So erkennen Sie Hackerangriff auf Ihren Computer

So erkennen Sie Hackerangriff auf Ihren Computer
Wurde Ihr Rechner gekapert? Wir geben Ihnen zwölf Tipps, woran Sie erkennen können, ob Sie Opfer von Hackern geworden sind.
Bild 1 von 33

So erkennen Sie Hackerangriff auf Ihren Computer

Wurde Ihr Rechner gekapert? Wir geben Ihnen zwölf Tipps, woran Sie erkennen können, ob Sie Opfer von Hackern geworden sind.

© Fotolia.com/Elnur
21.04.2017 - 07:03 Uhr

Ein sich verselbstständigender Mauszeiger oder eine falsche Virenmeldung deutet darauf hin: Der Rechner wurde von Hackern übernommen. So wehren Sie sich.

Häufig ist der einfachste und beste Weg, das Betriebssystem einfach neu zu installieren, sobald ein Hackerangriff stattgefunden hat. Normalerweise reicht dazu die Systemwiederherstellung aus. Sie müssen die Festplatte nicht unbedingt formatieren. Ein einmal infizierter Rechner ist jedoch in der Regel nicht mehr vertrauenswürdig. Wir zeigen Ihnen, wie Sie gegen Angriffe vorgehen.

Mit diesen zwölf Hinweisen können Sie erkennen, ob Sie Opfer eines Hackerangriffs wurden:

  1. Auf dem Bildschirm erscheint eine Lösegeldforderung

    Besonders schockierend sind plötzlich auftauchende Meldungen auf dem Bildschirm, die besagen, dass der Nutzer ein Lösegeld zahlen soll, wenn er seine verschlüsselten Daten zurückerhalten möchte. In einem solchen Fall haben Sie vermutlich unvorsichtig auf einen Link in einer E-Mail geklickt - oder Sie haben den Anhang einer E-Mail aus unseriöser Quelle geöffnet. Sie sind jetzt Opfer von Ransomware bzw. eines sogenannten Crypto-Trojaners. In diesem Fall sollten Sie versuchen herauszufinden, ob es sich womöglich um einen Phishing-Versuch handelt. Überprüfen Sie also vorher, ob Ihre Daten tatsächlich von den Hackern verschlüsselt wurden.
    Das können Sie tun: Sind alle Ihre Daten verschlüsselt, können Sie einfach eines Ihrer Backups wiederherstellen. Läuft der Verschlüsselungsvorgang Ihrer Daten noch, fahren Sie Ihren Rechner herunter und bauen die Festplatte aus. Wurden die Daten bereits verschlüsselt, brauchen Sie Glück. In einigen Fällen sind die Entschlüsselungsmethoden für den betreffenden Trojaner bekannt. Festplatten-Forensiker könnten Ihnen dann weiterhelfen. Sind Ihnen die Lösungsvorschläge zu aufwendig, können Sie die Daten auch einfach aufgeben. In diesem Fall müssen Sie den Computer neu aufsetzen. Möglich ist natürlich auch, dass Sie das geforderte Lösegeld zahlen. Experten raten hiervon allerdings ab, bei besonders wertvollen Daten kann es jedoch unumgänglich sein. Tatsächlich sollten die Daten nach der Entschlüsselung wieder freigegeben werden, sonst würden die Hacker ihr eigenes Geschäft beschädigen. In Zukunft sollten Sie jedoch vorsichtiger sein, damit es nicht erneut zu einer solchen Erpressung kommen kann.
  2. Falsche Antiviren-Warnungen

