“You have been hacked”

zuletzt aktualisiert am 24. Juni 2020

„You have been hacked“ – Wer nicht aufpasst, kann im Internet schnell Opfer eines Hackerangriffs oder einer Schadsoftware werden. Viele Hackerangriffe bleiben unbemerkt, da sich nicht auf den ersten Blick erkennen lässt, dass man Opfer eines solchen Angriffes geworden ist. Doch woran zeigt sich, dass man gehackt worden ist, und wie bekommt man die Kontrolle über den eigenen PC wieder?

 

Lösegeldforderung auf dem Bildschirm

Auf dem Bildschirm erscheint ein Erpressungszeichen mit „Zahlen Sie 1000€ bis zum 12.07.2020, wenn Sie Ihre Daten zurückerhalten möchten“ – ein klares Zeichen, dass man gehackt worden ist. Sehr wahrscheinlich war man unvorsichtig beim Lesen und Bearbeiten der E-Mails, sodass Links oder Anhänge mit Ransomware  geöffnet worden sind.

Erscheint diese Meldung, liegt bestenfalls ein Backup vor, das man wiederherstellen kann. Ist kein Backup vorhanden, hilft noch die Recherche, ob der Crypto-Trojaner und sein Verschlüsselungsalgorithmus bereits erkannt sind und Gegenmaßnahmen existieren. In keinem Fall sollte die betroffene Festplatte wieder in Betrieb genommen werden, denn es existieren Trojaner, die nach einer bestimmten Zeit einer Nichtzahlung des Lösegelds die verschlüsselten Daten automatisch zerstören.

 

Suchanfragen werden umgeleitet

Mit einem sogenannten „Browser-Hijacker“ landet man bei einer Suchanfrage auf einer automatisch bestimmten Website, die nichts mit der Suchanfrage gemein hat. Hierbei verdienen Cyberkriminelle mit jedem Klick und Seitenbesuch Geld. Da diese Browser-Trojaner auch zum Ausspionieren von geheimen Daten genutzt werden können, sollte man sie unbedingt entfernen. Hier kommen Adware-Entferner und Browser-Reinigungsprogramme zum Einsatz.

Per Suchmaschine lässt sich dieser Typ Malware bei infizierten Browsern schnell ausfindig machen. Bei der Suche nach sehr generischen Wörtern wird überprüft, ob mehrmals die gleiche Website in der Ergebnisliste auftaucht, welche keinen Bezug zum Suchbegriff hat. Viele der heutigen Websuchumleitungen sind mithilfe diverser Proxy-Server allerdings gut getarnt und versteckt, sodass die gefälschten Ergebnisse für betroffene Nutzer selten direkt sichtbar sind.

 

Leistung nimmt ab

Reagiert der Rechner nur sehr langsam, ist das oftmals ein Zeichen, dass im Hintergrund anderweitige Programme ablaufen – oder man in ein Botnetz geraten ist. Ein Botnetz ist ein Verbund von Rechnern, die ohne Wissen und Einwilligung der Besitzer gekapert wurden. Die so eingenommenen Rechner können von Cyberkriminellen kontrolliert und ferngesteuert sowie für Angriffe missbraucht werden.

Bots sind nur schwer zu erkennen. Die beste Lösung hierbei ist es, das System komplett neu aufzusetzen und das Betriebssystem neu zu installieren.

 

Fake-E-Mails werden im eigenen Namen versendet

Wo früher noch dem gesamten Adressbuch eine Fake-E-Mail geschickt wurde, sind die Schadprogramme heutzutage wählerisch geworden und suchen sich nur noch einzelne Opfer aus. Sind nur ein paar wenige Kontakte betroffen, ist der Rechner sehr wahrscheinlich nicht durch eine Malware kompromittiert, die E-Mail-Adressen sammelt. In diesem Fall werden die E-Mails zwar in Ihrem Namen aber nicht von Ihrem E-Mail-Konto aus verschickt.

Berichten Kontakte von solchen Fake-E-Mails sollte ein kompletter Virenscan durchgeführt werden. Zusätzlich sollte überprüft werden, ob unerwünschte Programme oder Toolbars installiert wurden.

