Was tun, wenn Ihr iPhone oder Ihre iCloud gehackt wird?

Aktualisierte
Cover image for: Was tun, wenn Ihr iPhone oder Ihre iCloud gehackt wird?

Datenverletzungen treten fast täglich auf. Noch vor wenigen Wochen waren Tesco und Three Opfer von Sicherheitsverletzungen, die auf Fahrlässigkeit oder Fehlverhalten von Mitarbeitern zurückzuführen waren.

Kriminelle zielen nicht immer auf hochkarätige Konten. Phishing, Betrug und Social Engineering können für Zwecke wie Identitätsdiebstahl, Betrug und Zugriff auf die Datenbank Ihres Arbeitgebers verwendet werden. Die Art der Informationen, die ein Krimineller stehlen kann, sowie die Technologie, mit der er stehlen kann, haben sich in den letzten Jahren grundlegend geändert. Insbesondere sind die Bedrohungen, Informationstypen und Technologien, auf die derzeit abgezielt wird, cloudbasiert und über mobile Geräte, die abgefangen, verfolgt oder gestohlen werden können.

Es gibt eine riesige Grauzone zwischen Cyberkriminellen und White-Hat-Hackern, die normalerweise von großen Tech-Unternehmen angeheuert werden, um Verschlüsselungs- und Sicherheitsmängel zu erkennen und zu melden. Hacker sind nicht immer Genies. Es ist ein weit verbreitetes Missverständnis, das sowohl reguläre Benutzer als auch Unternehmen daran hindert, die richtigen Maßnahmen zu ergreifen, um Cyberangriffe zu verhindern oder angemessen zu reagieren.

Unabhängig von der Motivation kann jeder ein Ziel sein. Wie viel riskieren Sie zu verlieren, wenn Ihr Konto gehackt wurde?

  • Identitätsdiebstahl kann zu Reputationsschäden und zur rechtswidrigen Verwendung Ihrer privaten Daten führen
  • Social Engineering- und Phishing-Angriffe führen zu Datenverletzungen und zum Zugriff auf vertrauliche Informationen
  • Häufig mit Datenlecks in Bezug auf Kreditkarten- und Kundendaten verbundene Datenhacks im Einzelhandel
  • Mobile Sicherheit kann zu vielen Arten von Schäden führen, von denen einige oben aufgeführt sind
  • Das Anvisieren von Kindern durch Online-Raubtiere ist eine schwere Straftat
  • Angriffe auf Banken werden in der Regel über einen langen Zeitraum hinweg durchgeführt, anstatt von einem Hit-and-Run
  • Krypto- und Locker-Ransomware sind am häufigsten mit Erpressungsdrohungen verbunden
  • iCloud-Angriffe sind meist mit hochkarätigen Konten verbunden, die zu Reputationsschäden und zur Veröffentlichung vertraulicher Informationen führen

Abhängig von der Art des Risikos sind die Schutzmethoden unterschiedlich, aber fast alle können vermieden werden, solange das Ziel weiß, wie es sich selbst schützt.

  1. Der Identitätsdiebstahl ist seit 2014 auf dem Vormarsch. Jedes Jahr sind mehr als 15 Millionen US-Bürger betroffen . Identitätsdiebe durchsuchen Daten aus Ihren Social-Media-Posts oder hacken Konten, um sich als Sie auszugeben. Dieselben Informationen können verwendet werden, um in Ihrem Namen Bankkonten zu eröffnen.

    Normalerweise wissen Sie nicht, dass Sie ein Opfer waren, es sei denn, ein Freund, der Sie gut kennt, meldet ein verdächtiges Ereignis oder Sie haben strenge Benachrichtigungseinstellungen für alle Ihre Bank-, Digital- und Social-Media-Konten.

  2. Social Engineering- und Phishing-Angriffe sind komplexer. Angreifer können vorgeben, jemand anderes zu sein (eine Website oder eine Person) und das Ziel dazu bringen, ihm zu vertrauen. Mit dieser Strategie täuschen sie das Ziel vor, seine Anmeldeinformationen auf einer gefälschten Site einzugeben, die vom Angreifer kontrolliert wird. Die auf der Website des Angreifers übermittelten Daten werden dann für den illegalen Zugriff auf das Zielkonto verwendet. So wurde kürzlich der iCloud-Account von Pippa Middleton gehackt.

  3. Datenhacks für den Einzelhandel. Anfang dieses Jahres waren Wendys Kundendatenbanken mit einer Malware infiziert , die Kreditkartendaten erfasste. Auf dem Schwarzmarkt stehen Kreditkartendaten zum Verkauf.

    Mit zunehmender Beliebtheit mobiler Zahlungslösungen kann Malware so entwickelt werden, dass Informationen an der Verkaufsstelle oder von Ihrem Gerät aus erfasst werden.

    Stellen Sie sicher, dass Sie eine Benachrichtigung für Ihre Kreditkarte eingerichtet haben und dass in Ihrem iCloud-Konto 2FA aktiviert ist .

