Was tun, wenn Ihr Computer gehackt wird?


Wie Sie feststellen können, ob Ihr Computer gehackt ist – 12 Zeichen

1. Sie können nicht auf Ihr Betriebssystem zugreifen

Einer der Hauptgründe, warum Sie sich möglicherweise nicht bei Ihren Betriebssystemen anmelden können, sind Hardwarefehler oder Probleme mit dem Betriebssystem. Aber darüber reden wir nicht. In diesem Fall wird Ihr Computer im Allgemeinen immer wieder neu gestartet, oder Sie werden stattdessen in den abgesicherten Modus Ihres Betriebssystems gebootet.

Wir beziehen uns auf eine Meldung, die Ihnen direkt mitteilt, dass Ihr Betriebssystem gesperrt ist und Sie nicht auf Ihre Dateien zugreifen können. Sie werden aufgefordert, einen bestimmten Geldbetrag (einige hundert US-Dollar oder mehr) an eine Kryptowährungs-Wallet-Adresse (normalerweise eine Bitcoin-Adresse) oder eine PayPal-Adresse zu senden. In der Nachricht wird angegeben, dass alle Ihre Daten gelöscht werden, wenn Sie das Geld in einer bestimmten Zeit nicht senden.

Manchmal können Sie sich sogar bei Ihrem Betriebssystem anmelden und den Desktop Ihres Computers anzeigen. Sie können jedoch nichts anderes tun, als mit den vom Hacker hinterlassenen Dateien zu interagieren und das neue Desktop-Hintergrundfoto anzuzeigen, das normalerweise die oben erwähnte Meldung ist.

Wenn Sie sich in dieser Situation befinden, besteht kein Zweifel daran, dass Ihr Computer gehackt wurde. Insbesondere wurde es mit Ransomware infiziert – einer Art von Malware, die Ihre Daten als Geiseln hält, bis Sie bezahlen. Um herauszufinden, was Sie in einem solchen Szenario tun sollten, fahren Sie mit dem Abschnitt „Was tun, wenn Ihr Computer mit Ransomware gehackt wird?“ Weiter.

2. Sie sehen eine gefälschte Antiviren- / Antimalwaremeldung

Obwohl diese Taktik von Hackern nicht mehr so ​​häufig angewendet wird wie zuvor, ist sie immer noch ein sicheres Zeichen dafür, dass Ihr Computer kompromittiert wurde. In dem Moment, in dem Sie eine solche Benachrichtigung auf Ihrem Computer sehen, ist es bereits zu spät, da sich die Infektion bereits auf Ihr Betriebssystem ausgebreitet hat.

Warum beschäftigen sich Hacker dann mit diesen Benachrichtigungen? Diese gefälschten Nachrichten sind nur der Versuch des Cyberkriminellen, noch mehr Malware auf Ihrem Gerät zu installieren. Alternativ könnten sie versuchen, Sie dazu zu bringen, Geld für ihre „Lösung“ zu bezahlen. Wenn Sie dies tun, verschwenden Sie nicht nur Geld, sondern auch Ihre Kreditkartendaten werden gestohlen.

Woher wissen Sie, dass die Antiviren- / Antimalwaremeldung gefälscht ist? Der beste Weg, um die Unterschiede zu erkennen, besteht darin, zu wissen, wie die Benachrichtigungen und Nachrichten Ihres Antiviren- / Antimalwareanbieters normalerweise aussehen. Hier sind jedoch einige Anzeichen, die die gefälschte Nachricht verraten könnten:

  • Sie erhalten Spam mit Nachrichten, die Ihnen mitteilen, dass Ihr Computer mit Malware und Viren infiziert ist.
  • Die Nachricht hat einen Spam-Ton und das Schreiben enthält Grammatikfehler.
  • Die Farben der Nachrichten stimmen nicht mit den Markenfarben des von Ihnen verwendeten legitimen Antiviren- / Antimalware-Programms überein.
  • Sie werden gebeten, kostenlose Software aus dem Internet herunterzuladen, um die Sicherheitsprobleme zu lösen.
  • Das Schließen der Nachricht durch Drücken von “X” führt zu nichts oder leitet Sie zu der Online-Seite weiter, auf der Sie die kostenlose “Lösung” herunterladen sollen.

