Wir laden Sie ein, eine kleine Übung zu machen: Öffnen Sie Ihre E-Mail und schauen Sie sich alles an, was Sie daran halten, sowohl gesendete als auch empfangene Konversationen, sowohl auf persönlichen als auch auf Firmenkonten. Scannen Sie alle, jeden Anhang, den Sie jemals gesendet oder empfangen haben, jedes persönliche und berufliche Gespräch, jeden E-Mail-Entwurf., Wir behalten alles an nur einem Ort: Fotos, Verträge, Rechnungen, Steuerformulare, Zurücksetzen von Passwörtern für jedes andere Konto, manchmal sogar Passwörter oder Kreditkartenpins. Plus: Unsere E-Mails sind mit allen unseren anderen digitalen Konten verbunden, von Bankkonten über soziale Netzwerke (LinkedIn, Twitter, Facebook usw.) bis hin zu Cloud-Diensten (Google Drive, iCloud, Dropbox) und Online-Shops (z. B. Amazon, wo Sie höchstwahrscheinlich auch Ihre Kreditkartendaten gespeichert haben) und so weiter., Durch einfaches Durchbrechen der E-Mail kann ein böswilliger Hacker leicht auf all diese zugreifen – glauben Sie wirklich (immer noch), dass ein gehacktes E-Mail-Konto kein ernstes Problem darstellen würde?

Quelle

Hacker wollen nicht nur Ihr Geld. Sie wollen alle Details, die sie möglicherweise bekommen können, egal ob Sie der CEO eines Top-Unternehmens sind, eine Berühmtheit oder einfach nur jemand mit „nichts wertvoll“ auf ihre E-Mails. Ihre Daten können für Finanzgeschäfte in Ihrem Namen verwendet werden., Cyberkriminelle können Ihre Kreditkartendaten verwenden, Bankkonten eröffnen, Kredite aufnehmen, die Bewertung Ihrer Kreditkarte ruinieren und viele andere – ganz zu schweigen davon, dass es sich bei dem gehackten E-Mail-Konto um ein Unternehmen handelt, bei dem es sich bereits um eine Datenschutzverletzung handelt, deren Folgen in der Regel sind Umsatzeinbußen, Zeitverlust, Markenschäden und rechtliche Schritte.

Gehackten E-Mail-Konto – was ist in es für die cyberattackers

Verträge

Verträge fast immer enthalten vertrauliche Informationen, die Sie würde nicht wollen, dass jemand anderes zu sehen – besonders böswillige Hacker!, Denken Sie daran, die Sony Pictures Entertainment Hack, von vor ein paar Jahren? Eine Hacker-Gruppe hat persönliche Informationen über das Unternehmen, ihre Mitarbeiter, ihre Familien, ihre E-Mails, Geschäftsgehälter, Kopien von (dann unveröffentlichten) Filmen und viele andere, einschließlich E-Mails ihrer Co-Vorsitzenden Amy Pascal, durchgesickert. Es war ein sehr teurer Hack, der das Unternehmen mehr als 100 Millionen Dollar kostete.

Persönliche Gespräche

Ryan Holiday erlebte 2008 einen solchen Skandal., Während er Marketing Manager von American Apparel war, durchgesickerte ein ehemaliger IT-Mitarbeiter die persönlichen Gespräche zwischen ihm und dem CFO. Die Medien überspannen sie, um zu erscheinen, als ob das Unternehmen vor dem Bankrott stand.

Fotos-vor allem Nacktfotos

Es ist erst zwei Jahre her, seit dem Fappening, als Hunderte von Nacktfotos, meist mit Frauen, durchgesickert waren. Verschiedene Prominente betroffen waren von diesem Skandal, darunter Jennifer Lawrence, Kate Upton, Kirsten Dunst und viele andere., Der Angreifer verwendete eine einfache Phishing-Technik, um Zugriff auf die Konten der Opfer zu erhalten: Er schickte ihnen E-Mails, die so aussahen, als kämen sie von Google oder Apple, und warnte sie, dass ihre Konten gefährdet sein könnten. Er fragte sie nach ihren Passwörtern und so schaffte er es, in ihre E-Mails und iCloud-Backups zu gelangen.