  4. Mobile Sicherheit. Sicherheitslücken in Smartphones können von Cyberkriminellen leicht ausgenutzt werden. Datenverletzungen können app- oder plattformbezogen sein. Manchmal kann das Telefon selbst eine Sicherheitslücke aufweisen. Vermeiden Sie es, ungewöhnliche Apps zu installieren, und überprüfen Sie die Anmeldeinformationen des Anbieters, um sicherzustellen, dass Sicherheit und Verschlüsselung vorhanden sind.

  5. Kinder, die von Online-Raubtieren angegriffen werden. Die digitale Elternschaft erfordert ein gutes Verständnis dafür, wie Kinder und Jugendliche online angesprochen werden können. Wir empfehlen die Verwendung von Tools zur Überwachung von Kindern, um Online-Mobbing oder andere unangemessene Interaktionen mit Fremden zu verhindern.

  6. Angriffe auf Banken. Der jüngste Angriff auf Banken richtete sich gegen die Tesco Bank . Die Mitarbeiter der Bank stellten fest, dass an einem einzigen Wochenende 40.000 verdächtige Transaktionen getätigt wurden. Sie haben diesen ausgeklügelten Angriff gestoppt, ohne viele Informationen preiszugeben, aber die Lektion ist einfach: Obwohl Sie Maßnahmen ergreifen, um sich selbst zu schützen, können andere Ihre Daten offenlegen.

  7. Ransomware. Dies ist ein Begriff für bösartige Software, die Dateien auf Ihrem Computer verschlüsselt oder "sperrt", indem sie mit einem Code verschlüsselt werden, der nur dem Angreifer bekannt ist. Der Angreifer bietet dem Opfer dann an, den Freischaltcode zur Zahlung zu verkaufen (normalerweise mit Bitcoin oder einer anderen nicht nachvollziehbaren Zahlungsmethode).

  8. iCloud-Angriffe. Im vergangenen Jahr hat eine Sicherheitsverletzung von iCloud Hackern die Verwendung eines Brute-Force-Tools ermöglicht, um einige der Schutzmechanismen für iCloud-Konten aufzuheben. Apple hat das Problem schnell behoben.

Kann es dir passieren?

So sehr wir es lieben, iPhone Backup Extractor zum besten Tool für die Datenwiederherstellung zu machen, möchten wir Ihnen lieber helfen, nicht in eine Situation zu geraten, in der es gar nicht erst zu Datenverletzungen kommt.

Cyber-Angriffe sind so weit verbreitet, dass viel Ressourcen und Energie erforderlich sind, um alle möglichen Arten von Angriffen abzudecken und zu verstehen. Um dies für Sie einfacher zu machen, veröffentlichen wir auch einen Leitfaden, um zu verhindern , dass Ihr iCloud-Konto gehackt wird .

Was tun, wenn Sie gehackt wurden?

Wenn Sie gehackt wurden, brauchen Sie. Ihre Möglichkeiten sind manchmal begrenzt, aber Sie können immer noch eine Menge tun, um zusätzlichen Schaden zu verhindern.

  1. Kontaktieren Sie die Polizei. Wenn jemand behauptet, er habe Ihre Daten gestohlen oder versucht, Sie zu erpressen, ist dies wahrscheinlich eine Straftat. Wenn jemand Ihr Kind online schikaniert oder versucht, sich in irgendeiner Weise mit ihm in Verbindung zu setzen, wenden Sie sich an die Polizei und bieten Sie ihnen alle erforderlichen Daten an. Fragen Sie Ihre Kinder, ob sie personenbezogene Daten (Adresse, Name der Familienmitglieder, Schule) preisgegeben haben, um gefährliche Vorfälle zu vermeiden.

  2. Nimm deinen gehackten Account zurück. Die wichtigsten Onlinedienste verfügen normalerweise über verschiedene Schutzmethoden, um den Verlust von Benutzerkonten zu verhindern. Mit diesen Methoden können Sie ein gehacktes Konto wiederherstellen. Verwenden Sie zur Vereinfachung dieser Aufgabe diese direkten Links, um Ihre Online-Konten wiederherzustellen: Apple , Google , Yahoo , Facebook , Twitter und Microsoft .

  3. Überprüfen Sie, ob die Kontowiederherstellungsoptionen geändert wurden. Hacker können verschiedene Wiederherstellungsoptionen verwenden, um sicherzustellen, dass sie wieder in Ihr Konto aufgenommen werden können. Entfernen Sie alle verdächtigen Wiederherstellungsmethoden und aktualisieren Sie die Wiederherstellungsoptionen.

  4. Aktualisieren Sie Ihre Sicherheitsfragen zu den gehackten Konten.

  5. Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) auf Ihren Geräten oder auf Ihrer Kreditkarte. Jeder Hacking-Versuch wird vor dem Start blockiert, wenn Sie diese Sicherheitsfunktion aktiviert haben .

  6. Überprüfen Sie alle zugeordneten Konten. Wenn Sie ein gehacktes Konto entdecken und das Passwort ändern, bedeutet dies nicht, dass Ihre Daten sicher sind. Sie müssen alle mit der gehackten E-Mail verbundenen Konten überprüfen, da jemand mit den Anmeldeinformationen, die vom ersten gehackten Konto gestohlen wurden, auf andere Daten zugreifen kann. Beispielsweise könnte jemand auf Ihr Cloud-Konto zugreifen, wenn es mit der gehackten E-Mail verknüpft ist. Stellen Sie sicher, dass Sie auch diese Anmeldeinformationen aktualisieren.

