Wie behebt man einen gehackten Computer? đŸ–„ïž Was ist zu tun?

My Computer’s Been Hacked! Now What?
My Computer’s Been Hacked! Now What?
Written by Emma Davis

Leider sind Computerhacks heutzutage weit verbreitet.

TatsĂ€chlich geschieht laut Security-Magazin ein Hack weltweit etwa alle 39 Sekunden. Und CyberkriminalitĂ€t generiert mehr Geld als der illegale Drogenhandel – ein Bericht der Herjavec Group schĂ€tzt, dass CyberkriminalitĂ€t der Welt bis 2021 Einnahmen von ĂŒber 6 Billionen US-Dollar kosten wird.
Emma Davis
Emma Davis
IT-Sicherheitsexperte
Es ist besser zu verhindern, als zu reparieren und zu bereuen!
Heutzutage werden Computerhacks genauso hĂ€ufig geteilt wie WetterĂ€nderungen. Heute fĂŒhlt es sich sonnig und sicher an, aber morgen könnte es völlig anders sein. Zum GlĂŒck ist Gridinsoft hier, um Ihren Computer vor allen Arten digitaler Bedrohungen zu schĂŒtzen. Es handelt sich um eine einzigartige Kombination aus Schutzsoftware und menschlicher Intelligenz auf Abruf, rund um die Uhr. Laden Sie also Gridinsoft Anti-Malware herunter und stellen Sie sicher, dass Ihr digitales Leben geschĂŒtzt ist.
Anti-Malware
6-tĂ€gige Testversion von Anti-Malware verfĂŒgbar.
EULA | Datenschutzrichtlinie | Gridinsoft
Abonnieren Sie unseren Telegram-Kanal, um als Erster ĂŒber Neuigkeiten und unsere exklusiven Materialien zur Informationssicherheit informiert zu sein.

Wenn Sie also gehackt wurden, sind Sie nicht allein. Aber leider ist es Ă€ußerst unangenehm, Opfer eines Computerhacks zu sein. Hier sind also die Schritte, um den Schaden zu minimieren.

ZunĂ€chst einmal werfen wir einen Blick auf Anzeichen dafĂŒr, dass Sie gehackt wurden…

Anzeichen dafĂŒr, dass Ihr Computer gehackt wurde

Sie könnten verdĂ€chtige Ereignisse erkennen, wenn Sie sie sehen – ein allgemeines Zeichen dafĂŒr, dass etwas nicht stimmt und Ihr Computer oder das Surfen im Internet nicht wie gewohnt funktioniert.

Wenn Ihr Computer gehackt wurde, könnten Sie einige der folgenden Symptome bemerken:

  • Google-Suchanfragen werden zu Websites umgeleitet, die Sie nicht besuchen wollten. Produkte dieser Kategorie gelten als PUA (Potenziell UnerwĂŒnschte Anwendungen), da sie normalerweise ohne Zustimmung des Benutzers in Browser/Systeme eindringen. Obwohl Umleitungen auf google.com unschuldig erscheinen mögen, besonders wenn es sich um die bevorzugte Suchmaschine der Benutzer handelt, sind Browser-Hijacker berĂŒchtigt fĂŒr ihre FĂ€higkeiten zur Datenerfassung.
  • Programme erscheinen, die Sie nicht installiert haben. Ein bösartiges Programm kann sich als legitime Software tarnen, um in Ihren Computer einzudringen. Normalerweise geschieht dies durch WĂŒrmer oder Malware, die sich an andere Software anhĂ€ngen, um zusammen installiert zu werden. Wenn Sie also ein unbekanntes Programm auf Ihrem System bemerken, handelt es sich wahrscheinlich um eine schĂ€dliche Anwendung.
  • Das Antivirenprogramm wird heruntergefahren. Einige Arten von Malware deaktivieren Ihr Antiviren- oder Anti-Malware-Programm und machen es schwer, sie wieder zu aktivieren. Wenn Sie feststellen, dass Ihr Antivirenprogramm plötzlich nicht mehr funktioniert und Sie den Task-Manager nicht ordnungsgemĂ€ĂŸ öffnen können, ist es sehr wahrscheinlich, dass Ihr System mit Malware infiziert wurde;
  • Sie sehen verdĂ€chtige Pop-up-Anzeigen, wie beispielsweise Antiviren-Warnungen oder verdĂ€chtige Downloads. Dies ist eine der deutlichsten Anzeichen fĂŒr eine Computerinfektion. Wenn Sie plötzlich mehr störende Pop-ups in Ihrem Webbrowser sehen und sie oft auf Websites auftauchen, die normalerweise keine Pop-ups generieren, ist dies ein schlechtes Zeichen.
  • Personen in Ihren E-Mail-Kontaktlisten erhalten Spam, den Sie nicht gesendet haben. Wenn ein Virus Ihre E-Mail kompromittiert hat, könnte er versuchen, sich weiter zu verbreiten, indem er bösartige E-Mails an Ihre Kontakte sendet. Dies bedeutet nicht automatisch, dass Ihr Computer gehackt wurde. Wenn die gefĂ€lschte E-Mail jedoch Ihren Namen und Ihre E-Mail-Adresse enthĂ€lt, ist es wahrscheinlich, dass Ihr System infiziert ist.
  • Ihr Computer wird langsamer oder friert ein.