3. Sie werden mit Popup-Anzeigen und Nachrichten bombardiert

Ähnlich wie gefälschte Antiviren- / Antimalwaremeldungen sind auch zufällige Popup-Nachrichten und Anzeigen ein sicheres Zeichen dafür, dass Ihr Computer gehackt wurde. Ein normaler wird Sie einfach nicht mit solchen Dingen spammen.

Normalerweise wird dies durch Adware verursacht – Malware, die Ihren Computer mit unzähligen werbebezogenen Popup-Benachrichtigungen und -Nachrichten infiziert. Die Anzeigen, die Sie sehen, können für alles verwendet werden – Drogen, Medikamente, Pornografie, Videospiele, Musik usw. Sie enthalten häufig kurze, zwielichtige Links, die Sie zu Phishing-Websites führen, wenn Sie darauf klicken. Dies kann jedoch auch passieren, wenn Sie auf die Schaltfläche „X“ klicken, um die Nachricht zu schließen.

Wenn Sie versuchen, die Nachrichten zu schließen, werden sie in wenigen Sekunden erneut angezeigt. Das oder neue Anzeigen und Nachrichten überfluten Ihren Bildschirm, wenn Sie versuchen, eine zu schließen.

4. Sie vermissen Dateien / Programme und bemerken neue

Wenn Sie plötzlich keine Dateien oder Programme mehr finden, von denen Sie wissen, dass Sie sie auf Ihrem Computer haben, besteht die Möglichkeit, dass Sie mit einer Malware-Infektion zu tun haben. Hacker neigen dazu, Malware zu verwenden, die ihnen den Fernzugriff auf die Computer der Opfer ermöglicht. Anschließend stehlen sie vertrauliche Informationen (Arbeitsdateien, vertrauliche Fotos usw.), löschen sie vom Computer des Ziels und versuchen, sie mit diesen Daten zu erpressen. Sie können auch Sicherheitsprogramme deinstallieren oder deaktivieren.

Natürlich ist die Fernbedienung Ihres Computers nicht immer die Ursache. Malware wie Würmer und Trojaner sind auch so programmiert, dass sie alle Dateien löschen, auf die sie stoßen, um auf Ihrem Computer Chaos zu verursachen.

Außerdem werden Sie möglicherweise neue Programme auf Ihrem Computer und neue Symbole auf Ihrem Desktop bemerken. Diese werden als PUP (Potentiell unerwünschte Programme) bezeichnet und sind Dateien / Programme, die von Hackern installiert werden, die Malware enthalten. Wenn Sie mit ihnen interagieren oder eine Aktion ausführen, die ihre Aktivierung auslöst, wird Ihr Computer mit noch mehr Malware und Viren infiziert.

5. Ihr Browser verfügt über neue, unerwünschte Symbolleisten

Es ist nicht schwer, unerwünschte Symbolleisten zu erkennen, da sie dazu neigen, Ihren Browser so zu verstopfen, dass sie möglicherweise ein Viertel des Bildschirms oder mehr einnehmen. Außerdem haben sie normalerweise ein Spam-Design und seltsame Namen, die sie von normalen Symbolleisten abheben – ganz zu schweigen davon, dass sie versuchen, Sie auf schattige Websites umzuleiten.

“Zumindest kann ich sie leicht loswerden, oder?”

Ja, normalerweise reicht es aus, sie zu entfernen und Ihren Browser neu zu installieren. Das Problem ist jedoch, dass bei Manipulationen an Ihrem Browser höchstwahrscheinlich auch Ihr Computer Malware-Infektionen ausgesetzt war.

6. Ihre Online-Suchanfragen werden umgeleitet

Wenn Sie etwas in Ihren Browser oder Ihre Suchmaschine eingeben und auf eine völlig andere Website weitergeleitet werden, ist es normalerweise ein totes Werbegeschenk, dass Ihr Computer gehackt wurde. Wenn Sie beispielsweise „Hundefutter“ googeln, werden Sie auf eine Website zum Thema E-Mail-Marketing und Lead-Generierung weitergeleitet.

Dies geschieht normalerweise, weil ein Cyberkrimineller Malware und Sicherheits-Exploits verwendet, um zu steuern, wohin Ihr Browser Ihre Verbindungsanfragen leitet. Meistens tun sie dies, weil sie dafür bezahlt werden, Klicks auf die Website einer anderen Person zu liefern, oder weil sie viel Verkehr auf eine von Werbung befallene Website lenken möchten, um schnelle Werbeeinnahmen zu erzielen.

