15 Anzeichen für einen gehackten Computer, 3. Teil

15 Anzeichen für einen gehackten Computer, 3. Teil

Wenn der Rechner plötzlich macht, was er will, könnte er einem Hackerangriff zum Opfer gefallen sein.

Anzeige

Einen hundertprozentigen Schutz kann keine Sicherheitslösung leisten. Aber selbst wenn der Rechner Opfer eines Hackerangriffs wurde, ist nicht gleich alles verloren. In vielen Fällen reicht schon eine simple Systemwiederherstellung über das Betriebssystem aus, um den Schaden zu beheben. Ist das Ausmaß größer, hilft vielleicht eine Festplattenformatierung weiter. Wirklich schlimme Angriffe mit gravierenden Folgen, die professionelle Hilfe notwendig machen, sind zum Glück ziemlich selten.

In einem mehrteiligen Beitrag haben wir 15 klassische Anzeichen für einen gehackten Computer zusammengetragen – und geben Tipps, wie der Anwender in diesen Fällen am besten vorgeht.

Hier ist der 3. und letzte Teil der Beitragsreihe:

 

  1. Kontakte erhalten gefälschte E-Mails

Es kommt immer mal wieder vor, dass Freunde, Bekannte und andere gespeicherte Kontakte aus dem Adressbuch irgendwelche E-Mails bekommen, die angeblich der Anwender verschickt hat. Noch vor etwa zehn Jahren arbeitete sich eine Malware durch das komplette Adressbuch und ließ jedem Kontakt, der darin vorhanden war, eine Nachricht zukommen.

Inzwischen sind die Schadprogramme wählerischer geworden und suchen sich gezielt einzelne Empfänger aus, die sie mit einer nervigen, manchmal aber auch infizierten E-Mail beglücken.

Das ist zu tun:

Die notwendigen Gegenmaßnahmen hängen davon ab, wie viele Kontakte angeschrieben wurden. Sind nur vereinzelte Kontakte betroffen, ist der Rechner selbst mit großer Wahrscheinlichkeit keinem Hackerangriff zum Opfer gefallen. Jedenfalls dürfte sich auf dem Rechner keine Malware befinden, die E-Mail-Adressen einsammelt.

Viel wahrscheinlicher ist in diesem Fall, dass der Schädling die Kontakte bei einem Streifzug durch die sozialen Netzwerke zusammengetragen hat. Das gilt insbesondere dann, wenn nicht eindeutig zu erkennen ist, ob die E-Mails wirklich vom E-Mail-Konto des Anwenders versendet oder ob sie nur in seinem Namen verschickt wurden. Sind hingegen alle Kontakte betroffen oder wurden die E-Mails tatsächlich vom E-Mail-Konto des Anwenders aus verschickt, ist der Rechner vermutlich gehackt worden.

Als Sofortmaßnahme sollte der Anwender dann einen kompletten Virenscan durchführen. Zusätzlich dazu sollte er eine spezielle Software einsetzen, das sich gezielt um sein E-Mail-Programm kümmert und dieses säubert. Eine Verbindung zum Internet sollte der Anwender erst dann wiederherstellen, wenn er das Problem beseitigt und die Einstellungen seines E-Mail-Programms überprüft hat. Sicherheitshalber sollte der Anwender außerdem kontrollieren, ob auf seinem Rechner nicht doch irgendwelche unerwünschten Programme oder Toolbars installiert wurden.

 

  1. Virenscanner oder Sicherheitssoftware ist deaktiviert

Ein ziemlich sicheres Anzeichen für einen infizierten Rechner ist, wenn die Sicherheitssoftware ohne Zutun des Anwenders ausgeschaltet ist. Das gilt vor allem dann, wenn der Anwender die Software daraufhin aktiviert, das Programm aber gar nicht reagiert, nur eingeschränkt startet oder startet und sich gleich darauf wieder ausschaltet.

Der Hintergrund für dieses Problem ist, dass viele Virenscanner und Sicherheitsprogramme selbst keinen ausreichenden Selbstschutz haben. Deshalb können Hacker die Sicherheitssoftware deaktivieren und haben dann ungehinderten Zugriff auf das System.

Das ist zu tun:

Der Anwender sollte zunächst einmal prüfen, ob dieses Problem schon öfter aufgetreten ist. Außerdem sollte er sicherstellen, dass der Selbstschutz seiner Sicherheitssoftware aktiviert ist. Im nächsten Schritt sollte der Anwender das komplette System von einem zweiten, am besten externen Virenscanner auf CD kontrollieren und bereinigen lassen.

Ist das Problem danach nicht behoben, wird dem Anwender nichts anderes übrig bleiben, als eine Wiederherstellung des Systems durchzuführen. Aber: Der Anwender sollte keine zwei vollwertigen Virenscanner auf seinem Rechner installieren, um sich doppelt abzusichern. Denn die beiden Programme könnten sich gegenseitig blockieren und den Rechner im Ergebnis lahmlegen.

Besucher lesen auch gerade folgenden Beitrag:  Framing auf der eigenen Homepage - und das Urteil des EuGH

 

  1. Bankkonto geplündert

Cyberkriminelle begnügen sich selten mit Kleinbeträgen. Abbuchungen von wenigen Euro führen sie bestenfalls durch, um auszuprobieren, ob das Bankkonto oder die Kreditkarte überhaupt existiert. Ansonsten lassen sie bevorzugt große Geldbeträge auf ausländische Konten fließen.

Und an die notwendigen Daten gelangen sie in aller Regel über eine Phishing-Mail, über die sie dem Anwender PINs, TANs und andere vertrauliche Informationen entlocken.

