Überspringen und zum Hauptinhalt gehen

Was tun, wenn ein Betrüger Zugriff auf Ihr E-Mail-Konto hat

  |  W. Perry Wortman

Da Cyberkriminalität und Phishing-Taktiken immer ausgeklügelter werden, besteht stets die Chance, dass Betrüger Zugriff auf Ihr E-Mail-Konto erhalten und Gefahren für Ihre Cybersicherheit verursachen, auf die Sie sofort reagieren müssen. Wenn Betrüger Zugriff auf Ihr E-Mail-Konto haben, lassen sich die potenziellen Risiken für Datenschutz und Sicherheit mit ein paar einfachen Schritten minimieren.

Wie Sie merken können, ob Ihr E-Mail-Konto gehackt wurde

Was können Betrüger mit Ihrem E-Mail-Konto anfangen? Mit gestohlenen Anmeldedaten können Betrüger bösartige Nachrichten oder Malware-Links an Ihre Kontakte senden, aus Ihren gespeicherten Mails persönliche oder finanzielle Daten extrahieren bzw. Freunde und Familie dazu bringen, ihnen unter falschem Vorwand Geld zu senden.

Hier sind einige verräterische Zeichen dafür, dass Ihr E-Mail-Konto gehackt wurde:

  • Sie können sich nicht mehr anmelden. Eines der ersten Dinge, die Betrüger tun können, wenn sie auf Ihr E-Mail-Konto zugreifen, ist, Ihr Passwort zu ändern. Wenn Sie sicher sind, dass Sie den richtigen Benutzernamen und das richtige Passwort für Ihr Konto eingegeben haben und sich trotzdem nicht anmelden können, kann das ein Warnhinweis sein.
  • Ihr Konto versendet E-Mails, die Sie nicht geschrieben haben. Sie können ein böses Erwachen erleben, wenn Sie Freunde oder Verwandte fragen, ob Sie ihnen eine E-Mail geschickt haben, die Ihnen nicht vertraut klingt. Stammt diese E-Mail von einem Betrüger? Wenn Sie mitbekommen, dass Ihr E-Mail-Konto plötzlich mysteriöse Links oder Spam-Nachrichten versendet, wurde es möglicherweise kompromittiert.
  • Ihre Ordner wurden geleert oder verändert. Ihr E-Mail-Anbieter wird gespeicherte Dateien oder Nachrichten nicht löschen, verschieben oder neu organisieren. Wenn Sie Änderungen an Ihrer Dateistruktur bemerken und das E-Mail-Konto mit niemandem teilen, wurden Sie möglicherweise Opfer von Betrügern.
  • Ihr Gerät verhält sich eigenartig. Ein kompromittiertes E-Mail-Konto allein wird Ihren Computer oder Ihr Gerät nicht verlangsamen oder dazu bringen, sich eigenartig zu verhalten. Möglicherweise haben Hacker bereits Malware auf Ihrem Gerät installiert, um sich Zugriff auf Ihr E-Mail-Konto zu verschaffen. Das kann zu einem Leistungsabfall führen.
  • Sie erhalten eine Sicherheitswarnung. Arbeitgeber, Internetdienstanbieter und Anwendungen für Cybersicherheit informieren Sie oft mithilfe von Sicherheitswarnungen, wenn Ihre Kontodaten kompromittiert wurden. Solche Warnungen sollten stets ernst genommen werden. Wenn Sie von einer Datenschutzverletzung erfahren, sollten Sie Ihr Passwort sofort ändern.
  • Ihre Daten tauchen im Dark-Web auf. Auch wenn Sie achtsam sind, erkennen Sie möglicherweise nicht immer, wenn Ihr E-Mail-Konto kompromittiert wurde. Dark-Web-Überwachung ist ein wertvolles Tool, das die verborgenen Ecken des Internets nach Ihren privaten Daten und Anmeldedaten durchsucht. Dark-Web-Überwachung von Dashlane warnt Abonnenten beispielsweise sofort, wenn ihre Passwörter bzw. Kontodaten erkannt werden und geändert werden müssen.
Ein Screenshot der Dark-Web-Überwachungsfunktion in der Dashlane-Web-App.

