15 Anzeichen für einen gehackten Computer, 2. Teil

15 Anzeichen für einen gehackten Computer, 2. Teil

Wenn der Computer plötzlich ein mysteriöses Eigenleben entwickelt, liegt der Verdacht nahe, dass er Opfer eines Hackerangriffs wurde.

Anzeige

Es gibt keine Sicherheitslösung, die einen hundertprozentigen Schutz bietet. Doch selbst wenn der Computer gehackt wurde, lässt sich der Schaden oft wieder beheben. So kann mitunter schon eine einfache Systemwiederherstellung über das Betriebssystem Abhilfe schaffen. In anderen Fällen wird eine Formatierung der Festplatte das Mittel der Wahl sein.

Allerdings wird es manchmal eben auch nicht ohne professionelle Hilfe gehen. In einem mehrteiligen Beitrag haben wir 15 typische Anzeichen für einen gehackten Computer zusammengestellt und geben Tipps, was zu tun ist.

Hier ist Teil 2.:

 

  1. Plötzlich neue Online-Passwörter

Wenn sich aus dem Nichts heraus eines oder mehrere Online-Passwörter ändern, ist entweder das gesamte System unterwandert oder nur der jeweilige Online-Dienst betroffen. Meistens hat ein solcher Angriff aber eine Vorgeschichte.

Denn üblicherweise hat der Anwender zuvor eine Phishing-Mail bekommen, in der er darum gebeten wurde, sein Passwort für den jeweiligen Online-Dienst zu erneuern. Nachdem der Anwender die Mail beantwortet hat und der Auforderung nachgekommen ist, stellt er kurze Zeit später fest, dass sein Passwort ein weiteres Mal geändert wurde. Und kurz darauf bemerkt er, dass in seinem Namen eingekauft, Verträge geschlossen, Profile gelöscht oder Posts veröffentlicht wurden.

Das ist zu tun:

Besteht die Gefahr, dass mit den Daten des Anwenders Schindluder getrieben wird, sollte er als erstes alle seine Kontakte über den gehackten Account informieren. Dadurch lässt sich zumindest der Schaden für Dritte begrenzen. Anschließend sollte der Anwender den betroffenen Online-Dienst kontaktieren. Den meisten Online-Diensten sind solche Szenarien bestens bekannt und sie wissen, was zu tun ist. Hierzu gehört unter anderem, dass der Anwender ein neues Passwort bekommt, mit dem er seinen Account wieder unter Kontrolle hat.

Und für die Zukunft gilt:

Der Anwender sollte im Hinterkopf behalten, dass Online-Dienste so gut wie nie Anmeldedaten in E-Mails abfragen. Ist der Anwender unsicher, kann er natürlich die Internetseite des Online-Dienstes aufrufen. Die Adresse sollte er dabei aber immer manuell eingeben und nicht den Link in einer E-Mail anklicken.

 

  1. Selbstständige Softwareinstallationen

Wenn sich plötzlich eine Software auf dem Computer installiert, ohne dass der Anwender einen Installationsvorgang gestartet hätte, ist das ein ziemlich sicheres Anzeichen für einen gehackten Computer. Früher kam Schadsoftware meist als einfacher Computervirus daher und versteckte sich hinter den namhaften Anwendungen auf dem Rechner.

Heute taucht Schadsoftware in Form von Würmern und Trojanern auf und installiert sich wie jede andere Software auf dem Computer. Dabei hängen sich schädliche Programme gerne an saubere Anwendungen an. Ratsam ist deshalb, die Lizenzvereinbarung auch wirklich durchzulesen und nicht nur zu bestätigen, bevor eine Installation gestartet wird.

Denn in den Lizenzvereinbarungen steht detailliert, welche Programme und Anwendungen im Paket enthalten sind.

 

Das ist zu tun:

Es gibt viele Programme, die die installierten Anwendungen auf dem Computer auflisten und verwalten. Zum Teil sind solche Programme kostenfrei erhältlich. Einige davon geben zusätzlich an, welche Programme beim Systemstart geladen werden.

Um Schadprogramme aufzuspüren, ist das sehr hilfreich. Der Anwender braucht zwar ein bisschen Fachwissen, damit er beurteilen kann, welche Programme erforderlich und nützlich und welche Programme unnötig und schädlich sind. Im Zweifel kann er Software, die er nicht einordnen kann, aber einfach deaktivieren. Wenn das System das Programm braucht, wird es das anzeigen.