Rechnungen, gescannte IDs, Versicherungen

Rechnungen enthalten in der Regel viele sensible Angaben zum Empfänger: Name, Telefon, Adressen. All dies kann von böswilligen Hackern für Identitätsdiebstahl verwendet werden.,

Passwörter, Kreditkartenpins oder Bankkontoinformationen

Dies ist einfach: Wenn Sie Ihre Passwörter in Ihrer E-Mail speichern, falls Ihre E-Mail verletzt wird, tun Sie dies auch alle Ihre anderen Konten. Aus Sicherheitsgründen können Sie sie entweder von Hand schreiben und an einem sicheren Ort aufbewahren, an dem nur Sie Zugriff haben, oder Sie können eine Passwortverwaltungssoftware verwenden, um sie für Sie verschlüsselt zu halten. Weitere Tipps zur Verwaltung Ihrer Passwörter finden Sie hier.,

“ Passwort zurücksetzen “ E-Mails

“ Passwort zurücksetzen “ E-Mails sind ein weiterer Schatz, den Cyberkriminelle in einem gehackten E-Mail-Konto finden können. Sie können sehen, welche anderen Konten Sie haben, Ihre Passwörter zurücksetzen und diese ebenfalls übernehmen. Es ist nicht schwer für sie, sie zu finden, aber Sie könnten ihre Arbeit erschweren, indem Sie alle E-Mails löschen, die Sie von diesen Konten erhalten.

Reiseroute und Kalender

Dies sind Gold für Diebe oder Betrüger., Denken Sie nur darüber nach: Sie wissen genau, wann Sie das Haus verlassen werden, wann Sie in einem Flugzeug sein werden (und höchstwahrscheinlich ohne Netzwerkabdeckung), wann Sie in einem Meeting sein werden und wann Sie nach Hause zurückkehren – Sie könnten sogar mit Ihrem Haus zusammenbrechen. Wenn Sie sich auf Reisen vorbereiten, finden Sie hier einige Tipps, wie Sie einen cybersicheren Urlaub verbringen können.

Steuerformulare

Steuerformulare enthalten eine verrückte Menge an Informationen über uns, die von Identitätsdiebstahl Kriminellen verwendet werden können. Wenn Sie sie in der Vergangenheit per E-Mail gesendet haben, suchen Sie nach ihnen und löschen Sie sie.,

Bestellbestätigungen von Online-Shops

Solche E-Mails enthalten alle Bestelldetails, von dem, was Sie gekauft haben, bis hin zu Lieferadresse, Datum, Telefonnummer und Zahlungsmethode. Von hier aus kann ein Cyber-Gauner auch auf Ihr Online-Shop-Profil zugreifen und Ihre gespeicherten Kreditkartendaten anzeigen. Denken Sie daran, alle Transaktions-E-Mails zu löschen, nachdem Sie die Bestellungen erhalten haben. Speichern Sie Ihre Kreditkartendaten auch nicht auf einer Shopping-Website. Füllen Sie sie stattdessen jedes Mal aus, wenn Sie etwas kaufen möchten., Speichern Sie außerdem keine Kreditkartendaten oder Lieferadressen in Ihren Profilen – nicht im Google-Speicher, nicht bei Amazon, nicht bei Dropbox, nirgendwo.

Ihre Kontakte

Nicht nur Ihre Kontaktinformationen würden im Falle eines gehackten E-Mail-Kontos kompromittiert, sondern auch alle Ihre Kontakte. Sie sind auch für Cyber-Angreifer wertvoll, da sie sie auch für Identitätsdiebstahl verwenden oder im Dark Web an Spammer verkaufen können.

Gehackten E-Mail-Konto – wie Sie wissen, ist es passiert?,

Sie haben wohl verstanden, von jetzt, wie wertvoll Ihre E-Mail-Konten kann einem böswilligen Schauspieler. Wenn Sie sich fragen, wie Sie feststellen können, dass Ihr Konto kompromittiert wurde, sehen Sie sich die folgenden verräterischen Zeichen an:

Ihnen wird gesagt, dass Ihr Passwort falsch ist

Wenn Ihnen gesagt wird, dass Ihr Passwort falsch ist, wurde es wahrscheinlich von einem böswilligen Spieler geändert.

