Wie kommt es zu einer Kontoübernahme?

Bei einer Konto­übernahme greift jemand ohne Ihr Einverständnis auf Ihr Online-Konto zu. Hier erläutern wir Ihnen, wie es dazu kommen kann.

Eine Konto­übernahme kann zum Identitäts­klau führen, wenn Kriminelle die in Ihren Online-Konten hinter­legten, personenbezogenen Daten entwenden. Mit gestohlenen Konten und Daten können Hacker z. B. mit Ihrer Kredit­karte einkaufen oder Kredite in Ihrem Namen aufnehmen. Um Ihre Online-Konten über­nehmen zu können, benötigen Hacker Ihr Pass­wort und Ihren Benutzer­namen. An diese können sie über die folgenden fünf Wege gelangen.

1. Login-Daten aus Daten­pannen

Jedes Jahr werden Milliarden Daten­sätze mit persönlichen Informationen gestohlen. Durch Daten­pannen bekannt gewordene Pass­wörter und Benutzer­namen sind genau das, was Hacker für eine Konto­über­nahme brauchen. Da viele Menschen dieselben Login-Daten für mehrere Konten verwenden, testen Hacker, ob sie sich mit den geleakten Pass­wörtern und Benutzer­namen Zugang zu weiteren Online­diensten verschaffen können.

2. Einbruch mit computer­generierten Pass­wörtern

Hacker können ein Konto hacken, indem sie so lange unter­schiedliche Pass­wörter ausprobieren, bis sie das richtige gefunden haben. Zur Beschleunigung der Suche verwenden sie Programme, die zig Milliarden Pass­wörter testen können. Und zwar pro Sekunde. So können selbst acht­stellige sichere Pass­wörter in etwa einer Stunde und 15 Minuten geknackt werden.

3. Abgreifen von Login-Daten durch Phishing

Gelegentlich fragen Kriminelle ihre Opfer einfach nach deren Login-Daten. Dies geschieht meist mit einer Betrugs­masche, die als Phishing bezeichnet wird. Ahnungs­lose Opfer werden hier­durch zur Preis­gabe ihrer Daten verleitet. Phishing kann über E‑Mails, SMS-Nach­richten, betrügerische Web­sites, bös­artige Apps auf dem Smart­phone, Unter­haltungen in Chats, Telefon­anrufe usw. erfolgen.

4. Auf den Diebstahl von Daten spezialisierte Malware und Viren

Malware und Viren werden zu vielfältigen Zwecken eingesetzt. Ein typischer Einsatz­zweck besteht darin, Daten vom Gerät des Opfers abzu­greifen. Viele Viren können Ihre Tastatur­eingaben aufzeichnen, wenn Sie Pass­wörter eintragen, andere spionieren Ihren Browser aus und greifen Ihre Bank­daten ab. Dies lässt sich mit Anti­viren­software verhindern.

5. Ausspionieren Ihres Internet-Daten­verkehrs

Ihr Internet-Daten­verkehr gelangt über zahl­reiche Server zur Ziel­web­site. Wenn jemand auf dem Weg dorthin Ihren Daten­verkehr abfängt, erhält diese Person Einblick in alle Ihre Internet­aktivitäten, auch in die Eingabe Ihrer Pass­wörter und Benutzer­namen. Gewöhnlich erfolgen diese Man-in-the-Middle-Angriffe in öffentlichen WLAN-Netz­werken oder über infizierte Internet­router zu Hause. Davor können Sie sich mit einer vertrauens­würdigen VPN-Software schützen.

F-Secure ID PROTECTION

Möchten Sie Konto­über­nahmen und Identitäts­klau verhindern?

F-Secure TOTAL ist ein umfassendes Sicherheits­paket, das Schutz vor Online-Bedrohungen bietet und verhindert, dass Cyber­kriminelle Ihre Daten klauen. Neben Komponenten wie Anti-Virus und VPN umfasst es jetzt auch ID PROTECTION, einen praktischen Pass­wort­manager, der auch ein 24-Stunden-Monitoring für Ihre Daten beinhaltet. Wenn Ihre Informationen im Rahmen einer Daten­panne öffentlich werden, erfahren Sie als Erste davon.

Sie können die App 5 Tage lang voll­kommen kostenlos ausprobieren. Dazu ist keine Kredit­karte erforderlich.