Das ist zu tun:

Wenn dem Anwender auffällt, dass auf seinem Konto Geld fehlt oder das Konto gleich komplett leer geräumt ist, sollte er sich umgehend an seine Bank wenden. Viele Banken zeigen sich kulant und erstatten die gestohlenen Beträge. Allerdings kann sich die Bank genauso gut auch querstellen und den Anwender auf seinem Schaden sitzen lassen.

Deshalb gilt:

Der Anwender sollte sein Konto immer im Blick behalten, damit er sofort reagieren kann, wenn ihm etwas Ungewöhnliches auffällt. Außerdem sollte er ein Limit für Überweisungen und Abbuchungen einrichten und sich sofort informieren lassen, wenn Einstellungen an seinem Konto verändert oder Auslandsüberweisungen getätigt werden. Und: Der Anwender sollte in Zukunft vorsichtiger sein, keine geheimen Informationen preisgeben und keine Links anklicken. Wenn er Bankgeschäfte erledigen will, sollte er immer manuell zur Internetseite seiner Bank surfen.

 

  1. Behörde kündigt Sperrung an

Wenn der Anwender eine Meldung von der Polizei, der GEMA oder einer anderen Behörde bekommt, in der ihm mitgeteilt wird, dass auf seinem Rechner Raubkopien gefunden wurden und sein Rechner deshalb gesperrt wird, hat er auf jeden Fall eine infizierte E-Mail bekommen.

Keine Behörde verschickt solche Mitteilungen per E-Mail und keine Behörde sperrt aus der Distanz heraus einen Rechner. Daher gilt: Egal wie echt die E-Mail aussieht, hinter ihr verbirgt sich ein Virus oder ein Trojaner.

Das ist zu tun:

Der Anwender sollte sich eine Rettungs-CD besorgen, seinen Rechner damit starten und scannen lassen. Gelingt es dem Scanner nicht, den Virus oder Trojaner restlos zu beseitigen, bleibt dem Anwender nichts anderes übrig, also seine Dateien zu sichern und den Rechner komplett neu aufzusetzen. Bevor der Anwender die gesicherten Dateien wieder aufspielt, sollte er sie aber natürlich auch auf Viren untersuchen.

 

  1. Lösegeldforderung auf dem Bildschirm

Auf dem Bildschirm taucht aus dem Nichts heraus eine Meldung im Stil von „Zahlen Sie … Euro/Dollar bis zum …, wenn Sie Ihre Daten wiederhaben wollen.“ auf. Wenn das passiert, hat sich der Anwender einen Crypto-Trojaner beziehungsweise eine Ransomware eingefangen.

Meist ist dem vorausgegangen, dass der Anwender eine E-Mail geöffnet, einen E-Mail-Anhang aufgerufen oder einen Link in einer E-Mail angeklickt hat, der dem Angreifer den Zugang zum Rechner ermöglicht hat.

Das ist zu tun:

Zuallererst sollte der Anwender prüfen, ob seine Daten wirklich verschlüsselt sind oder ob es sich bei der Meldung nicht nur um einen Phishing-Versuch handelt. Sind die Daten tatsächlich verschlüsselt, hat der Anwender mehrere Möglichkeiten. Optimal ist natürlich, wenn er ein aktuelles Backup zur Hand hat.

In diesem Fall kann er die betroffene Festplatte ausbauen, eine neue, frische Festplatte einbauen und das System mithilfe des Backups wiederherstellen. Eine andere Möglichkeit ist, dass sich der Anwender erkundigt, ob der Trojaner samt Verschlüsselungsalgorithmus schon bekannt ist und bereits Gegenmaßnahmen existieren. Diese kann er dann durchführen. Ist das noch nicht der Fall, kann sich der Anwender in Geduld üben.

Oft dauert es nicht lange, bis aktuelle Trojaner geknackt sind. Die befallene Festplatte sollte der Anwender aber auf keinen Fall weiterverwenden. Denn es gibt Trojaner, die die Daten nach einer bestimmten Zeit automatisch zerstören, wenn das geforderte Lösegeld nicht bezahlt wurde.

Kann oder will der Anwender nicht abwarten, kann er die alten Daten abschreiben und den Rechner neu aufsetzen. Order er kann das Lösegeld bezahlen. Experten raten zwar von der Zahlung ab. Wenn sehr wichtige Daten auf dem Rechner waren und es keine Möglichkeit gibt, sie anders wiederherzustellen, gibt es aber oft keine andere Lösung.

Besucher lesen auch gerade folgenden Beitrag:  Cyber-Sicherheit für Arbeitnehmer - 5 Tipps

Und nach der Zahlung des Lösegelds werden die Daten in aller Regel auch tatsächlich wieder entschlüsselt. Ansonsten würde dieses Geschäftsmodell ja nicht funktionieren.

Mehr Tipps, Ratgeber und Anleitungen:

Anzeige

Thema: 15 Anzeichen für einen gehackten Computer, 3. Teil

-

Übersicht:
Fachartikel
Verzeichnis
Über uns


it datenbanken99

Autoren Profil:
FB/Twitter

Veröffentlicht von

Autoren Profil:

Gerd Tauber - Programmierer, Samuel Wilders IT- Experte und Markus Berthold Inhaber einer Medienagentur, Ferya Gülcan Inhaberin Onlinemedien-Agentur, Christian Gülcan Inhaber Artdefects Media Verlag, schreiben hier Wissenswertes zum Thema IT, Internet, Hardware, Programmierung, Social-Media, Software und IT-Jobs.

Kommentar verfassen