  7. Deaktivieren Sie Apps, die auf diese Konten zugreifen können. Manchmal ist eine infizierte App für das Hacken verantwortlich. Wenn Sie sie entfernen oder den Zugriff auf das gehackte Konto deaktivieren, vermeiden Sie jeden neuen Hack.

  8. Sperren Sie Ihre Kreditkarte. Wenn Ihre Kreditkartendaten offen gelegt wurden oder wenn Ihr Konto von einem Hacker verwendet wurde, sperren Sie sie so bald wie möglich. Auf der Grundlage eines eingereichten Polizeiberichts kann Ihre Kreditkarte von Ihrer Bank gesperrt werden.

  9. Installieren Sie eine robuste Sicherheitssoftware und scannen Sie alle Ihre Geräte. Sie müssen eine anständige Antivirensoftware verwenden, um zu überprüfen, ob auf Ihrem Computer ein Keylogger, ein Virus oder eine Malware vorhanden ist.

  10. Aktualisieren Sie die Firmware oder das Betriebssystem Ihres betroffenen Geräts. Die alten Firmware-Versionen oder veralteten Betriebssysteme weisen normalerweise Sicherheitsprobleme auf. Stellen Sie sicher, dass Sie Ihre Geräte aktualisieren, um Sicherheitslücken zu vermeiden.

  11. Versuchen Sie, Ihre Daten wiederherzustellen. Wenn Sie Opfer von Ransomware sind, haben Sie nicht viele Möglichkeiten, insbesondere wenn Sie keine Sicherungskopie Ihrer Daten haben.

    Daten, die mit einer älteren Ransomware-Software verschlüsselt wurden, können dank der Bemühungen der Strafverfolgungsbehörden und der Antiviren-Industrie kostenlos entsperrt werden. Eine Liste der Tools finden Sie unter noransom.kaspersky.com . Seien Sie gewarnt, dass einige Kriminelle angebliche "Entsperr" -Tools gegen eine Gebühr verkaufen oder ein kostenloses Tool anbieten, das Ihren Computer nur erneut infiziert, also nur Software von einer seriösen Quelle herunterladen.

    Wenn es sich bei der Ransomware nicht um eine handelt, für die es ein Entsperr-Tool gibt, haben Sie nicht wirklich viele Optionen. Wenn Sie eine Sicherungskopie Ihrer Daten haben, ist es normalerweise die beste Option, Ihren Computer zu löschen und von der Sicherungskopie wiederherzustellen.

    Wenn Sie alternativ die Optionen Systemwiederherstellung (Windows) oder Time Machine (macOS) aktiviert haben, können Sie versuchen, die verschlüsselten Daten durch eine Wiederherstellung wiederherzustellen. Unter Windows können Sie auch versuchen, Ihre Daten mit ShadowExplorer abzurufen. Dabei handelt es sich um ein Tool, mit dem Sie nach Schattenkopien Ihrer Dateien suchen und diese speichern können. Dies funktioniert nicht immer, da neuere Ransomware auch die Schattenkopiesicherungen als Teil des Infektionsprozesses sucht und löscht.

    Stellen Sie auf jeden Fall sicher, dass Sie die schädliche Software mithilfe eines Antivirenprogramms entfernt haben. Wenn Sie versuchen, die Crypto-Locker-Ransomware zu entfernen, verlieren Sie möglicherweise alle Ihre verschlüsselten Daten.

Fazit

Viele Cybersicherheitsrisiken können mit ein wenig Voraussicht vermieden werden. Wenn Sie auf einen ungewöhnlichen Link klicken und versehentlich Daten direkt an Hacker senden, können Ihr Ruf, Ihr Einkommen und Ihre Sicherheit gefährdet sein. Stellen Sie sicher, dass Sie diese Empfehlungen befolgen, um sich und Ihre Familie besser zu schützen.

Wie können wir helfen?

Unser Support-Team hilft Ihnen gerne weiter!

Unsere Bürozeiten sind Montag bis Freitag von 9 bis 17 Uhr GMT. Die Zeit ist aktuell 3:50 vorm. GMT.

Wir bemühen uns, auf alle Mitteilungen innerhalb eines Arbeitstages zu antworten.

Zum Support-Bereich gehen › Kontakt ›
Unser großartiges Supportteam

Können wir diesen Artikel verbessern?

Wir hören gerne von Nutzern: Warum schicken Sie uns nicht eine E-Mail, schreiben Sie einen Kommentar oder tweeten Sie @reincubate?

© 2008 - 2020 Reincubate Ltd. Alle Rechte vorbehalten. Registriert in England und Wales #5189175, VAT GB151788978. Reincubate und Camo sind Marken. Datenschutz-Bestimmungen & Begriffe. Wir empfehlen die Multi-Faktor-Authentifizierung. Mit Liebe in London gebaut.