E-Mail-Konto gehackt: Was Sie jetzt tun mĂĽssen

Ihr E-Mail-Konto wurde gehackt und durchsucht? Unsere Schritt-fĂĽr-Schritt-Anleitung zeigt Ihnen, wie Sie reagieren mĂĽssen, um die Kontrolle zurĂĽckzuerlangen.

In Pocket speichern vorlesen Druckansicht 95 Kommentare lesen

Ein gruseliges GefĂĽhl - ihr E-Mail-Account wurde durchwĂĽhlt und jetzt mĂĽssen Sie reagieren. Wir sagen Ihnen, wie!

(Bild: Antonio Guillem / shutterstock.com)

Lesezeit: 11 Min.
Inhaltsverzeichnis

Haben Sie den konkreten Verdacht, dass Unbekannte an die Anmeldedaten Ihrer E-Mail-Adresse gelangt sind und sich Zugang zu ihren Mails verschafft haben? Wir haben eine Anleitung erstellt, mit der Sie nach einem Hacker-Angriff schnell wieder Herr ĂĽber Ihre Accounts und eigenen Daten werden und sie fĂĽr die Zukunft besser absichern.

E-Mail-Account sichern und eigene Daten schĂĽtzen.

Hier finden Sie weitere ausführliche heise+-Ratgeber rund um das Thema Thema sichere E-Mail, Verschlüsselung und Absichern der digitalen Identität.

Typische Verdachtsmomente:

  • Der E-Mail-Account erhält seit Tagen keine Mails mehr, obwohl das Konto ĂĽber ausreichend Speicherplatz verfĂĽgt.
  • Von Ihnen ungeöffnete Nachrichten sind bereits als gelesen markiert. Im "Gelöscht"-Ordner finden sich bis dato unbekannte E-Mails.
  • Weiterleitungsregeln zu fremden E-Mail-Adressen sind eingerichtet.

Für Sie gilt jetzt: Ruhe bewahren, die Hoheit über die gekaperte E-Mail-Adresse sowie verbundene Konten zurückholen. Schäden sichten, daraus lernen und die Schwachpunkte ausmerzen. Falls Sie hingegen gar nicht auf Ihr Konto zugreifen können, obwohl Sie ihr Passwort nicht geändert haben, kontaktieren Sie unbedingt den E-Mail-Anbieter, sofern sich das Problem nicht online lösen lässt.

Als Erstes: Stecker ziehen! Greifen Sie von einem anderen, sicheren Rechner auf das E-Mail-Konto zu und ändern Sie das Passwort. So vermeiden Sie, dass neu gesetzte Passwörter durch mögliche Trojaner oder Keylogger auf dem bisher genutzten Gerät abgegriffen werden.

Legen Sie ein sicheres E-Mail-Passwort an, um dem Angreifer den Zugriff auf das Hauptkonto zu entziehen. Prüfen Sie im Anschluss die Filterregeln und die Weiterleitungseinstellungen – möglicherweise hat der Angreifer eingehende E-Mails an fremde Accounts weiterleiten lassen. Außerdem sollten Sie in allen Diensten die Security-Einstellungen sehr genau prüfen. Zum einen können Sie dadurch Manipulationen an Schutzfunktionen erkennen, zum anderen lässt sich möglicherweise mit neuen Einstellungen das Sicherheitsniveau bedeutend erhöhen.

Was Sie bei einem sicheren Passwort beachten mĂĽssen:

  • Das Passwort sollte unbedingt einzigartig sein. Kein Recycling von bereits verwendeten Zugangsdaten!
  • Das Kennwort sollte wenigstens 10 Zeichen haben. Je länger, umso besser.
  • Sie können sich EselsbrĂĽcken erstellen, wie Akronymisierung. Sie denken sich einen langen Merksatz aus und verwenden sowohl Anfangsbuchstaben wie auch Zeichen.
  • Wenn Sie sich die Passphrase partout nicht merken könnnen, dann schreiben Sie sie auf. Den Zettel sollten Sie sicher lagern, sodass er vor Fremdzugriff geschĂĽtzt ist. Klebezettel am Bildschirm sind tabu!

Sichern Sie Accounts zusätzlich zum sicheren Passwort auch mit einer Zwei-Faktor-Authentifizierung (2FA) ab. Weitere Informationen und Hinweise zu Passwort und 2FA finden Sie weiter hinten im präventiven Teil dieses Artikels.

Welche Daten können abgeflossen sein? Mit welchen anderen Accounts ist das E-Mail-Konto verknüpft? Accounts, über die ein unmittelbarer finanzieller Schaden entstehen könnte, zuerst prüfen und mit neuen Passwörtern versehen.

