Konto-Diebstahl

Digital First Aid Kit - Account Hijacking

1. Konto-Diebstahl

Der Digitale Erste-Hilfe-Kasten

Der Digitale Erste-Hilfe-Kasten ist ein Hilfsmittel, dass sich an Menschen richtet, die den häufigsten Arten der digitalen Bedrohung ausgesetzt sind. Der Erste-Hilfe-Kasten bietet eine Reihe von Werkeugen zur Selbstdiagnose für Bürger, Menschenrechtsaktivisten, Blogger, Aktivisten und Journalisten, die selbst Ziel von Angriffen werden, sowie Leitlinien für digitale Notfallhelfer, um einen bedrohten Nutzer zu unterstützen.

Konto-Diebstahl

Sie wollen auf Ihre E-Mails, soziale Netzwerke oder einen ihrer anderen Online-Dienste zugreifen, haben aber Probleme beim Anmelden? Möglicherweise gibt es auf einem Ihrer Online-Konten seltsame Aktivitäten, die Sie so nicht nachvollziehen können? Der Verdacht auf einen Konto-Diebstahl liegt nahe. Keine Panik, denn es gibt Möglichkeiten, um diesen Problemen zu begegnen.

Beginnen Sie mit der Beantwortung einiger einfacher Fragen:

  • Mit welchem Online-Dienst haben Sie Schwierigkeiten?
  • Sind Sie der/die Einzige, der/die dieses Konto nutzt? Manchmal haben zahlreiche Menschen Zugang zu Gruppenseiten auf Facebook, Wordpress-Blogs oder E-Mail-Konten. Wenn mehrere Menschen Zugang zu diesem Konto haben, stellen Sie zunächst sicher, dass Ihre Freunde und Kollegen nicht die Zugangsdaten verändert haben.
  • Wie lauten der Benutzername und die URL des Kontos?
  • Haben Sie keinen Zugang zu Ihrem Konto?
  • Können Sie feststellen, ob jemand anderes Ihr Konto nutzt?
  • Wurden Sie alarmiert oder haben Freunde/Kontakte von Ihnen seltsame Mitteilungen von Ihnen erhalten?
  • Welche anderen Anhaltspunkte hinsichtlich des Problems sind Ihnen aufgefallen?

Erste Schritte zur Lösung des Problems:

Wenn Sie noch immer Zugang zu Ihrem Konto haben:

Benutzen Sie einen anderen Computer – einen, den Sie für sicher und nicht kompromittiert halten. Dann führen Sie folgende Schritte durch:

  • Schritt 1: Verschicken Sie keine sensiblen Informationen mehr über dieses Konto, bis Sie die Situation besser verstehen.
  • Schritt 2: Überprüfen Sie wenn möglich das Verbindungs-Protokoll oder Konto-Aktivitäten (eine Funktion, die für Facebook, Gmail und andere E-Mail-Plattformen verfügbar ist). Überprüfen Sie, ob Ihr Konto zu einem Zeitpunkt genutzt wurde, zu dem Sie nicht online waren, oder ob von einem unbekannten Standort oder einer ungewöhnlichen IP-Adresse auf Ihr Konto zugegriffen wurde.
  • Schritt 3: Sehen Sie sich die Konto-Einstellungen an. Wurden sie geändert? Überprüfen Sie bei E-Mail-Konten die automatischen Weiterleitungen von E-Mails, mögliche Änderungen der E-Mail-Adresse oder Telefonnummer zum Zurücksetzen des Passworts, die Synchronisierung mit anderen Geräten einschließlich Telefone, Computer oder Tablets sowie Berechtigungen für Apps oder andere Konto-Berechtigungen.
  • Schritt 4: Ändern Sie die Passwörter für alle Online-Konten, die mit diesem Konto verknüpft sind. Wenn beispielsweise ein E-Mail-Konto die Adresse zum Zurücksetzen eines anderen Kontos ist, sollten Sie das Passwort für dieses Konto ändern
  • Schritt 5: Hören Sie an dieser Stelle nicht auf! Befolgen Sie die nachfolgenden wichtigen Schritte!

Wenn Sie keinen Zugang mehr zu Ihrem Konto haben:

Folgen Sie der Wiederherstellungsprozedur Ihres jeweiligen Anbieters. Bitte beachten Sie, dass die verschiedenen Dienstleister unterschiedliche Verfahren für das Zurücksetzen des Passworts für Ihr Konto haben. Manche schicken Ihnen per E-Mail einen Link, um Ihr Passwort zu ändern, wobei sie Ihre E-Mail-Adresse zum Wiederherstellen verwenden, andere wiederum setzen das Konto auf das letzte Passwort zurück. Werden Ihre Zugangsdaten zurückgesetzt, ist es wichtig, das Passwort umgehend zu ändern, sobald Sie erneut Zugang zu Ihrem Konto haben. Wenn diese Schritte nicht funktionieren und Ihr Konto weiterhin missbraucht wird, sollten Sie eine der unten aufgelisteten Organisationen kontaktieren, die Ihnen dabei helfen können, das Konto zu schließen.

