Woher weiß ich, dass ich gehackt wurde?

hoe weet ik of ik ben gehackt


In allen oben genannten Szenarien ist ein
Die Neuinstallation des Kontrollsystems ist die beste Lösung. Dies bedeutet nicht
notwendigerweise, dass die Festplatte formatiert werden muss –
Systemwiederherstellungsfunktionen, z.B. unter Windows, oder regelmäßige Backups
bieten im Notfall oft ausreichenden Schutz. Eines muss jedoch beachtet werden
klar sein: Wenn ein Computer einmal infiltriert ist, darf er nie wieder
vollständig vertrauenswürdig sein. Wie am besten vorzugehen ist, wird im Einzelnen erläutert
die unter den einzelnen Punkten beschrieben sind.

Die meisten Cyberkriminellen sind keine Männer
mittleren Alters, die schwarz gekleidet sind, mit Sonnenbrille und
Mütze, aber Menschen wie Sie und ich – das macht sie so gefährlich. Vorsicht!
für verdächtiges Systemverhalten, ignorieren Sie Spam, surfen Sie nicht auf unzuverlässigen Websites,
und das Wichtigste ist, Ihre Software auf dem neuesten Stand zu halten und Ihre
Intellekt genutzt.

Lösegeldforderung auf dem Bildschirm

Aus dem Nichts, plötzlich ein
Erpresserbrief auf Ihrem System? “Zahlen Sie XXX Dollar/Euro pro … wenn Sie Ihre
Daten zurückhaben wollen” oder so etwas in der Art – dann können Sie sie sehr oft verwenden
davon ausgehen, dass Sie beim Lesen und Verarbeiten Ihrer E-Mails nachlässig waren, dass Sie
geöffnete Links und/oder E-Mail-Anhänge, die Sie geschlossen gelassen haben sollten. In diesem
Fall: Herzlichen Glückwunsch, Sie wurden Opfer eines Krypto-Trojaners oder
Lösegeld! Aber seien Sie vorsichtig: Stellen Sie zumindest sicher, dass Ihre Daten
sind wirklich verschlüsselt und kein Phishing-Versuch! Das folgende Video beschreibt
wie genau ein Crypto-Lokker-Angriff funktioniert:

Was ist zu tun?
Wenn Ihre Daten bereits vollständig verschlüsselt sind, haben Sie hoffentlich eine aktuelle
Sicherung, die Sie wiederherstellen können. Wenn der Verschlüsselungsprozess noch läuft (was
ist ziemlich unwahrscheinlich, wenn die Erpressungsnachricht angezeigt wird), sollten Sie die
Schalten Sie den Computer, die entsprechende Festplatte (auf der die Daten und
Betriebssystem gespeichert werden) und an IT-Forensik-Spezialisten
Übergeben Sie es – vielleicht können sie etwas retten. Wenn die Daten bereits vollständig sind
verschlüsselt sind und Sie kein Backup zur Hand haben, können Sie entweder sehen, ob die
bezüglich des Krypto-Trojaners ist bereits bekannt und sein Verschlüsselungsalgorithmus
bekannt ist und möglicherweise bereits Gegenmaßnahmen ergriffen hat (die Sie dann umsetzen können),
oder abzuwarten, ob die Verschlüsselung rechtzeitig geknackt wurde. Unter keinen Umständen
können Sie die entsprechende Festplatte wieder in Betrieb nehmen – es gibt bereits
Trojanische Pferde, die automatisch die verschlüsselten Daten zerstören, nachdem ein
bestimmte Zeit der Nichtzahlung des Lösegeldes. Es ist besser, eine
installieren Sie “frische Festplatte” und installieren Sie das Betriebssystem neu.
installieren. Es ist möglich, die “alten” Daten später zu speichern.

Wenn Ihnen das alles zu (zeit-)teuer ist,
haben Sie noch zwei Möglichkeiten: Sie vergessen die Daten, werden schwarz
irritiert und den Computer zurückgesetzt. Oder – Sie zahlen das Lösegeld. Obwohl
dies wird von Experten nicht empfohlen, in einigen Fällen ist es
zwangsläufig zur Wiederherstellung wichtiger Daten. In der Regel ist Ihr
Daten nach der Zahlung wieder entschlüsselt – sonst würde es
Das “Geschäftsmodell” der Erpresser funktioniert nicht. In jedem Fall sollten Sie
vorsichtiger mit dem nächsten Fall!

Falsche Antiviren-Nachrichten

Falsche Warnungen des Virenscanners
gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Viele
Benutzer sind sich nicht bewusst, dass zum Zeitpunkt einer solchen Nachricht
Wie es scheint, ist die Katastrophe bereits geschehen. Ein Klick auf “Nein” oder
“Abbrechen”, um den gefälschten Virenscan zu stoppen, reicht natürlich nicht aus.
– Die Malware hat bereits bestehende Sicherheitslücken ausgenutzt und ist
in das System eingegeben. Beliebte Gateways sind die Java-Laufzeitumgebung.
und Adobe-Produkte.

Bleibt die Frage: Warum ist die
Malware diese “Virenwarnung” überhaupt? Die angebliche
Kontrollprozess, der immer riesige Mengen von “Viren” an die
Bringt Licht, wird einfach als Köder für ein Produkt verwendet.
kaufen. Wenn Sie auf den angezeigten Link klicken, werden Sie zu einem Fachmann
brachte eine gut aussehende Website, die mit positiven Kundenbewertungen beklebt wird und
Empfehlungen. Sie fragen nach Kreditkartennummern und anderen Rechnungsinformationen – und
immer noch viel zu viele Benutzer fallen auf diesen Betrug herein und geben
ihre Identität den Kriminellen freiwillig zur Verfügung stellten, ohne sich dessen bewusst zu sein.