Was tun, wenn Betrüger Zugriff auf Ihr E-Mail-Konto haben

Wenn Ihr E-Mail-Konto kompromittiert wurde, bedeutet das, dass Betrüger Zugriff auf Ihr Konto haben. Möglicherweise senden sie bereits betrügerische Nachrichten oder Malware-Links an Ihre Kontakte. Benachrichtigen Sie über eine alternative E-Mail-Adresse bzw. per SMS oder Anruf so viele Ihrer Kontakte wie möglich. Nachdem Sie die unmittelbare Bedrohung eingedämmt haben, wenden Sie folgende Tipps um, um die Betrüger abzuwehren und die Folgen des Angriffs zu minimieren:

  1. Ignorieren Sie Betrüger, wenn sie sich an Sie wenden
    Eine der schlechtesten Methoden, um auf Betrüger zu reagieren, besteht darin, auf ihren Betrug einzugehen. Möglicherweise versuchen sie, Sie zu kontaktieren – ggf. sogar über Ihre eigene E-Mail-Adresse. Wenn Sie darauf reagieren, wird das ihr Verhalten weder stoppen noch verhindern. Stattdessen stellt jede Antwort einfach einen weiteren „Live“-Kontakt dar, der sich ausnutzen lässt. Markieren Sie alle E-Mails der Betrüger als Spam.
  2. Ändern Sie das Passwort Ihres E-Mail-Kontos und Ihre Sicherheitsfragen
    Das Ändern von Passwörtern in bestimmten Zeitabständen gilt nicht mehr als Best Practice. Tatsächlich rät das NIST von solchen regelmäßigen Zurücksetzungen ab, da kleinere Änderungen an vorhandenen Passwörtern wenig bringen und sich von Hackern leicht erraten lassen. Wenn Ihr E-Mail-Konto kompromittiert wurde, müssen Sie Ihr Passwort und Ihre Sicherheitsfragen jedoch sofort ändern.
  3. Scannen Sie Ihr Gerät auf Malware
    Alle Änderungen, die Sie an Ihrem Konto vornehmen, bringen wenig, wenn Ihr Gerät zuvor mit Malware infiziert wurde. Wenn Sie noch keine Antiviren- oder Anti-Malware-Software installiert haben, ist es jetzt an der Zeit, solche Software herunterzuladen. Führen Sie so schnell wie möglich einen vollständigen Systemscan durch, um infizierte Dateien zu isolieren und zu entfernen.
  4. Melden Sie die Betrüger an identitytheft.com
    Betrüger, die sich im Cyberspace verbergen und ihren Standort häufig wechseln, lassen sich zwar nur schwer verfolgen. Sie sollten sie aber dennoch melden. Kostenlose Dienste wie identitytheft.com helfen Ihnen, betroffene Konten zu deaktivieren, sich für eine kostenlose Bonitätsüberwachung anzumelden und zu erfahren, wie Sie E-Mails von Betrügern melden können.
  5. Richten Sie eine neue E-Mail-Adresse ein
    Um ganz sicher zu sein, können Sie die oben genannten Schritte befolgen und dann mit einer frischen E-Mail-Adresse neu starten. Da die durchschnittliche Person in den USA 100 bis 150 Konten hat, die mit ihrer E-Mail-Adresse verknüpft sind, müssen sie auch alle entsprechenden Konten finden und aktualisieren.
Grafik mit einer Liste von Schritten, die Sie ergreifen sollten, wenn Betrüger Zugriff auf Ihr E-Mail-Konto haben: 1) Ignorieren Sie die Betrüger, wenn sie sich an Sie wenden, 2) ändern Sie Ihr E-Mail-Passwort sowie Ihre Sicherheitsfragen, 3) melden Sie die Betrüger unter identitytheft.com, 4) richten Sie eine neue E-Mail-Adresse ein und 5) scannen Sie Ihre Geräte auf Malware.