Sie bemerken zwielichtige AktivitĂ€ten von Dritten, die von minimalen AktivitĂ€ten (Tastatureingaben, Mausbewegungen) bis zu großen AktivitĂ€ten (Geld, das von Ihrem Online-Bank- oder Kreditkartenkonto abgehoben wird) reichen.

GrĂŒnde, warum Sie ĂŒberhaupt gehackt wurden.

Hacker sind wie Kriminelle opportun. Aber genauso wie ein offenes Schaufenster oder eine unbeaufsichtigte Tasche einige Online-AktivitĂ€ten lassen Sie anfĂ€llig fĂŒr Hacks.

FĂŒr sichereres Surfen sollten Sie:

  • verdĂ€chtige E-Mail-AnhĂ€nge vermeiden;
  • sicherstellen, dass Ihr Betriebssystem (OS) auf dem neuesten Stand ist: Sie werden regelmĂ€ĂŸig ĂŒber Updates fĂŒr Ihr Telefon oder Ihren Computer informiert. Bitte zögern Sie nicht, diese Updates zu installieren, da sie dazu beitragen, die Sicherheit Ihres GerĂ€ts auf dem neuesten Stand zu halten;
  • starke Passwörter verwenden, einschließlich Zahlen, Buchstaben und Zeichen – und nicht den MĂ€dchennamen Ihrer Mutter! (Wir haben einen Leitfaden zur Erstellung sicherer Passwörter, wenn Sie mehr erfahren möchten.)
  • Weitere Informationen zum sicheren Surfen finden Sie in unserem Malware-Leitfaden.

Ich wurde gehackt! Wie behebe ich das?

ZunÀchst einmal, keine Panik. Es könnte noch nichts Schlimmes passiert sein.

Und zweitens können Sie wahrscheinlich alles Schlimme, was passiert ist, abmildern.

Hier ist, was Sie tun können…

  1. Setzen Sie Ihre Passwörter zurĂŒck

    Dies mag anfangs lĂ€stig erscheinen – Sie haben schließlich viele Passwörter! Konzentrieren Sie sich jedoch auf die wichtigen Stellen: soziale Netzwerke (Facebook, Twitter, Instagram), E-Mails, GerĂ€te (Telefon, Laptop usw.) und ĂŒberall dort, wo Kreditkarten und Finanzen involviert sind (EinkĂ€ufe, BankgeschĂ€fte).

  2. Melden Sie sich von allen Online-Konten ab

    Nachdem Sie die Passwörter zurĂŒckgesetzt haben, melden Sie sich ab. Es ist leicht zu vergessen, dass wir dazu neigen, in sozialen Medien (und anderen Online-Konten) automatisch angemeldet zu sein.