    Meldet sich ein Fake-Virenscanner mit einer Warnung, ist der Virenbefall fast sicher. Erscheint die Meldung auf dem Bildschirm, hat der Befall schon stattgefunden. Vielen Anwendern ist das nicht bewusst. Das Abbrechen des Vorganges reicht nun nicht mehr aus, die Schadsoftware ist bereits in Ihr System eingedrungen. Die Runtime Environment von Java ist beispielsweise ein beliebtes Einfallstor.
    Was der Fake-Virenscanner mit seinen Warnmeldungen erreichen möchte, ist einfach zu erklären: Sie sollen Geld für ein teures Produkt ausgeben, um Ihr System wieder zu reinigen. Klicken Sie auf den angezeigten Link, werden Sie auf der Website schnell zur Eingabe Ihrer Kreditkarten- und Rechnungsdaten aufgefordert.
    Das können Sie tun: Schalten Sie den Computer schnell aus. Nur die wichtigsten Daten sollten vorher noch gesichert werden. Starten Sie das System dann im abgesicherten Modus, und führen Sie einen Virenscan durch. Die Netzwerkverbindung sollte zu diesem Zeitpunkt getrennt sein. In vielen Fällen können Sie so die Malware von Ihrem Rechner entfernen und den Rechner auf den Zustand vor dem Befall zurücksetzen. Zum Abschluss führen Sie natürlich einen gründlichen Virenscan durch, um ganz sicherzugehen, dass sich keine Schadsoftware mehr auf dem Rechner befindet. Stellen Sie außerdem sicher, dass Sie wissen, wie die Meldungen Ihres Virenscanners aussehen. Sonst könnten Sie die Meldungen des Scanners mit den Fake-Meldungen der Hacker verwechseln.
  3. Browser-Toolbars installieren sich von selbst

    Vielen Anwendern ist es schon einmal passiert, dass sich eine aufdringliche Browser-Toolbar einfach selbst installiert. In diesem Fall sollten Sie nicht lange zögern und die Toolbar einfach wieder entfernen. Wenn überhaupt, dann sollten Sie nur die Toolbars bekannter Hersteller installieren. Toolbars sind das Einfallstor für eine Vielzahl von Programmen, die die Sicherheit des eigenen Rechners gefährden.
    Das können Sie tun: In den Einstellungen des Browsers sollten Sie einen Bereich finden können, in dem Ihnen alle installierten Toolbars angezeigt werden. Löschen Sie alle Einträge, die verdächtig aussehen. Sie können den Browser auch sofort wieder auf die Standardeinstellungen zurücksetzen.
    Damit Sie gar nicht erst Opfer unerwünschter Toolbars werden, sollten Sie gerade bei der Installation von Gratis-Software vorsichtig sein. Diese installiert häufig gern einige Toolbars gleich mit. Dagegen hilft übrigens ein regelmäßiges Update aller Softwareprogramme auf dem Rechner sowie ein Update des Browsers. Die Hersteller schließen regelmäßig Sicherheitslücken in ihrer Software - Updates sollten Sie deshalb nie auslassen.
  4. Suchanfragen im Web werden umgeleitet

    Zum Geschäft der Cyberkriminellen gehört es, dass sie die Nutzer auf Seiten lenken, die sie gar nicht angeklickt haben. Häufig wissen die Betreiber der Ziel-Website noch nicht einmal, dass ein Teil ihres Traffics aus diesen Umlenkungen der Hacker besteht. Die Hacker können die Klicks in Geld umwandeln.
    Viele Suchumleitungen werden mittels eines Proxy-Servers getarnt und sind daher schwer zu erkennen. Wenn Sie in einen infizierten Browser eine Suchanfrage generischen Charakters wie etwa "goldfish" eingeben, werden Sie schnell sehen, dass Suchergebnisse ohne Bezug zum eingegebenen Begriff angezeigt werden. Mit Software zur Überwachung von Netzwerkverbindungen lässt sich zuverlässig erkennen, ob der Rechner befallen ist. Der Datenverkehr aus gesendeten und empfangenen Daten unterscheidet sich deutlich von jenem eines sauberen Rechners.
    Das können Sie tun: Das sicherste Mittel, um die Umlenkung von Suchanfragen zu vermeiden, ist das Entfernen von Malware vom Rechner und das Deinstallieren von Toolbars. Stellen Sie sicher, dass Ihr Browser nicht von Schadsoftware befallen und manipuliert ist.
  5. Pop-up-Fenster tauchen häufig auf

