonstige Unregelmässigkeiten im Nutzerkonto vorkommen. Diese Warnsysteme können allerdings oftmals vom Hacker ausgehebelt werden. Dafür können wiederum Warnungen für alle Änderungen an den Kontoeinstellungen aktiviert werden.
Nächste Seite: Händler fragen nach ausstehenden Zahlungen
Händler fragen nach ausstehenden Zahlungen
Nr. 11: Händler kontaktieren Sie wegen ausstehenden Zahlungen auf gelieferte Ware
In diesem Fall haben Hacker Zugriff auf eines Ihrer Konten. Darüber haben die Angreifer eine grosse Anzahl an Käufen getätigt, um den Händler glauben zu lassen, Ihr Konto habe eine ausreichende Kaufkraft. Mit der Zeit werden Ihre Ressourcen aber langsam verbraucht und die Zahlungen schlagen fehl.
Was man tun kann: Ein schwieriger Fall. Zuerst sollten Sie herausfinden, wie Ihr Konto geknackt werden konnte. Daraufhin wenden Sie eine der Techniken der vorangehenden Punkte an. Wenden Sie sich dann an die Polizei und überwachen Sie Ihre Bankkonten genau. Wahrscheinlich wird es einige Monate dauern bis Sie alle Transaktionen rückgängig gemacht haben und Sie müssen mit einigen Schäden rechnen. Bleiben Sie mit Finanz- und Kreditinstitutionen in Kontakt. Befolgen Sie zudem die Vorschläge der Polizei, Banken und Kreditoren.
Die drei Hauptgründe für eine Malware-Infektion
Eine perfekte Anti-Malware-Software gibt es nicht. Bleiben Sie daher stets auf der Hut und treten Sie der Onlinewelt kritisch entgegen. Mit ein wenig Vorsicht und einigen Angewohnheiten lassen sich viele Gefahrenherde verkleinern. Die meisten Malware-Infektionen stammen aus drei Bereichen: Veraltete Software, das Ausführen von Trojanern und Phishing-Mails.
Achten Sie also darauf, dass Ihre Software stets auf dem aktuellen Stand ist. Das gilt besonders für gefährdete Tools wie den Adobe Reader, Flash-Plug-ins oder Java. Führen Sie nur Dateien aus, deren Quelle Sie kennen und vertrauen. Im Zweifelsfall informieren Sie sich über Google oder testen die Software in einer geschützten Sandbox-Umgebung. Zuletzt: Treten Sie der E-Mail-Kommunikation mit einer gesunden Portion Misstrauen entgegen. Geben Sie nie auf eine E-Mail-Anfrage private Daten, Passwörter oder Bankdetails bekannt, egal wie vertrauenswürdig der nigerianische Prinz mit seinem Millionenangebot klingt. Denken Sie auch daran, dass nicht alle Betrugsversuche so offensichtlich sind. Im Zweifelsfall klären Sie die Situation mit dem betroffenen Kontakt direkt. Rufen Sie Ihre Bank an oder schreiben Sie dem Facebook-Support, ob die von Ihnen erhaltene Nachricht der Wahrheit entspricht. So können Sie bereits viele Gefahrensituationen vermeiden.
Kommentare
Es sind keine Kommentare vorhanden.