  3. Trennen Sie sich vom Internet

    Trennen Sie als nÀchstes die Verbindung zum Internet: Das bedeutet, dass Sie das Wi-Fi auf Ihrem Computer ausschalten und Telefone und Tablets in den Flugmodus versetzen sollten.

  4. Entfernen Sie externe Festplatten

    Entfernen Sie alle externen Laufwerke. Das bedeutet USB-Sticks oder externe Festplatten. Vergewissern Sie sich, sie zuerst auszuwerfen. (Gehen Sie zum entsprechenden Ordner und klicken Sie auf “auswerfen”).

    Wenn Sie sicher sind, dass Sie gehackt wurden, sollten Sie möglicherweise auch die Festplatte des Computers entfernen. Sichern Sie zuerst alle Ihre Dateien (Sie können sie sogar in der Cloud speichern, z. B. bei Google Drive, oder kleine Dateien per E-Mail an sich selbst senden); schalten Sie alle Stromquellen aus; dann können Sie, sobald der Computer ausgeschaltet ist, die Festplatte entfernen (das große schwarze Rechteck in Ihrem Laptop). Ihre Position variiert je nach Hersteller oder Modell, daher konsultieren Sie das Handbuch (gedruckt oder online) oder finden Sie, wenn Sie sich dabei nicht wohl fĂŒhlen, einen IT-Experten zur Hilfe.
  5. Scannen Sie Ihren Computer auf Malware und Viren

    Dies kann mit der Sicherheitssoftware Ihrer eigenen GerĂ€te oder mit Sicherheitssoftware von Drittanbietern durchgefĂŒhrt werden. Weitere Informationen zum AusfĂŒhren eines Scans finden Sie in unserem Leitfaden zur Beseitigung von Viren.

  6. Löschen Sie Ihre Festplatte (falls erforderlich)

    Wenn der Scan einen Virus oder Hack aufdeckt, können Sie (und sollten wahrscheinlich) Ihre Festplatte löschen und dann Ihr Betriebssystem neu installieren. Löschen bedeutet, dauerhaft zu löschen, seien Sie sich also bewusst, dass alles, was Sie löschen, fĂŒr immer verschwunden sein wird, es sei denn, Sie sichern es.

    Löschen Sie Dateien nicht manuell – sie existieren immer noch irgendwo auf Ihrer Festplatte. Verwenden Sie stattdessen ein herunterladbares Programm, um die Löschung durchzufĂŒhren. Wie bei einem Virenscan wird Sie das Löschen darĂŒber informieren, wann es grĂŒndlich durchgefĂŒhrt wurde.
  7. Informieren Sie andere

    Leider könnte Ihr Hack Auswirkungen auf Personen in Ihrer Kontaktliste haben: Freunde und Familienmitglieder könnten von einem Hacker kontaktiert worden sein, der sich als Sie ausgibt. Wenn dies geschieht, ist es wichtig, diejenigen zu kontaktieren, die die E-Mail erhalten haben, um ihnen mitzuteilen, dass Sie nicht hinter der Nachricht stehen und gehackt worden sein könnten.

    Und wenn Ihr Hack das Ergebnis des Klickens auf eine verdĂ€chtige E-Mail oder Anlage war, ist es eine gute Idee, andere vor dem Angriff zu warnen. Ähnliche Hacks tendieren dazu, in Wellen zu geschehen, da mehrere Opfer gleichzeitig kontaktiert werden.
  8. Überwachen Sie Ihre Kredit- und Finanzkonten genau

    Nach dem Hack sollten Sie Ihre Online-Ausgaben im Auge behalten und regelmĂ€ĂŸig Ihre Bank- und Kreditkartenkonten ĂŒberprĂŒfen.

  9. Installieren Sie Sicherheitssoftware

    NatĂŒrlich ist aktuelle, seriöse Sicherheitssoftware die beste Verteidigungslinie gegen zukĂŒnftige Hacks.