Hören Sie an dieser Stelle nicht auf! Weitere wichtige Schritte folgen:

Wenn Sie den Verdacht haben, dass jemand anderes Zugang zu Ihrem Konto hat, führen Sie folgende Schritte aus:

  • Schritt 1: Beantworten Sie für sich selbst folgende Fragen: Wer könnte Zugang zu Ihrem Konto haben (Freunde, Mitarbeiter, Partner, Kinder)? Welche Geräte (Computer, Smartphone, Tablet) haben Sie benutzt, um sich in Ihr Konto einzuloggen? An welchen Orten haben Sie sich in dieses Konto eingeloggt (Zuhause, Büro, Cybercafé, WLAN-Netzwerk)?
  • Schritt 2: Benutzen Sie das selbe Passwort auch für andere Konten? Falls ja, führen Sie diese Kontrollen ebenfalls bei diesen Konten durch. Geben Sie neue, jeweils unterschiedliche Passwörter für jedes individuelle Konto ein.
  • Schritt 3: Denken Sie darüber nach, wofür Sie dieses Konto nutzen. Enthält es sensible Informationen? Dazu können Ihr Adressbuch, Informationen über Ihren Aufenthaltsort oder der Inhalt Ihrer Mitteilungen gehören. Wenn Sie der Meinung sind, dass diese Informationen ein Risiko für Ihre Kontakte darstellt, informieren Sie sie darüber, dass Ihr Konto kompromittiert wurde.
  • Schritt 4: Wiederholen Sie die Kontrolle des Verbindungs-Protokolls bzw. der Konto-Aktivitäten – mindestens einmal pro Woche einen Monat lang – um sicherzustellen, dass Ihr Konto keine ungewöhnlichen Aktivitäten mehr registriert. Sollte es weiterhin seltsame Aktivitäten aufweisen, lesen Sie bitte im Abschnitt „Schadprogramme” weiter.

Ergreifen Sie besondere Schutzmaßnahmen gegen Angreifer:

Aktivieren Sie Zwei-Faktor-Authentifizierung (2-factor authentication), falls dies bei dem von ihnen genutzen Service möglich ist. Beim einloggen wird Ihre Identität dann in Zukunft mit einem zusätzlichen Gerät (normalerweise einem Mobiltelefon) bestätigt. Google, Facebook, Twitter und WordPress unterstützen die Zwei-Faktor-Authentifizierung.

  • Google: https://support.google.com/accounts/answer/180744?hl=de 
  • Facebook (‘Login Approvals’): https://www.facebook.com/settings?tab=security 
  • Twitter (‘Login Verification’): https://support.twitter.com/articles/20170388-using-login-verification 
  • WordPress: http://en.support.wordpress.com/security/two-step-authentication/ 

Bitte beachten Sie, dass Sie bei der Aktivierung der Zwei-Faktor-Authentifizierung bei Google gezwungen sind, für Programme wie Thunderbird, Jitsi, Pidgin oder jede andere Applikation, die nicht über die Web-Schnittstelle verbunden ist, individuelle Passwörter zu verwenden. Diese können über die Konto-Einstellungen eingerichtet werden.

Recherchieren Sie

Es ist wichtig zu verstehen, warum Ihre Kontodaten gestohlen wurden. Wer könnte ein Interesse daran haben, Sie oder Ihr Unternehmen ins Visier zu nehmen? Hat diese Bedrohung mit Ihrer Arbeit zu tun? Im Abschnitt „Hilfreiche Hinweise” finden Sie Links zu Anleitungen, die Ihnen Tipps und Tricks zeigen, wie Sie digitale Notfälle vermeiden und Ihre digitale Sicherheit proaktiv stärken können.

Security in a Box (en): https://securityinabox.org/en/chapter_7_2 Bedrohungsmodelle und Surveillance Self Defense (en): https://ssd.eff.org/ (Surveillance Self Defense wird derzeit aktualisiert,

Über den Digitalen Erste-Hilfe-Kasten

Der Digitale Erste-Hilfe-Kasten ist ein Gemeinschaftsprojekt von EFF, Global Voices, Hivos & the Digital Defenders Partnership, Front Line Defenders, Internews, Freedom House, Access, Qurium, CIRCL, IWPR, Open Technology Fund und einigen individuellen Sicherheitsexperten, die im Bereich der digitalen Sicherheit und Notfallhilfe arbeiten. Das Projekt befindet sich noch in Arbeit und wenn es Dinge gibt, die hinzugefügt werden sollten und wenn Sie Fragen oder Anmerkungen zu einem der Abschnitte haben sollten, dann begeben Sie sich bitte auf die Seite Github und nutzen Sie die dort angegebenen Kommunikationsmöglichkeiten.

Dieses Werk unterliegt den Lizenzbedingungen der Creative Commons Attribution-ShareAlike 4.0 International License.