 

Gefälschte Antivirus-Meldungen

Fake-Warnmeldungen des Virenscanners sind ein sicheres Anzeichen für ein kompromittiertes System. Voraussetzung, um solche Meldungen zu erkennen, ist, dass man weiß, wie „echte“ Meldungen des Virenscanners aussehen. Vielen Anwendern ist jedoch nicht bewusst, dass das komplette System bereits betroffen ist, wenn die Meldung aufkommt. Ein Klick auf „Nein“ oder „Abbrechen“, um den Fake-Virus-Scan aufzuhalten, genügt nicht, denn die Schadsoftware hat sich schon Sicherheitslücken zunutze gemacht und ist in das System eingedrungen.

Sobald eine gefälschte Antivirus-Meldung auftaucht, sollte der Computer ausgeschalten werden. Anschließend den Computer im „abgesicherten Modus“ ohne Netzwerkverbindung neu starten und die vorher neuinstallierte Software deinstallieren, was den Computer in einen Zustand vor der Kompromittierung versetzt. Gelingt dies, sollte sich das System wieder normal starten lassen und keine Fake-Meldungen mehr auftauchen. Ein umfassender Systemtest und kompletter Virenscan helfen, die letzten Reste der Malware zu entfernen.

 

Software installiert sich selbstständig

Nicht aktiv gestartete Installationsprozesse sind ein starkes Anzeichen für einen Hackerangriff. Malware kommt heutzutage oft in Form von Trojanern, die sich mittels einer Installationsroutine auf dem Rechner platzieren. Oft kommen sie in Verbindung mit sauberen Programmen auf den Rechner. Das ist der Grund, weshalb Lizenzvereinbarungen gelesen werden sollten, bevor die Installation gestartet wird.

Mehrere Programme bieten eine genaue Auflistung und Verwaltung der installierten Applikationen. Software, die sich nicht zuordnen lässt, sollte deinstalliert werden.

 

Maus verselbstständigt sich

Bei Hardware-Problemen kann es vorkommen, dass sich die Maus von selbst bewegt. Sobald allerdings „Klick-Aktionen“ ausgeführt werden, kann man sich sicher sein, dass der Computer gehackt wurde, da solche Aktionen nur von menschlichem Handeln ausgelöst werden können.

Bei einem solchen Fall benötigt man Hilfe der Profis. Zuvor sollte man jedoch den Rechner ausschalten und die Netzverbindung trennen. In diesem Fall ist das Ändern aller Log-In-Informationen und Passwörter auf einem sauberen Rechner von Nöten. Um das System zu säubern hilft allerdings nur noch die komplette Neuinstallation. Bei einem finanziellen Schaden sollten IT-Forensiker vorher eine vollständige Kopie der Festplatte erstellen, die Strafverfolgungsbehörde eingeschaltet und Anzeige erstattet werden.

 

Security-Software, Taskmanager und Registry-Editor sind deaktiviert

Sind die Security-Softwares deaktiviert, ohne dass man dies selbst veranlasst hat, ist das System wahrscheinlich kompromittiert. Versucht man daraufhin erfolglos den Taskmanager oder den Registry-Editor zu starten, ist dies ein weiteres klares Zeichen für einen Angriff. Auch hier ist die komplette Wiederherstellung des Systems ratsam, da sich nicht nachvollziehen lässt, was die Probleme verursacht.

 

Warnhinweise auf dem Desktop

Mit „Scareware Pop-Ups“ wird man vor möglichen Gefahren gewarnt. Das eigentliche Ziel der Warnung ist allerdings den Nutzer zum Kauf oder der Installation einer bösartigen Software zu bewegen. Die Angstdauerbeschallung wird meist durch sogenannte „Drive-by-Downloads“ verursacht. Den Kriminellen gelingt es hierbei manchmal, Websites so zu manipulieren, dass Besucher sich schon beim Besuch der Seite unbemerkt mit Schadsoftware infizieren. Um das Risiko dieser Angriffe zu minimieren, sollten regelmäßig Updates des Browsers durchgeführt werden.