Wie Sie es vermeiden können, wieder ins Visier von Computerhackern zu geraten

Jeder kann Opfer eines Hacks werden, aber es gibt Möglichkeiten, das Risiko zu minimieren.

Schritt 1: Informieren Sie sich ĂŒber die Erkennung von Online-BetrĂŒgereien

Leider suchen Hacker immer nach Möglichkeiten, die Sicherheit zu durchbrechen. Daher ist es eine gute Idee, auf unerwĂŒnschte Trends in Bezug auf Hacking, Phishing und andere Angriffsformen auf dem Laufenden zu bleiben.

Schritt 2: Verwenden Sie starke Passwörter

Vergessen Sie nicht, starke Passwörter zu verwenden und diese regelmĂ€ĂŸig zu Ă€ndern. Verwenden Sie beispielsweise eine Kombination aus Zahlen, Buchstaben und Zeichen und versuchen Sie, fĂŒr verschiedene Online-Konten unterschiedliche Passwörter zu verwenden.

Schritt 3: Lassen Sie Ihre GerĂ€te in der Öffentlichkeit nicht unbeaufsichtigt

Selbst zwei Minuten reichen aus, damit ein Hacker persönliche Informationen erhalten oder die Grundlage fĂŒr einen spĂ€teren Hack legen kann.

Schritt 4: Halten Sie Dateien gesichert

Es ist ratsam, wichtige oder sensible Dateien außerhalb Ihres Computers aufzubewahren, idealerweise an mehreren Orten wie USB-Sticks, externen Festplatten, Cloud-Speicher oder, wenn Sie besonders vorsichtig sind, all dies.

Schritt 5: Stellen Sie sicher, dass Ihre Firewall korrekt konfiguriert ist

Sie sollten eine Firewall auf Ihrem Computer installiert haben. Eine Firewall in einem GebÀude ist eine versiegelte Wand, die die Ausbreitung von Feuer verhindert. Auf Ihrem Computer funktioniert es genauso.

Sie können Ihre Firewall so konfigurieren, dass die Kommunikation zwischen Ihrem Computer und einem anderen Server blockiert wird. Dieser Firewall-Block könnte auf verdÀchtigen IP-Adressen (anderen spezifischen Servern), potenziell gefÀhrlichen Phrasen oder Websites basieren.

Wir haben mehrere Artikel ĂŒber sichereres Online-Verhalten, die alles von der Entfernung eines Computervirus bis hin zu einem umfassenden Leitfaden zur Malware abdecken.
Emma Davis
Emma Davis
IT-Sicherheitsexperte
Es ist besser zu verhindern, als zu reparieren und zu bereuen!
Wenn wir ĂŒber das Eindringen von unbekannten Programmen in die Arbeit Ihres Computers sprechen, beschreibt das Sprichwort "Vorwarnung ist Vorfreude" die Situation so genau wie möglich. Gridinsoft Anti-Malware ist genau das Werkzeug, das immer nĂŒtzlich ist, um es in Ihrer Waffenkammer zu haben: schnell, effizient, aktuell. Es ist angebracht, es als Notfallhilfe bei dem geringsten Verdacht auf Infektion einzusetzen.
Anti-Malware
6-tĂ€gige Testversion von Anti-Malware verfĂŒgbar.
EULA | Datenschutzrichtlinie | Gridinsoft
Abonnieren Sie unseren Telegram-Kanal, um als Erster ĂŒber Neuigkeiten und unsere exklusiven Materialien zur Informationssicherheit informiert zu sein.
Sending
User Review
5 (1 vote)
Comments Rating 0 (0 reviews)

Englisch Japanisch Spanisch Portugiesisch, Brasilien Französisch TĂŒrkisch Traditionelles Chinesisch Koreanisch Indonesisch Hindi Italienisch

About the author

Emma Davis

I'm writer and content manager (a short time ago completed a bachelor degree in Marketing from the Gustavus Adolphus College). For now, I have a deep drive to study cyber security.

Leave a Reply

Sending

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darĂŒber, wie deine Kommentardaten verarbeitet werden.