Besucher lesen auch gerade folgenden Beitrag:  Soziale Netzwerke: Warum ein Widerspruch gegen die AGB sinnlos ist

 

  1. Unbekannte Programme auf dem Rechner

Manchmal läuft der Computer im Großen und Ganzen stabil und auch der Virenscanner meldet nichts. Trotzdem kann der Computer gehackt worden sein. Das macht sich dann oft dadurch bemerkbar, dass auf dem Computer plötzlich ein unbekanntes Programm läuft oder einzelne Programme neuerdings sehr viele Rechenressourcen verbrauchen und das System dadurch regelrecht ausgebremst wird.

Das ist zu tun:

Der Anwender sollte überprüfen, welche Programme und Anwendungen auf dem Computer installiert sind. Kann er mit bestimmten Programmnamen nichts anfangen, kann er im Internet recherchieren, was es damit auf sich hat. Ansonsten kann er Software, die er nicht braucht oder nicht kennt, löschen oder zumindest deaktivieren.

 

  1. Fremde Geräte im WLan

Vor allem in älteren Netzwerken sind die Sicherheitskonfigurationen für das WLan oft nicht optimal. Veraltete Verschlüsselungsprotokolle oder WLan-Schlüssel, die nie geändert oder leicht zu erraten sind, machen es zum Kinderspiel, sich in die Netzwerkverbindung einzuklinken.

Das ist zu tun:

Der Anwender sollte regelmäßig überprüfen, welche Geräte und Nutzer mit seinem WLan verbunden sind. Bekannte Geräte kann er in den Einstellungen seines Routers in eine Liste eintragen und ihnen Namen zuweisen. So besteht keine Verwechslungsgefahr.

Daneben hält der Router meist Tools bereit, die unbekannten Geräten den Zugriff verweigern. Außerdem ist natürlich wichtig, eine sichere Verschlüsselungsmethode zu wählen, den Netzwerkschlüssel immer mal wieder zu ändern, ein sicheres Passwort zu nutzen und regelmäßig Updates aufzuspielen.

 

  1. Maus mit Eigenleben

Tanzt der Mauszeiger wild über den Bildschirm und wählt dabei Anwendungen aus oder führt Aktionen durch, die normalerweise einen Klick erfordern, ist der Computer mit allergrößter Wahrscheinlichkeit gehackt worden. Bei Hardware-Problemen kann es zwar durchaus sein, dass sich der Mauszeiger eigenständig bewegt. Klicks müssen aber gezielt ausgeführt werden. Eine andere Erklärung gibt es dafür nicht.

Der Ablauf in diesem Fall ist ungefähr so: Ein Hacker verschafft sich Zugriff auf den Computer und verhält sich zunächst ruhig. Irgendwann beginnt er dann damit, sich auf dem Computer umzusehen und die Daten auszuspionieren. Am liebsten wählt er dafür einen Zeitpunkt, an dem der Anwender selbst nicht aktiv, der Computer aber noch eingeschaltet ist. Und bei seinen Aktivitäten verwendet der Hacker eben auch den Mauszeiger.

Das ist zu tun:

Wenn der Anwender feststellt, dass seine Maus ein Eigenleben entwickelt, sollte er ein paar Fotos vom Bildschirm machen. Auf diese Weise kann er den Hackerangriff dokumentieren. Danach sollte er den Computer ausschalten und die Netzverbindung trennen. Anschließend sollte sich der Anwender an einen Computerfachmann wenden, denn ohne professionelle Hilfe wird es wahrscheinlich nicht gehen.

Bei einem solchen Hackerangriff ist es meist nicht möglich, das unterwanderte System zuverlässig zu bereinigen. Stattdessen muss das System komplett entfernt und vollständig neu installiert werden. Hat der Hacker inzwischen einen Schaden angerichtet, beispielsweise Überweisungen getätigt, sollte der Anwender die Polizei einschalten.

In der Zwischenzeit sollte der Anwender von einem anderen Computer aus alle seine Anmeldedaten und Passwörter ändern. Zudem sollte er sein Bankkonto und seine übrigen Accounts im Blick behalten.

Besucher lesen auch gerade folgenden Beitrag:  Was ist Cross Site Scripting?

Mehr Tipps, Anleitungen und Ratgeber:

Anzeige

Thema: 15 Anzeichen für einen gehackten Computer, 2. Teil

-

Übersicht:
Fachartikel
Verzeichnis
Über uns


it datenbanken99

Autoren Profil:
FB/Twitter
Letzte Artikel von Autoren Profil: (Alle anzeigen)

Veröffentlicht von

Autoren Profil:

Gerd Tauber - Programmierer, Samuel Wilders IT- Experte und Markus Berthold Inhaber einer Medienagentur, Ferya Gülcan Inhaberin Onlinemedien-Agentur, Christian Gülcan Inhaber Artdefects Media Verlag, schreiben hier Wissenswertes zum Thema IT, Internet, Hardware, Programmierung, Social-Media, Software und IT-Jobs.

Kommentar verfassen