Was ist zu tun?
Schalten Sie den Computer aus, sobald die gefälschte Antiviren-Meldung erscheint. (Vorsicht:
Natürlich müssen Sie wissen, wie Sie eine “echte” Botschaft von Ihrem
Virenscanner aussieht). Wenn es noch etwas zu sichern gibt, und das geht auch ohne
Probleme. Aber je schneller der Computer heruntergefahren wird, desto besser. Nächste
Neustart im “abgesicherten Modus” (ohne Netzwerkverbindung) und der frühere
Deinstallieren Sie installierte Software (die häufig funktioniert). Es ist jedoch wichtig
das System in einen Zustand zu bringen, der dem vor der
Kompromiss. Wenn dies gelingt, sollte das System wieder normal hochfahren, und
Es sollten keine falschen Nachrichten mehr herausgegeben werden. Was jetzt bleibt
ist ein umfassender Systemtest und eine vollständige Virenprüfung, um die neuesten
Überreste der Malware entfernen.

Unerwünschte Symbolleisten im Browser

Wahrscheinlich die zweithäufigste
ein häufiges Zeichen der Infiltration: Der Browser wird mit einer Reihe von neuen
Symbolleisten, die alle eine vielversprechende Hilfe darstellen. Solange es nicht die
(und selbst dann) ein Produkt eines bekannten Lieferanten ist, müssen diese
Erweiterungen werden entfernt.

Was ist zu tun? In Mit den meisten Browsern können Sie alle installierten Symbolleisten anzeigen.
Entfernen Sie alles, was Sie nicht unbedingt behalten wollen. Wenn die verdächtige Symbolleiste nicht
in der Liste steht oder nicht einfach entfernt werden kann, muss der Browser
werden auf die Standardeinstellungen zurückgesetzt. Wenn auch dies nicht funktioniert, gehen Sie zu
arbeiten wie oben unter “Falsche Antiviren-Nachrichten” beschrieben.

Die meisten bösartigen Symbolleisten können
werden verhindert, indem einfach sichergestellt wird, dass alle installierten
Die Anträge sind auf dem neuesten Stand. Und auch durch die Tatsache, dass man, wenn man auf der
Installationsprozess freie Software installieren, achten Sie ein wenig darauf
zu dem, was Sie installieren möchten, und schalten Sie die entsprechenden Symbolleisten aus.

Im Web umgeleitete Suchanfragen

Cyberkriminelle verdienen Geld durch
Internetnutzer “landen” woanders, als sie eigentlich wollen.
Die Klicks auf eine bestimmte Website werden für sie sofort in Geld umgewandelt – oft
ohne dass die jeweiligen Standortbetreiber überhaupt wissen, dass die
Der Verkehr ist das Ergebnis einer Umleitung des Besuchers.

Diese Art von Malware kann schnell gefunden werden
in infizierten Browsern über eine Suchmaschine: Geben Sie einfach einige der
sehr gebräuchliche Wörter wie “Goldfisch” oder “Welpe” und
prüfen, ob dieselben Websites mehr als einmal in den Ergebnislisten aufgeführt sind
auftreten – sie haben in der Regel wenig oder keinen zuverlässigen Bezug zu den
Suchbegriffe. Leider verwenden viele der aktuellen Web-Recherchen
verschiedene Proxy-Server, die so getarnt und gut versteckt sind, dass die gefälschten Ergebnisse
sind selten direkt für die beteiligten Benutzer sichtbar. Oftmals sind sie auch die
Symbolleisten, die die Umleitungen auslösen. Technisch versierte Benutzer, die sicher
sein wollen, Werkzeuge zur Überwachung der
Netzwerkverkehr. Eingehender und ausgehender Datenverkehr auf einem kompromittierten Computer
unterscheidet sich erheblich von dem ein- und ausgehenden Datenverkehr auf einem sauberen Computer.

Was soll ich tun? Dasselbe, was schon gesagt wurde. Entfernen von Symbolleisten und anderen
Malware sollte ausreichen.

Pop-up-Fenster sind zum Kotzen. Aber sie sind auch die
Beweise, dass der Computer gehackt wurde. Als Websites, die normalerweise nicht bekannt sind
um ein solches Verhalten, zufällige Browser-Pop-ups, zu liefern, ist das System
infiltriert. Es ist immer spannend zu sehen, auf welchen Seiten die Anti-Popup
kann den Mechanismus des Browsers außer Kraft setzen. Es ist wie Kämpfen.
Spam – nur schlimmer.

Was ist zu tun?
Normalerweise werden solche Pop-up-Fenster von einem der drei bereits
beschriebene Fälle. Das Entfernen von Symbolleisten und anderer Malware hilft ebenfalls
hier.

Woher weiß ich, dass ich gehackt wurde?

Es gibt viele auffällige Dinge, die Sie sehen können, dass Sie gehackt wurden. Wir werden sie in dem Artikel erläutern.

Wie erhole ich mich nach einem Hack?

Ändern Sie zumindest Ihre Passwörter auf all Ihren Geräten und Konten. Es kann durchaus sein, dass alles übernommen worden ist.



Source link

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.