Sie bemerken seltsame E-Mails im gesendeten Ordner

Nicht das Ziel aller Hacker ist es, Sie vollständig aus Ihrem E-Mail-Konto zu sperren., Sie möchten vielleicht nur darauf zugreifen können, wann immer es ihnen passt, Spam senden oder einfach nur Informationen sammeln. Wenn sich Ihre Kontakte beschweren, dass sie abnormale E-Mails von Ihnen erhalten haben, können Sie sich mit einem gehackten E-Mail-Konto befassen.

Sie erhalten unerwartete Passwort-Reset-E-Mails

Unerwartete Passwort-Reset-E-Mails sind ein deutliches Zeichen dafür, dass jemand mit einem Ihrer E-Mail-Konten durcheinander bringt. Diese Art von E-Mails wird normalerweise an sekundäre E-Mail-Adressen gesendet, genau wie diejenigen, die eine Kennwortänderung bestätigen.,

Sie bemerken ungewöhnliche IP-Adressen, Geräte oder Browser

Mit vielen E-Mail-Diensten können Sie Ihre Anmeldeaktivität und die Orte überprüfen, von denen aus auf Ihre Konten zugegriffen wurde. Wenn Sie unbekannte IP-Adressen, Geräte oder Browser bemerken, versucht höchstwahrscheinlich jemand, Ihr Konto zu übernehmen.

E-Mail-Konto Gehackt – was jetzt?

Passwort ändern

Wenn Sie vermuten, dass jemand Ihr Konto manipuliert, besteht der erste Sicherheitsschritt darin, das Passwort zu ändern. Wenn dies nicht möglich ist, versuchen Sie den Wiederherstellungsprozess., Wenn dies ebenfalls fehlschlägt, zögern Sie nicht, sich so schnell wie möglich an den Kundendienst Ihres E-Mail-Anbieters zu wenden.

Zwei-Faktor-Authentifizierung hinzufügen

Dies ist der zweitwichtigste Schritt, den Sie unternehmen sollten. Aktivieren Sie die Zwei-Faktor-Authentifizierung (auch Mehrfaktorüberprüfung genannt), wo immer Sie können. Fast alle großen Unternehmen bieten diese Option an und einige verhängen sie sogar standardmäßig. Von Bankkonten über E-Mail-Anbieter bis hin zu großen sozialen Netzwerken, Cloud-Diensten usw. sollten Sie es überall dort aktivieren, wo es verfügbar ist. Es funktioniert als zusätzliche Schutzschicht, neben Passwörtern., Der zweite Faktor besteht normalerweise aus einem eindeutigen Passcode, der zeitempfindlich ist, und Sie können ihn nur über Ihr Mobiltelefon oder ein anderes physisches Objekt empfangen, das Sie haben. Sie können sehen, wie dies ein Hindernis für böswillige Hacker sein kann und ihre Erfolgschancen verringert. Selbst wenn sie es irgendwie schaffen, Ihre Passwörter herauszufinden, können sie nur dann auf Ihr Konto zugreifen, wenn sie auch diese zweite Sicherheitsschicht überschreiten.,

Überprüfen Sie die Kontowiederherstellungsinformationen

Wenn Sie den Zugriff auf Ihr Konto wiederherstellen können, entspannen Sie sich noch nicht – überprüfen Sie alle Ihre Kontowiederherstellungsinformationen. Wenn Sie die dort aufgeführten Telefonnummern und E-Mail-Adressen nicht erkennen, ändern Sie diese sofort.

Kontoweiterleitung und automatische Antworten überprüfen

Cyberkriminelle verwenden möglicherweise die automatische Weiterleitung, um Kopien der empfangenen E-Mails abzurufen, und automatische Antworten, um automatisch Spam an Ihre Kontakte zu senden. Überprüfen Sie diese Abschnitte unbedingt, nachdem Sie erneut Zugriff auf Ihr Konto erhalten haben.,

Überprüfen Sie, ob andere Konten betroffen waren

Wir verwenden E-Mails, um andere Konten zu sichern, sodass Sie sicherstellen müssen, dass nichts anderes gefährdet wurde. Stellen Sie sicher, dass Sie sich anmelden und die Passwörter der anderen Konten trotzdem ändern können. Wenn Sie nicht auf die Konten zugreifen können, für die Sie das gehackte E-Mail-Konto verwenden, versuchen Sie, deren Kennwörter sofort zurückzusetzen, oder wenden Sie sich an den Kundendienst.,