 

Browser-Toolbars

Ein häufiges Anzeichen dafür, dass man einem Hackerangriff ausgesetzt ist, ist das Auftauchen von neuen Toolbars, die eigentlich Hilfe versprechen. Solange man die Toolbar nicht selbst eingerichtet oder es nicht das Produkt eines bekannten Anbieters ist, sollten die Erweiterungen entfernt werden.

Im privaten Bereich finden digitale Interaktionen meist über Smartphone statt. Heutzutage stehen zahlreiche Applikationen zur Verfügung, welche es vereinfachen, mobile Endgeräte zu kompromittieren und auszuspionieren. Woran erkennt man, dass das Smartphone gehackt wurde?

 

Leistungsabfall

Kompromittierte Smartphones zeichnen gewisse Aktivitäten und Datenübertragungen auf, um Dritten darüber Auskunft zu geben. Ebenfalls können dabei Konversationen in der Nähe aufgezeichnet, beziehungsweise belauscht werden. Diese Prozesse sorgen dafür, dass das Smartphone mehr Energie verbraucht und der Akku sich deutlich schneller leert als gewöhnlich.

 

Unerklärliche Hitzewallungen

Heizt sich das Smartphone auf, obwohl es nicht genutzt wird, kann das ein Anzeichen dafür sein, dass Prozesse beziehungsweise Datenübertragungen im Hintergrund ablaufen.

 

Smartphone macht sich selbstständig

Nicht von einem selbst initiierte Alarmmeldungen, Geräusche, Display-Aktivitäten und Neustarts können auf eine Fremdsteuerung des Smartphones hinweisen.

 

Verschlüsselte Textnachrichten

Messages mit vermeintlich willkürlichen Kombinationen von Zahlen, Buchstaben und Symbolen können auf eine installierte Spionagesoftware hindeuten. Diese sind nur dann sichtbar, wenn die Schadsoftware nicht so funktioniert, wie sie sollte.

 

Hoher Datenverbrauch

Weniger durchdachte Spionagesoftware kann dazu führen, dass der Datenverbrauch ansteigt. Gut entwickelte Spionagesoftware ist hingegen wesentlich schwerer zu entdecken, da nur ein geringes Datenaufkommen benötigt wird oder der Traffic in kleine Datenpakete aufgeteilt wird, die unentdeckt bleiben.

 

Hintergrundgeräusche

Nimmt man während einem Telefonat Klickgeräusche oder ungewöhnliche Hintergrundklänge wahr, hört sich der Gesprächspartner „weit entfernt“ an oder läuft die gesamte Kommunikation nur bruchstückhaft ab, kann das auf ein Abhören des Smartphones hinweisen.

 

Langer Shutdown

Benötigt das Smartphone beim Ausschalten mehr Zeit als üblich, kann das ebenfalls auf eine Kompromittierung hinweisen. Denn sollten tatsächlich Daten von dem Smartphone an Dritte übertragen werden, müssen bei einem Abschalten das Smartphones auch diese Vorgänge zunächst abgeschlossen werden.

 

Spyware auf Android Geräten erkennen

Auf Android-Geräten ist Spionagesoftware oft an bestimmten Ordnern oder Dateien zu erkennen. Oftmals enthalten die Ordner Dateinamen wie „spy“, „monitor“ oder „stealth“. Apps wie „Notifier“ warnen per E-Mail, wenn Programme auf dem Smartphone installiert werden oder ungewollte Aktivitäten angestoßen werden.

 

Spyware auf iOS-geräten erkennen

Bei iPhones lassen sich Verzeichnisse nur schwer nach verdächtigen Dateien durchsuchen. Das einfachste Mittel, um Spyware vorzubeugen, ist, alle Apps und das Betriebssystem auf dem aktuellen Stand zu halten.

 

Sollten Sie den Verdacht haben, Opfer eines Hackerangriffes geworden zu sein und wissen nicht, wie sie weiter vorgehen sollen, steht Ihnen das Team von Pusch-Data gerne zur Seite, um die Gefährdung zu beseitigen und Sie und Ihre Geräte in Zukunft besser vor Angriffen zu schützen.