Eine mögliche Reihenfolge:

  1. Online-Banking wie Paypal, Sparkasse und Co.
  2. Shopping-Accounts wie Amazon, Ebay, etc
  3. Online-Spieleportale wie Steam, Origin
  4. Cloud- und Streaming-Dienste
  5. Social Media

Prüfen Sie außerdem, im Zuge der Sicherung des jeweiligen Kontos auch alle angemeldeten Geräte abgemeldet wurden. Bei Amazon erreichen Sie das beispielsweise, wenn Sie auf "Konto und Listen" klicken, dann auf "Anmelden und Sicherheit" und darin dann den Button im "Sichern Sie ihr Konto"-Bereich anklicken.

Falls Kreditkartendaten betroffen sind, sollte man unbedingt die Kontenbewegungen im Blick behalten und im Zweifel die Karte sperren. Unter der zentralen Sperrnotrufnummer 116 116 lässt sich betroffene Kreditkarte, deren Daten möglicherweise nun im Darknet spuken, sperren. Die Telefonnummer sollten Sie sich im Alltag merken und im Handy eintragen: Auch in verschiedenen anderen Fällen lassen sich über diese zentrale Nummer Sperrungen durchführen.

Für folgende Fälle ist die 116 116 rund um die Uhr geschaltet:

  • Girocard (frĂĽher „EC-Karte“, Bankkarte)
  • Kreditkarten (Mastercard, Visa)
  • E-Personalausweis
  • Online-Banking
  • Telefonbanking
  • SIM-Karten
  • Mitarbeiterausweise
  • Elektronische Signaturen

Wichtig ist auch, einen Blick in Einstellungen und Logs zu werfen, ob der Angreifer Spuren hinterlassen hat. Prüfen Sie nach, ob der E-Mail-Hacker in Online-Shops Käufe getätigt oder oder bei Ebay vielleicht Auktionen oder Kleinanzeigen eingestellt hat. Prüfen Sie auch die Kommunikation - vielleicht hat der Angreifer unter Ihrem Namen anderen Personen Nachrichten geschrieben.

Was ist noch in den Mails zu finden? Sind wichtige Dokumente darunter? Gibt es kritische Daten von anderen Personen, denen man den Abfluss vielleicht mitteilen sollte? Muss man gegebenenfalls seinen Arbeitgeber informieren?

Im Allgemeinen interessiert sich ein Angreifer neben Zugangs- und Geschäftsdaten vorwiegend für:

  • Zahlungsinformationen und Bankdaten
  • Name
  • Anschrift
  • Telefonnummer
  • Geburtsdatum

Für Kriminelle sind solche persönlichen Daten wertvoll, da sie für einen Identitätsmissbrauch genutzt werden können. Je nach möglichem Schaden sollten Sie daher in Betracht ziehen, den Vorgang anzuzeigen. Sie können im Internet eine Online-Anzeige bei der Polizei stellen. Sie können mit diesem Anliegen natürlich auch in die nächste Polizeidienststelle gehen.

Den möglicherweise kompromittierten Rechner sollte man genau überprüfen, bevor man ihn wieder einsetzt. Im Windows-Umfeld bietet sich das bewährte Rettungssystem Desinfec't vom Computermagazin c't an. Es handelt sich um ein Live-Betriebssystem, mit dem man das Gerät mit verschiedenen Viren- und Malwarescannern nach Schadprogrammen durchforstet.

Wie Sie sich effektiv vor Angriffen schĂĽtzen und solchen Gesellen die Arbeit erschweren, finden Sie in diesem Artikel.

(Bild: Gorodenkoff/Shutterstock.com)

Ihre E-Mail-Adresse ist abgesichert, die Passwörter geändert und das System ist frei von Viren und Trojanern. Jetzt geht es darum, sich zu schützen, um es Angreifern zukünftig nicht mehr so einfach zu machen.

Mithilfe der folgenden Security-Dienste lässt sich prüfen, ob ihre Zugangsdaten bei größeren Server-/Dienste-Hacks möglicherweise abgegriffen wurden: Vom Hasso-Plattner-Institut können Sie sich eine Übersicht via E-Mail schicken lassen, in welchen Datenlecks ihre E-Mail-Adresse vorkommt. "Have I Been Pwned" erfüllt den gleichen Zweck, zeigt die Ergebnisse aber direkt auf der Website an. Breachalarm überprüft nach Eingabe der E-Mail-Adresse, wie oft das Passwort des Accounts gestohlen wurde. Als kompromittiert angezeigte E-Mail-Konten sollten in jedem Fall mit neuen Passwörtern ausgestattet werden, das gleiche gilt auch für die jeweiligen Dienste.

Für ein sicheres E-Mail-Konto ist die Wahl des Passworts von zentraler Bedeutung. Je aufwendiger und komplexer das Passwort ist, um so schwerer machen Sie es einem potenziellen Angreifer. Ein gutes Passwort ist lang, individuell für jeden Dienst/Website angelegt und funktioniert nach einem nur Ihnen bekannten System. Verwenden Sie Eselsbrücken. Wenn Sie es sich aufschreiben, dann bitte sicher verwahren. Nutzen Sie Passwortmanager wie KeePass (Download) oder LastPass (Download). Die Programme verwalten Ihre Zugänge und speichern die Passwörter verschlüsselt auf verschiedenen Geräten oder auf Wunsch in der Cloud, sodass Sie sich letztlich nur das Zugangspasswort zum Passwort-Manager selbst merken müssen.