    Pop-up-Fenster drängen sich penetrant in den Vordergrund und können daher sehr lästig sein. Werden Sie regelmäßig davon gestört, ist der Rechner vermutlich gehackt worden. Immer wieder gelingt es Webseiten, die Anti-Pop-up-Funktionen des Browsers zu umgehen. Der Kampf gegen Pop-ups ähnelt jenem gegen Spams. Ein deutliches Zeichen für einen Befall ist auch, dass die Pop-ups auf einer Seite auftauchen, die bisher frei davon war.
    Das können Sie tun: Die Pop-ups verschwinden erst dann wieder, wenn Sie den Befall Ihres Rechners beenden. Schadprogramme und etwaige Toolbars gilt es also, unbedingt zu entfernen. Ein infizierter Rechner wird Sie sonst mit Pop-ups nicht in Ruhe lassen.
  6. Fake-Mail mit dem eigenen Namen

    Einer Ihrer Freunde hat eine E-Mail mit Ihrem Namen erhalten, die Sie gar nicht versendet haben? In diesem Fall liegt vermutlich ebenfalls ein Hackerangriff vor. Schadsoftware geht die eigenen Kontakte durch und verschickt an diese wahllos Nachrichten in Ihrem Namen. Die Adressen können auch aus sozialen Netzwerken stammen, in denen Sie aktiv sind. In diesem Fall taucht nur Ihr Name in der Mail auf, nicht aber Ihre Absender-Adresse. In letzterem Fall ist Ihr Rechner vermutlich nicht befallen.
    Das können Sie tun: Berichten Ihnen Freunde von Fake-Mails in Ihrem Namen, ist es Zeit zu handeln. Zuerst sollten Sie einen gründlichen Virenscan durchführen. Prüfen Sie auch, ob Toolbars oder andere Programme installiert wurden, die auf Ihrem Rechner unerwünscht sind. Nur bei einem sauberen Rechner können Sie sich sicher sein, dass keine Fake-Mails mehr verschickt werden.
  7. Passwörter für Online-Dienste ändern sich plötzlich

    Sie können sich in einen Online-Dienst nicht mehr einwählen, weil sich plötzlich das Passwort geändert hat? Nun kann entweder Ihr ganzer Rechner oder nur der Dienst befallen sein. Ein solches Szenario ergibt sich häufig, weil der Anwender unvorsichtig auf eine Phishing-Mail geantwortet hat. Diese fordern häufig zum Ändern des Passwortes auf. Sind Sie dem tatsächlich nachgekommen, dann dürfen Sie geänderte Profile und Passwörter nicht überraschen.
    Das können Sie tun: Informieren Sie Ihre Kontakte unverzüglich über den betroffenen Account. Schließlich können die Hacker nur von diesem Account in Ihrem Namen tätig werden. Melden Sie sich beim Online-Dienst, und weisen Sie ihn darauf hin, dass ein Befall vorliegt. In der Regel kennen die Unternehmen das Problem und können schnell und angemessen reagieren. Viele Anbieter stellen sogar automatisierte Prozesse zur Verfügung, sodass auch Dritte die entsprechenden Notfallmaßnahmen einleiten können. Sie nutzen die Anmeldedaten auch für andere Dienste im Netz? Ändern Sie die Passwörter umgehend, damit nicht noch mehr Accounts in die Hände der Hacker fallen.
    Wenn Sie sich wirklich gegen die Gefahr des Identitätsdiebstahls absichern möchten, sollten Sie sich Ihre Online-Dienste sorgfältig aussuchen. Nutzen Sie nur solche Angebote, die eine Zwei-Faktor-Authentifizierung nutzen. In diesem Fall ist es für Hacker bedeutend schwerer, an Ihre Daten zu gelangen.
  8. Selbstständige Software-Installation

    Software sollte sich nie von selbst installieren. Tut sie es doch, könnte eine Malware dafür verantwortlich sein. Häufig werden diese Programme gemeinsam mit anderer Software installiert und treten als Trojaner und Würmer auf. In dieser Form können sie sich besser vor dem Anwender verstecken und dann ihren Schadcode ausführen. Lesen Sie bei der Installation von Software stets die Lizenzvereinbarungen, damit Sie gar nicht erst ungewollte Programme installieren. Nur wenige lesen die Lizenzvereinbarungen, tatsächlich ist hier aber häufig detailliert aufgeführt, welche Programme mitinstalliert werden.
    Das können Sie tun: Tools wie etwa Autoruns zeigen übersichtlich auf, welche Anwendungen auf einem Rechner installiert sind. Das Tool zeigt auch an, welche dieser Programme beim Hochfahren von Windows mitgestartet werden. Wenn Ihnen Programme unbekannt oder verdächtig vorkommen, sollten Sie diese am besten löschen. Im Zweifelsfall sehen Sie im Internet nach, worum es sich bei einer bestimmten Anwendung handelt.
  9. Maus bewegt sich von allein

    Ein sich von selbst bewegender Mauszeiger ist immer ein schlechtes Zeichen. Ein Mauszeiger kann sich zwar auch bei einem Hardware-Fehler von selbst bewegen, hilft jedoch der Austausch der Maus nicht, haben sich Hacker Ihres Systems bemächtigt. Die Maus klickt Programme an und führt verschiedenste Aktionen, die vermutlich nicht in Ihrem Interesse sind aus. Die Hacker nutzen ihre Kontrolle über den Mauszeiger gern nachts aus, wenn der Anwender schläft und nicht bemerkt, was auf seinem Computer vor sich geht.
    Das können Sie tun: Sie können die Aktivitäten der Hacker auf Ihrem Computer über einen gewissen Zeitraum dokumentieren, um zu erfahren, was diese mit Ihrem System vorhaben. Wenn Sie möchten, können Sie Fotos vom Desktop machen, damit Sie belegen können, welche Aktivitäten auf Ihrem Computer stattgefunden haben. Dann fahren Sie den Computer runter und übergeben ihn am besten an Profis. Ohne professionelle Hilfe werden Sie solche Eindringlinge nicht wieder los. Gehen Sie an einen nicht befallenen Rechner, und ändern Sie von hier aus alle Ihre Passwörter. Die befallenen Festplatten müssen komplett gelöscht werden; IT-Forensiker können Ihre wichtigsten Daten davon sichern. Die Kopien sind wichtig, um die entstandenen Schäden zu einem späteren Zeitpunkt belegen zu können.
  10. Registry-Editor, Sicherheits-Software und Taskmanager schalten sich ab

    Wurde Ihre Security-Software abgeschaltet, ohne dass Sie selbst dafür verantwortlich sind, liegt ein Hackerangriff nahe. Besonders verdächtig ist es, wenn sich der Taskmanager und die Registry nicht öffnen lassen. Nun gilt es, schnell zu handeln.
    Das können Sie tun: Stellen Sie das System vollständig wieder her, um alle Schadprogramme gründlich zu entfernen. Häufig ist es nämlich schwierig, die genaue Ursache für das Verhalten des Systems festzustellen. Wenn Sie möchten, können Sie im Internet nach den Ursachen forschen und verschiedene Gegenmaßnahmen ausprobieren, bevor Sie das System neu aufsetzen. Im abgesicherten Modus überprüfen Sie, ob die Lösung funktioniert hat.
  11. Fehlendes Geld auf dem Bankkonto