So verhindern Sie, dass Betrüger auf Ihr E-Mail-Konto zugreifen können

Ein Sprichwort lautet: Vorsicht ist besser als Nachsicht. Die beste Methode zum Umgang mit einem gehackten E-Mail-Konto besteht darin, zu verhindern, dass es überhaupt gehackt wird. Die folgenden zusätzlichen Tipps und Tricks helfen Ihnen, sich vor künftigen Verletzungen der E-Mail-Sicherheit zu schützen:

  • Verwenden Sie 2-Faktor- oder Multi-Faktor-Authentifizierung

2-Faktor-Authentifizierung (2FA) macht Ihr E-Mail-Konto sicherer, da eine zweite Kennung verlangt wird, z. B. ein eindeutiger Code, der über eine App oder SMS gesendet wird. Dadurch kann sich zwar Ihr Anmeldevorgang um ein paar Sekunden verlängern. Betrüger, die Ihr Gerät nicht haben, können auch nicht auf Ihr Konto zugreifen. Multi-Faktor-Authentifizierung (MFA) nutzt zwei oder mehr Faktoren, einschließlich biometrischer Identifikatoren wie Fingerabdruck oder Gesichtserkennung.

  • Prüfen Sie Ihre Backup-Kontaktmethode

Die meisten von uns denken selten an unsere E-Mail-Adresse für Wiederherstellungszwecke bzw. unsere Backup-Kontaktmethode und aktualisieren sie auch nur selten – wenn überhaupt. Stellen Sie sicher, dass die angegebene E-Mail-Adresse und Telefonnummer aktiv und auf dem neuesten Stand sind. Diese Backup-Methoden sind sehr wichtig, wenn Sie aus Ihrem Konto ausgesperrt werden und Ihr Passwort zurücksetzen müssen bzw. Sicherheitswarnungen erhalten wollen.

  • Seien Sie auf der Hut vor Phishing-Angriffen

Wie werden E-Mails gehackt? Ein Phishing-Angriff, oft in Form einer unerwünschten E-Mail, ist eine Social-Engineering-Taktik, die Empfänger dazu verleitet, Kontodaten oder Passwörter zu teilen. Zum Teil beinhalten sie auch Links zu Spyware oder Keyloggern, die private Kommunikation abfangen. Schlechte Grammatik, Rechtschreibfehler und URLs, die nicht mit der Website des Unternehmens übereinstimmen, können Anzeichen für einen Phishing-Angriff sein. Solche Anzeichen gibt es jedoch nicht immer – Phishing- und Social-Engineering-Taktiken werden immer ausgeklügelter.

Darstellung eines Cyberkriminellen, der eine Phishing-E-Mail sendet.
  • Einen Passwort-Manager verwenden

Ein Passwort-Manager schützt alle Ihre wichtigen Konten, indem Passwörter und Kontodaten verschlüsselt und Ihre Daten in einem sicheren Tresor gespeichert werden. Das kann dabei helfen, Hacking-Taktiken wie Credential Stuffing, Brute-Force-Angriffe und Phishing zu verhindern, die auf schwache E-Mail-Passwörter abzielen. Mit einem Passwort-Manager können Sie außerdem alle wichtigen Passwörter über eine sichere Anwendung speichern, teilen und aktualisieren.

