Wie kommt es zu einer Konto­übernahme?

Bei einer Konto­übernahme greift jemand ohne Ihr Einverständnis auf Ihr Online-Konto zu. Hier erläutern wir Ihnen, wie es dazu kommen kann.

Eine Konto­übernahme kann zum Identitäts­diebstahl führen, wenn Kriminelle die in Ihren Online-Konten hinter­legten, personen­bezogenen Daten entwenden. Mit gestohlenen Konten und Daten können Hacker z. B. mit Ihrer Kredit­karte einkaufen oder Kredite in Ihrem Namen aufnehmen. Um Ihre Konten über­nehmen zu können, benötigen Hacker Ihr Pass­wort und Ihren Benutzer­namen. An diese können sie über die folgenden fünf Wege gelangen.

1. Anmelde­informationen aus Daten­pannen

Jedes Jahr werden Milliarden Daten­sätze mit persönlichen Informationen gestohlen. Durch Daten­pannen bekannt gewordene Pass­wörter und Benutzer­namen sind genau das, was Hacker für eine Konto­über­nahme brauchen. Da viele Menschen dieselben Anmelde­informationen für mehrere Konten verwenden, testen Hacker, ob sie sich mit den geleakten Pass­wörtern und Benutzer­namen Zugang zu weiteren Online­diensten verschaffen können.

2. Einbruch mit computer­generierten Pass­wörtern

Hacker können in ein Konto einbrechen, indem sie so lange unter­schiedliche Pass­wörter ausprobieren, bis sie das richtige gefunden haben. Zur Beschleunigung der Suche verwenden sie Programme, die zig Milliarden Pass­wörter testen können. Und zwar pro Sekunde. So kann ein acht­stelliges Pass­wort in etwa 1 Stunde und 15 Minuten geknackt werden.

3. Abgreifen von Anmelde­informationen durch Phishing

Gelegentlich fragen Kriminelle ihre Opfer einfach nach deren Anmelde­daten. Dies geschieht meist mit einer Betrugs­masche, die als Phishing bezeichnet wird. Ahnungs­lose Opfer werden hier­durch zur Preis­gabe ihrer Daten verleitet. Phishing kann über E‑Mails, SMS-Nach­richten, betrügerische Web­sites, bösartige Apps auf dem Smart­phone, Unter­haltungen in Chats, Telefon­anrufe usw. erfolgen.

4. Auf Daten­diebstahl spezialisierte Malware und Viren

Malware und Viren werden zu viel­fältigen Zwecken eingesetzt. Ein typischer Einsatz­zweck besteht darin, Daten vom Gerät des Opfers abzu­greifen. Viele Viren können Ihre Tastatur­eingaben aufzeichnen, wenn Sie Pass­wörter eintragen, andere spionieren Ihren Browser aus und greifen Ihre Bank­daten ab. Dies lässt sich mit Anti­viren­soft­ware verhindern.

5. Ausspionieren Ihres Internet-Daten­verkehrs

Ihr Internet-Daten­verkehr gelangt über zahl­reiche Server zur Ziel­web­site. Wenn jemand auf dem Weg dorthin Ihren Daten­verkehr abfängt, erhält diese Person Einblick in alle Ihre Internet­aktivitäten, auch in die Eingabe Ihrer Pass­wörter und Benutzer­namen. Gewöhnlich erfolgen diese Man-in-the-Middle-Angriffe in öffentlichen WLAN-Netz­werken oder über infizierte Internet­router zu Hause. Davor können Sie sich mit einer vertrauens­würdigen VPN-Software schützen.

F-Secure ID PROTECTION

Möchten Sie Konto­über­nahmen und Identitäts­diebstahl verhindern?

F-Secure TOTAL ist ein umfassendes Sicherheits­paket, das Schutz vor Online-Bedrohungen bietet und verhindert, dass Cyber­kriminelle Ihre Daten stehlen. Neben Komponenten wie Anti-Virus und VPN umfasst es jetzt auch ID PROTECTION, einen praktischen Pass­wort­manager, der auch ein 24-Stunden-Monitoring für Ihre Daten beinhaltet. Wenn Ihre Informationen im Rahmen einer Daten­panne öffentlich werden, erfahren Sie als Erste davon.

Sie können die App 5 Tage lang voll­kommen kostenlos ausprobieren. Dazu ist keine Kredit­karte erforderlich.