Freunde und Familie warnen

Wenn Sie es mit einem gehackten E-Mail-Konto zu tun haben, wird empfohlen, Ihre Freunde und Familie zu warnen, dass sie möglicherweise Spam-E-Mails erhalten oder dass jemand versuchen könnte, Informationen von ihnen zu stehlen. Raten Sie Ihren Kontakten, nach verdächtigen E-Mails oder sogar Telefonanrufen Ausschau zu halten, und geben Sie ihnen eine sichere E-Mail-Adresse, unter der sie Sie erreichen können.

Bereinigen Sie Ihr Gerät

Stellen Sie nach der Wiederherstellung Ihres gehackten E-Mail-Kontos sicher, dass Sie einen Antivirenscan ausführen, um nach Malware jeglicher Art zu suchen., Stellen Sie sicher, dass Ihre Browser und Anwendungen auf dem neuesten Stand sind, und wenn Sie noch keine Sicherungen haben, wäre jetzt der perfekte Moment, um mit dem Kompilieren zu beginnen.

Einfacher Virenschutz reicht nicht mehr aus.

Thor Premium Enterprise

ist die mehrschichtige Endpoint Detection and Response (EDR) Ansatz
zur organisatorischen Verteidigung.,
  • Next-gen Antivirus, das bekannte Bedrohungen stoppt;
  • DNS-Verkehrsfilter, der unbekannte Bedrohungen stoppt;
  • Automatische Patches für Ihre Software und Apps ohne Unterbrechungen;
  • Schutz vor Datenlecks, APTs, Ransomware und Exploits;
Probieren Sie es HEUTE KOSTENLOS aus Angebot gilt nur für Unternehmen.

Gehackte E-Mail-Konto – aber was ist, wenn es ein Business-E-Mail-Konto?,

Eine business E-Mail compromise (BEC) ist auch als ein-Mann-in-the-middle-Angriff, und es kann viel mehr unangenehme Folgen haben, als das hacken von einem persönlichen E-Mail-Konto. Wenn Sie bei Ihrem geschäftlichen E-Mail-Konto etwas Ungewöhnliches bemerken, führen Sie die folgenden Schritte aus, um die Verbreitung von Phishing-Programmen oder sogar Malware auf andere Mitarbeiter des Unternehmens zu vermeiden:

Sperren Sie Ihre Konten

Wie bei einem persönlichen gehackten E-Mail-Konto ist es wichtig, alle anderen Konten und Informationen zu überprüfen, die mit dem kompromittierten Konto verknüpft sind, und den Zugriff auf sie zu unterbrechen., Benachrichtigen Sie die Bank oder andere Finanzinstitute, mit denen Sie zusammenarbeiten, über den Verstoß und überprüfen Sie die Einstellungen der Social-Media-Konten des Unternehmens. Vergessen Sie nicht, sicherzustellen, dass Ihr E-Mail-Konto starke Sicherheitsfragen und Zwei-Faktor-Authentifizierung hat.

Erforderliche Parteien benachrichtigen

Wenn Ihr geschäftliches E-Mail-Konto gehackt wird, ist es wichtig, Ihre Geschäftspartner zu benachrichtigen, die möglicherweise mit vertraulichen Informationen arbeiten., Wenn die E-Mail mit einer Abonnentenliste verknüpft ist, sollten Sie einen Social-Media-Beitrag und einen Absatz auf Ihrer Website schreiben, um Ihren Followern die Situation zu erklären und sich zu entschuldigen.

Bereiten Sie sich auf den Kundendienst vor

Wenn Sie Ihr Konto nicht wiederherstellen können, indem Sie auf die Schaltfläche „Passwort vergessen“ klicken, müssen Sie möglicherweise mit der IT-Abteilung Ihres Unternehmens sprechen. Eine weitere Möglichkeit, die Kontrolle über Ihr E-Mail-Konto zu erhalten, besteht darin, sich an den Kundendienst Ihres E-Mail-Anbieters zu wenden.,

Bereinigen Sie Ihr System und senden Sie eine E-Mail

Nach dem Wiederherstellen Ihres E-Mail-Kontos wird empfohlen, Ihr System auf verdächtige Software oder Dateien zu überprüfen, die möglicherweise überhaupt zu dem Angriff geführt haben. Wenn Sie Opfer eines Phishing-Angriffs wurden, haben Sie möglicherweise Malware in Ihrem System, sodass Sie möglicherweise sogar den Computer wiederherstellen oder das Betriebssystem neu installieren müssen.