So schützt Dashlane Ihr E-Mail-Konto vor Betrügern

Dashlane unterstützt eine nahtlose Generierung von Passwörtern, damit alle Ihre Anmeldedaten stark, einzigartig und vor Betrügern geschützt bleiben. Ein sicherer Tresor verschlüsselt und schützt Ihre Passwörter. Unsere Zero-Knowledge-Architektur gewährleistet, dass niemand – nicht einmal Dashlane – auf Ihre Daten zugreifen kann. Unsere Dark-Web-Überwachung durchsucht die Tiefen des Internets nach Ihren Anmeldedaten, einschließlich bis zu fünf E-Mail-Adressen, und warnt Sie, wenn Ihre Passwörter bzw. Kontodaten erkannt werden und geändert werden müssen.

Nachwirkungen von Hacking wie kompromittierte E-Mail-Konten und Malware sind manchmal unvermeidlich. Wir haben uns mit einer White-Hat-Hackerin (einer guten Hackerin) unterhalten, um herauszufinden, wie man die Folgen solcher Bedrohungen minimieren kann. Finden Sie heraus, was Rachel Tobac zu sagen hatte.


Referenzen

  1. Dashlane, „6 Dinge, die ein sicherer Benutzername immer tun sollte“, Februar 2023.
  2. Dashlane, „5 Dinge, die wissen sollten, bevor Sie Passwörter mit Ihrem Partner teilen“, Februar 2021.
  3. Dashlane, „What the Hack Is Malware?“ (Was zum Teufel ist Malware?), Februar 2020.
  4. Dashlane, „Was ist eine Sicherheitswarnung?“, Dezember 2019.
  5. Dashlane, „Passwörter nach einer Verletzung immer ändern“, März 2020.
  6. Dashlane, „So bringen Sie Licht ins Dark Web“, Juni 2022.
  7. GovTech, „Hacked or Scammed?“, Juli 2022.
  8. NetSec News, „Summary of the NIST Password Recommendations for 2021“, November 2022.
  9. Dashlane, „Wie sicher ist Ihr Passwort und sollten Sie es ändern?“ August 2022.
  10. Dashlane, „Halten Sie mit dem Passwortgenerator von Dashlane Hacks stand“, 2023.
  11. Dashlane, „Von Mädchennamen bis hin zu Schulmaskottchen – die besten Methoden zur Verwendung von Sicherheitsfragen“, September 2021.
  12. Cybernews, „How to find all accounts linked to your email to protect your privacy“, Februar 2023.
  13. Dashlane, „Leitfaden für Einsteiger zum Thema Zwei-Faktor-Authentifizierung“, August 2022.
  14. Dashlane, „A Complete Guide to Multifactor Authentication“ (Ein umfassender Leitfaden zu Multi-Faktor-Authentifizierung), November 2022.
  15. Dashlane, „4 Schritte zum Sichern Ihrer Google- und Gmail-Konten“, November 2021.
  16. Dashlane, „Warum Dashlane Sie niemals in einer E-Mail nach Anmeldedaten fragen wird (denn so funktioniert Phishing)“, November 2021.
  17. Norton, „Spyware: What is spyware + how to protect yourself“, Dezember 2021.
  18. Dashlane, „Passwordmanagement 101“, 2023.
  19. Dashlane, „Was steckt hinter dem Begriff „Credential Stuffing“?“, September 2020.
  20. Dashlane, „Putting Security First: How Dashlane Protects Your Data“, Januar 2023.
  21. Dashlane, „Dark-Web-Überwachung: Ihre Mitarbeiter verwenden höchstwahrscheinlich kompromittierte Passwörter“, Juli 2022.
  22. Dashlane, „You Asked, A Hacker Answered: 7 Questions With Rachel Tobac“ (Sie haben gefragt, eine Hackerin hat geantwortet: 7 Fragen an Rachel Tobac), Oktober 2021.
  23. Dashlane, „Die 8 wichtigsten Passwörter, die Sie ändern sollten“, April 2023.
  24. CrowdStrike, „Keyloggers: How They Work and How to Detect Them“, Februar 2023.
  25. PCMag, „The Best Malware Removal and Protection Software for 2023“, Dezember 2022.

Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten