E-Mail-Konto gehackt? Was ist zu tun?

A Data Center
Haben Sie den Verdacht, das Ihr E-Mail-Konto von Fremden eingesehen und benutzt wurde? Sind auf dem E-Mail-Konto zum Beispiel verdächtige E-Mails, die mit Ihnen nichts zu tun haben, Mails im Ausgangsordner, verdächtige Antworten auf rätselhafte E-Mails? Wir geben Ihnen Tipps, was dann zu tun ist. Unsere Kunden können sich gern auch an uns wenden. Wir stehen Ihnen mit Rat und Tat zur Seite.

Bin ich gehackt worden?

  • Sind auf dem E-Mailkonto verdächtige E-Mails, die mit Ihnen nichts zu tun haben (Mails im Ausgangsordner, verdächtige Antworten auf rätselhafte E-Mails)?
  • Bekommen Ihre Bekannten plötzlich E-Mails, die angeblich von Ihnen stammen, wo sie sich irgendwo anmelden sollen oder etwas öffnen sollen?
  • Meldet sich jemand bei Ihnen, weil Sie angeblich online bei E-Bay oder in einem Webstore Waren gekauft und nicht bezahlt haben? („Identitäts-Diebstahl“)
  • Taucht Ihre E-Mail-Adresse in behördlich sichergestellten Hacker-Datenbanken auf?
    Hasso-Plattner-Institut der Uni Potsdam: Identity Leak Check (auf Deutsch)
    Haveibeenpwned.com (englischsprachig)

Mögliche Ursachen

  • Die häufigste Ursache für gehackte Konten sind Phishing-Mails: Eine fingierte Mail lädt dazu ein eine scheinbar offizielle Website aufzurufen, um dort durch Eingabe von E-Mail-Adresse und Passwort dieses scheinbar zu bestätigen, freizuschalten, oder so ähnlich.
  • Daneben aber auch zu schwache Passwörter (1234, meinname, meinhaustier, meinefirma, oder ähnliches) ein bekanntes Problem.
  • Nicht auszuschließen ist auch, dass Ihr Computer oder Mobilgerät einen Virus oder Trojaner enthält, welches Ihre Passwörter verrät.

Maßnahmen (Empfehlungen)

Wir geben Ihnen einige Empfehlungen. Diese sind als Denkanstöße gemeint, um für Ihre eigene Situation die entsprechenden Maßnahmen zu treffen.

Sofortmaßnahme

  • Zunächst sofort das E-Mail-Password ändern. Sichere Passwörter sind mindestens 12 Zeichen lang und haben Groß und Kleinbuchstaben, Zahlen und Sonderzeichen ($%&.-_).
    Wenn ein Zugriff zum Konto nicht mehr möglich ist, weil das Passwort vom Eindringling verstellt wurde, muss man sich an den Anbieter/Provider wenden, der die E-Mails brereitstellt und verwaltet.

Anschlussmaßnahmen

  • Wird das gehackte Passwort auch für andere Logins verwendet, sollte auch dort das Passwort geändert werden. Es wird empfohlen für alles Logins stets unterschiedliche Passwörter zu verwenden. Um da den Überblick zu behalten, helfen Passwort-Manager-Programme. Wenn dies eine Bank ist, bitte die Bank informieren.
  • Wird die gehackte E-Mail-Adresse auch anderweitig für Anmeldungen genutzt – was die Regel ist – sollte auch dort ein neues Passwort hinterlegt werden. Mit der üblichen „Passwort-Vergessen”-Funktion könnte sich der Hacker bereits die passenden Passwörter an die kompromittierte E-Mail-Adresse zugesendet haben. Wenn dies eine Bank ist, bitte die Bank informieren.
  • Sollte man das Gefühl haben, weitere E-Mailkonten oder Webzugänge mit zu schwachen Passwörtern zu haben, wäre dieses ein Anlass dort überall neue, bessere Passwörter einzustellen.

Auswertung der E-Mails

  • Falls das gehackte Konto ein IMAP-Konto ist könnte auch der Mailserver betroffen sein, der synchronisierte Kopien Ihrer E-Mails enthält, die dem Hacker in die Hände gefallen sein könnten. Deshalb sollten Sie Ihre E-Mails durchsuchen, um festzustellen, ob der Hacker dabei Zugangsdaten von Ihnen oder Ihren Kunden abgefangen haben könnte, die in E-Mails erwähnt wurden. Dazu können Sie die Suchfunktion Ihres Mailprogramms nutzen. Wenn Sie feststellen, dass es sich um eigene Zugangsdaten handelt, z.B. für WordPress-Logins, Team-Tools, Dropbox etc., sollten Sie die entsprechenden Passwörter ändern und das System auf ungewöhnliche Aktivitäten überprüfen. Wenn Sie sich unsicher sind, informieren Sie Ihren Provider. Falls es sich um Zugangsdaten von Kunden handelt, z.B. für den Admin-Bereich, sollten Sie den Kunden benachrichtigen, damit er entsprechende Maßnahmen ergreifen kann.

Weitere Maßnahmen:

  • Bei Windows: Aktuelle Virenscanner installieren und laufen lassen – und diese stets aktuell halten. Das Betriebssystem und den Browser aktuell halten.
  • Bei Apple möglichst immer das aktuelle Betriebssystem verwenden (Mac und iPhone).
  • Gelegentlich erneut prüfen, ob die E-Mail-Adresse in behördlich sichergestellten Hacker-Datenbanken auftaucht:
    Hasso-Plattner-Institut der Uni Potsdam: Identity Leak Check (hier klicken).
  • Wenn ein finanzieller Schaden entstanden ist: evtl. die Polizei einschalten.

DISCLAIMER: Das TBA-Berlin ist keine Anwaltskanzlei. Der hier angebotene Inhalt dient nur der allgemeinen Information und stellt keine Rechtsberatung dar. Wir empfehlen Ihnen, unabhängigen Rechtsrat einzuholen, bevor Sie auf der Grundlage der hier bereitgestellten Inhalte Maßnahmen ergreifen oder unterlassen.

Das TBA-Berlin gibt keinerlei ausdrückliche oder stillschweigende Zusicherungen oder Garantien in Bezug auf die Richtigkeit, Angemessenheit, Gültigkeit, Zuverlässigkeit, Verfügbarkeit oder Vollständigkeit der hierin erwähnten Informationen. Die Nutzung oder das Vertrauen auf die hierin enthaltenen Informationen erfolgt für Ihren persönlichen Gebrauch und ausschließlich auf Ihr eigenes Risiko.

Weitere News

Die schlechtesten Passwörter

Es ist ein alter Beitrag, der aber kurioserweise auch 2023 noch aktuell ist: Die amerikanische Softwarefirma Splash Data hat 2014 eine Liste der momentan beliebtesten und somit unsichersten Passwörter im Internet veröffentlicht. Und wie steht es mit Ihren Passwörtern?

Weiterlesen »