    Am Monatsende fehlt häufig Geld auf dem Konto. Dafür können Cyberkriminelle verantwortlich sein. Häufig werden gleich größere Geldsummen ins Ausland transferiert. Sind Sie auf eine Phishing-Mail reingefallen und haben wichtige Informationen bezüglich PINs und TANs preisgegeben, ist mit einem solchen Angriff zu rechnen.
    Das können Sie tun: Wurde tatsächlich Geld von Ihrem Konto gestohlen, erstatten Ihnen die meisten Geldhäuser den Betrag. Häufig wird die Transaktion noch verarbeitet und kann deshalb von der Bank abgebrochen werden. Aus diesem Grund ist es wichtig, schnell zu reagieren. Sind Sie allzu leichtgläubig auf eine Phishing-Mail hereingefallen, könnten Sie aber auch auf dem Schaden sitzenbleiben. Wenn Sie eine Obergrenze für Überweisungen festlegen, können Sie den Schadensfall minimieren. Einige Banken bieten das Verschicken einer Nachricht an, sobald die Grenze überschritten oder eine Überweisung ins Ausland vorgenommen wird. Lassen Sie sich unbedingt auch darüber informieren, ob an den Einstellungen für diese Obergrenzen und Meldungen eventuell Änderungen vorgenommen wurden. Hierfür könnten ebenfalls Hacker verantwortlich sein.
  12. Unerklärliche Mahnbescheide

    Cyberkriminelle könnten auf Ihren Namen Waren bestellen, wobei Sie die Mahnung für die nicht bezahlten Rechnungen erhalten. In diesem Fall spricht man auch von einem Identitätsdiebstahl. Häufig wurde so viel bestellt, dass Ihr Konto oder Ihre Kreditkarte hierfür keine ausreichende Deckung aufweist.
    Das können Sie tun: Zuerst sollten Sie genau überlegen, wie es überhaupt zu dem Diebstahl Ihrer Identität kommen konnte. Vielleicht ist es über einen der oben beschriebenen Wege passiert? Dann können Sie sich an den dort aufgeführten Empfehlungen orientieren. Unbedingt jedoch sollten Sie sämtliche Passwörter und sonstigen Zugangsdaten ändern, damit die Hacker keinen Zugriff auf Ihre Internet-Dienste haben. Sie sollten darüber hinaus Anzeige erstatten und Ihre Bankkonten gut im Auge behalten.
    Alle Betrügereien aufzudecken, die in Ihrem Namen begangen wurden, kann Monate in Anspruch nehmen. Die meisten Fälle lassen sich in der Regel zwar aufklären, auf einigen Kosten werden Sie aber vermutlich sitzenbleiben. Ihre Kreditwürdigkeit ist heutzutage allerdings in einem solchen Fall nicht mehr in Gefahr, die Händler kennen das Problem. Achten Sie besonders auf Hinweise, die Sie von den Banken, der Kreditauskunft und von Ermittlungs- und Strafverfolgungsbehörden erhalten. Diese sollten Sie zu Ihrer eigenen Sicherheit befolgen.

Grundsätzliche Empfehlungen

Keine Sicherheitssoftware kann einen vollständigen Schutz des Systems gewährleisten. Achten Sie daher auf Anzeichen für einen Hackerangriff. Gehen Sie niemals auf Fake-Mails ein, spielen Sie für jede Software das neueste Update auf, und setzen Sie sofort den Computer neu auf, wenn Sie von einem befallenen System ausgehen.

Quelle: In Zusammenarbeit mit PC-Welt
Kommentare
Anzeige
Anzeige
Anzeige
Auch interessant
Anzeige
Top Bildershows
1
Tag des Selfies
Unzählige Deutsche knipsen gerne Selfies - 2014 waren es bereits über 25 ...mehr
2
Superhelden und Unruhestifter
Auf der E3 2017 präsentierten die Hersteller wieder zahlreiche Games mit ...mehr
5
Helfer im Netz
Es gibt Milliarden von Internetseiten, aber irgendwie fehlt einem doch immer ...mehr
Anzeige
Anzeige
Anzeige