Hacked email account-prevention strategies

Legen Sie starke und eindeutige Passwörter fest

Dies sollte der erste und wichtigste Schritt sein., Die beiden Hauptmerkmale eines guten Passworts sind seine Stärke und Einzigartigkeit. Ein starkes Passwort sollte lang genug sein (mindestens 14 Zeichen), Groß-und Kleinbuchstaben, Zahlen und Symbole enthalten. Verwenden Sie nicht Ihren Namen oder Spitznamen, Ihr Geburtsdatum oder Geburtsort, noch das Geburtsdatum, Geburtsort oder Namen eines Ihrer Familienmitglieder oder Freunde (Haustiere ebenfalls enthalten). Halten Sie sich auch von einer Variation des Wortes „Passwort“ oder gebräuchlichen Passwörtern wie „qwerty “ fern“, „0000“, „1111“, „12345“. Hier ist eine längere Liste von schlechten Passwörtern., „Eindeutig“ bedeutet, dass Sie Ihre Passwörter nicht für andere Konten wiederverwenden sollten. Legen Sie nicht dasselbe Passwort für Facebook, Twitter, E-Mail, Cloud-Speicher usw. fest. Andernfalls sind alle anderen Konten anfällig, wenn einer dieser Dienste gehackt wird. Erfahren Sie mehr über die jüngsten Mega-Datenschutzverletzungen, von denen Hunderte Millionen Benutzer betroffen waren. Datenbanken mit Passwörtern von LinkedIn -, MySpace-und Tumblr-Konten führten zu vielen weiteren Verstößen., Prominente waren ebenso betroffen: Mark Zuckerbergs Twitter – und Facebook-Profile wurden gehackt, weil er das gleiche (extrem schwache) Passwort verwendete, das er auf LinkedIn hatte. Katy Perry und Drake wurden auch nicht verschont. Wenn Sie nicht alle Ihre Passwörter nach Speicher verfolgen können, können Sie Ihr Leben mit einer Passwortverwaltungssoftware erleichtern. Es hält alle Ihre Passwörter verschlüsselt und warnt Sie, wenn Sie versuchen, ein Passwort festzulegen, das weder stark noch eindeutig ist. Auf diese Weise müssen Sie sich nur das Master-Passwort merken, das Sie für die Software verwenden., Hier sind weitere Tipps zur Verwaltung Ihrer Passwörter.

Zwei-Faktor-Authentifizierung aktivieren

Wie bereits erwähnt, ist die Zwei-Faktor-Authentifizierung eine der effektivsten Sicherheitsmaßnahmen. Es ist sicher und es wird nicht viel Zeit in Anspruch nehmen, um durch sie zu bekommen – Sie müssen sich nicht jedes Mal authentifizieren Sie Ihren Browser oder mobile App öffnen und Ihr Konto überprüfen möchten. Sie können die Geräte und Browser speichern, die Sie am häufigsten verwenden, und Sie werden nur aufgefordert, den zweiten Authentifizierungsfaktor einzufügen, wenn Sie sich von einem neuen Gerät aus anmelden möchten., So und warum sollten Sie die Zwei-Faktor-Authentifizierung aktivieren.

Setzen Sie einen Sperrcode auf Ihre Geräte

Es ist etwas überraschend, wie viele Personen ihre Geräte ungeschützt lassen, indem sie keine automatische Sperre festlegen. Wir können unseren Laptop, unser Mobiltelefon oder unser Tablet nicht immer schützen und sicherstellen, dass niemand auf sie zugreift. Ein Sperrcode ist eine der einfachsten Möglichkeiten, Eindringlinge fernzuhalten. Hier sind weitere Tipps, wie Sie Ihr Mobiltelefon sicher zu halten.