Vermeiden Sie das Recycling von Passwörtern. Nutzen Sie jede Passphrase nur individuell für ein Konto – die bequeme Unsitte, ein Kennwort für verschiedene Dienste zu verwenden, kann sich auch ein Täter zunutze machen. Wenn Sie als Merkhilfe bestimmte Sicherheitsfragen hinterlegt haben, sollten diese als verbrannt gelten. Sie müssen schließlich damit rechnen, dass der Hacker mit Zugriff auf das Konto nun auch den hinterlegten Namen des ersten Haustiers oder den ersten Berufswunsch kennt. Dabei gilt das Gleiche wie mit identischen Passwörtern: Er könnte mit dem Wissen weitere Accounts übernehmen, die bis jetzt noch gar nicht betroffen sind.

Falls Sie Ihre schon Ihre Kennwörter im Browser hinterlegen, achten Sie wenigstens darauf, dass Sie ein Hauptpasswort für die Anmeldung beim Betriebssystem oder im Browser selbst verwenden. So schützen Sie sie vor neugierigen Blicken anderer Nutzer, die auf Ihr Gerät gewollt oder ungewollt Zugriff haben. Dazu können Sie ein Hauptpasswort auch im Browser hinterlegen. In Firefox finden Sie die Funktion beispielsweise in Einstellungen -> Datenschutz & Sicherheit und darin, wenn Sie im Unterpunkt Zugangsdaten und Passwörter an Hauptpasswort verwenden die Checkbox aktiviert haben. Die Browser Chrome, Edge und Safari nutzen dafür in der Regel das Anmeldepasswort des Betriebssystems, es lassen sich aber auch individuelle Passwörter eintragen.

Elementar ist auch die Absicherung durch eine Zwei-Faktor-Authentisierung (2FA). Neben der korrekten Passphrase ist bei 2FA abgesicherten Diensten noch eine weitere Hürde wie SMS oder die Eingabe eines individuellen Codes zur Identifizierung erforderlich. Dabei ist zu beachten, dass Token oder Dienste wie Googles Authenticator sicherer sind, als etwa eine SMS ans Handy, da letztere abgefangen werden könnte. Über die Website 2FA-Directory können Sie ganz bequem nach Rubriken herausfinden, welche Online-Angebote Zwei-Faktor-Authentisierung unterstützen.

Auf 2FA Directory lässt sich leicht herausfinden, welcher Internet-Dienst welche Zwei-Faktor-Authentisierung unterstützt.

(Bild: Screenshot: https://2fa.directory)

Zwar sind Verfahren wie S/MIME und PGP ein wenig in die Jahre gekommen, aber eine gut verschlĂĽsselte E-Mail ist fĂĽr unbefugte Augen nicht zu sichten.

Wichtig sind auch einige Verhaltensregeln, die Sie im Umgang mit Ihrer E-Mail-Adresse beachten müssen. Phishing-Mails werden immer raffinierter. Sie unterscheiden sich von den klassischen Spam-Mails dadurch, dass Hacker insbesondere im Firmenumfeld immer öfter in einwandfreiem Deutsch gezielt verschicken. Sie verwenden Namen echter Arbeitskollegen oder Gesprächspartner, eine bekannte Absenderadresse und thematisieren einem Vorgang, der so täglich im Unternehmensumfeld passiert.

Fragen Sie lieber einmal zu oft beim Absender nach, ob die Mail auch wirklich von ihm stammt, als dass Sie schnell auf den Internet-Link oder die PDF klicken und im schlimmsten Fall gehackt werden.

Achten Sie darauf, dass der E-Mail-Client keine externen Inhalte nachlädt. Deaktivieren Sie außerdem HTML-Inhalte. Die Kommunikation von Mail-Client zum Mailserver sollte zudem via TLS/Starttls transportverschlüsselt erfolgen. Halten Sie Betriebssystem, E-Mail-Software, Virenscanner, Browser, sowie alle weiteren relevanten Programme durch Updates stets auf den neuesten Stand.

Wenn Sie diese Tipps beherzigen, sind Sie in Sachen IT-Sicherheit gut gewappnet. E-Mail- und IT-Security sind ein Katz- und Mausspiel, bei dem sich die Bedingungen permanent ändern. Auf jeden Fall ist so ein Angriff ein Grund, das Postfach einmal aufzuräumen und zu archivieren. Und für die Zukunft lohnt es sich, eingehende Mails mit System zu organisieren.

Datensparsamkeit im Postfach ist nämlich – unabhängig von allem anderen – stets der beste Datenschutz. Dokumente, die nicht im E-Mail-Postfach lagern, kann ein Angreifer übers Internet auch nicht abgreifen – egal wie gut das Passwort ist. (mawi)