Sicherheitssoftware installieren

Sicherheitssoftware auf allen Geräten installieren., Es wird empfohlen: – Ein starkes, zuverlässiges Antivirenprogramm, mit dem Sie unsere eigene Thor Premium ausprobieren können. Die Module DarkLayer Guard und VectorN Detection helfen Ihnen dabei, Datenlecks und Ransomware zu verhindern und versteckte Bedrohungen zu erkennen, und die leistungsstarke Firewall verhindert eingehende Angriffe und lässt Sie bei Bedarf sogar ein Gerät isolieren. Thor Premium bietet lokale& Echtzeit-Scanning und kontinuierliche Überwachung von Prozessen und Änderungen durch heuristische, Verhalten Motoren., – Eine E-Mail-Sicherheitslösung Wenn Sie mehr als einen einfachen Spam-Filter für Ihre E-Mail wünschen, ist MailSentry Fraud Prevention die perfekte Wahl für Sie – mit über 120 Erkennungsvektoren kann es Ihnen helfen, geschäftliche E-Mail-Kompromisse zu verhindern und betrügerische Bedrohungen und fortschrittliche Malware-E-Mails zu entdecken. Darüber hinaus wäre ein Expertenteam 24 Stunden / 7 Tage die Woche für Sie da, um möglicherweise gefährliche isolierte E-Mails zu analysieren, um Fehlalarme zu vermeiden.

E-Mail-Kommunikation ist der erste Einstiegspunkt in die Systeme einer Organisation.,

MailSentry

ist das Mailschutzsystem der nächsten Stufe, das alle Ihre eingehenden und ausgehenden Kommunikationen sichert
  • Tiefes Scannen von Inhalten nach Anhängen und Links;
  • Phishing -, Spear-Phishing-und Man-in-the-Email-Angriffen;
  • Erweiterte Spam-Filter, die vor ausgeklügelten Angriffen schützen;
  • Betrugspräventionssystem gegen geschäftliche E-Mail-Kompromisse (BEC);
Angebot gilt nur für Unternehmen.,

Erfahren Sie, wie Sie Phishing-Angriffe erkennen und verhindern

Phishing ist keine neue Technik, aber es ist immer noch eine effiziente: 23% der E-Mail-Empfänger öffnen Phishing-Nachrichten und 11% klicken auf Anhänge! Cyberkriminelle können Phishing-Angriffe verwenden, um Geld abzuheben, Ihre Identität zu stehlen, Kreditkartenkonten in Ihrem Namen zu eröffnen und all diese Informationen über Sie weiter zu handeln, Seien Sie also vorsichtig mit den E-Mails und Anhängen, die Sie öffnen oder auf welche Links Sie klicken.,

Declutter & Backup

Halten Sie Dinge, die Sie nicht mehr in Ihrem Posteingang benötigen. Löschen Sie alle nutzlosen E-Mails und sichern Sie alles andere, jede wichtige E-Mail oder Anlage. Verschlüsseln Sie sie und speichern Sie sie an einem sicheren Ort (es kann sich um einen Cloud-Speicher oder eine separate Festplatte handeln). Hier ist eine einfache Anleitung zum Sichern.

Gehackten E-Mail-Konto – Zusammenfassung

E-Mail-Konten sind wichtig, weil heutzutage jeder, der im Internet hat mindestens eine., Ihre Cybersicherheit ist wichtig, da jedes Detail über den Eigentümer, egal wie unbedeutend es auch erscheinen mag, einen großen Wert für einen böswilligen Akteur hat und für bestimmte Zwecke verwendet werden kann. Denken Sie bitte daran, dass Heimdal™ Security immer Ihren Rücken hat und dass unser Team Ihnen dabei hilft, Ihr Zuhause und Ihr Unternehmen zu schützen und eine Cybersicherheitskultur zum Nutzen aller zu schaffen, die mehr darüber erfahren möchten. Schreiben Sie unten eine Zeile, wenn Sie Kommentare, Fragen oder Vorschläge haben – wir sind alle Ohren und können es kaum erwarten, Ihre Meinung zu hören!,

Wenn Ihnen dieser Beitrag gefallen hat, werden Sie unseren Newsletter genießen.
Erhalten Sie neue Artikel direkt in Ihrem Posteingang

Dieser Artikel wurde im August 2016 von Cristina Chipurici verfasst und im November 2020 von Elena Georgescu aktualisiert.