Manchmal kann ein Hacker jedoch Suchanfragen Ihres Browsers auf eine böswillige Phishing-Website umleiten. In diesem Fall ist Ihr Gerät nicht nur noch mehr Malware ausgesetzt, sondern es werden auch vertrauliche Informationen gestohlen (z. B. Ihre Kreditkartendaten, E-Mail-Anmeldeinformationen oder Bankkontodaten)..

7. Ihre CPU / GPU wird mit voller Kapazität verwendet

Es ist ziemlich normal, dass Ihre CPU oder GPU beim Spielen eines der neuesten Videospiele (sozusagen) “in Betrieb genommen” wird. Sie sollten jedoch nicht mit voller Kapazität verwendet werden, da sie sehr laute Geräusche verursachen und überhitzen.

Wenn Sie feststellen, dass dies jedes Mal passiert, wenn Sie Ihren Computer starten, besteht eine sehr große Wahrscheinlichkeit, dass er mit Cryptomining-Malware infiziert wurde. Grundsätzlich verwendet ein Hacker die Grafikkarte und / oder den Prozessor Ihres Computers, um nach Kryptowährungen zu suchen. Dies erhöht nicht nur Ihre Stromrechnung, sondern kann auch Ihren Computer verlangsamen und Ihre GPU, CPU und Lüfter durch Überhitzung beschädigen.

Sie sollten auch aufmerksam werden, wenn Sie nur feststellen, dass die Lüfter Ihres Computergehäuses lauter als gewöhnlich sind. Dies kann passieren, wenn sich zu viel Staub ansammelt. Wenn Sie jedoch Ihren Computer reinigen und das Rauschen anhält, besteht die Möglichkeit, dass Malware kryptomiert wird. Es ist nur so, dass der Cyberkriminelle, der es kontrolliert, versucht, es geheim zu halten, sodass er / sie nicht die volle Leistung Ihres Computers nutzt.

8. Ihre Kontakte erhalten Spam-Nachrichten / E-Mails von Ihnen

Wenn Ihre Freunde, Familie oder Arbeitskontakte Sie nach seltsamen Nachrichten fragen, die sie von Ihrer E-Mail-Adresse und / oder Ihren Social-Media-Profilen erhalten haben, können Sie mit Sicherheit sagen, dass Sie gehackt wurden. Die Nachrichten können verkürzte, zwielichtige Links oder pornografischen Inhalt enthalten oder Ihre Kontakte direkt auffordern, vertrauliche Informationen weiterzugeben, die schnell gestohlen werden.

Grundsätzlich hat es entweder ein Cyberkrimineller geschafft, Ihre Konten zu übernehmen, oder er hat Malware auf Ihrem Computer veröffentlicht, die sich automatisch repliziert, indem er schädliche Nachrichten an Ihre Kontakte sendet.

ist mein Computer gehackt

Manchmal kann der Hacker oder die Malware Unmengen von Spam-Posts in Ihren Social-Media-Profilen erstellen, die schädliche Links enthalten. Jeder, der mit ihnen interagiert, hat seinen eigenen Computer mit derselben Malware infiziert.

9. Ihre Passwörter funktionieren nicht mehr

Wenn Sie versuchen, sich bei Ihrer E-Mail-Adresse, Ihrem Social-Media-Profil, Ihrem Bankkonto oder Ihrem Betriebssystem anzumelden und eine Meldung erhalten, dass die von Ihnen eingegebenen Anmeldeinformationen falsch sind, besteht die Möglichkeit, dass Sie Opfer eines Cyberangriffs werden.

Sicher, Sie haben möglicherweise gerade das falsche Passwort oder den falschen Benutzernamen eingegeben oder ein oder zwei Zeichen verpasst. Das kann Passieren.

Wenn Sie jedoch zu 100% die richtigen Anmeldeinformationen eingeben, ist die einzige Erklärung, dass ein Cyberkrimineller es geschafft hat, Ihre Konten zu übernehmen, und Sie von diesen ausgeschlossen hat. Sie können eine solche Leistung bewältigen, indem sie Malware, Phishing-Nachrichten oder Sicherheitslücken ausnutzen, um Ihnen vertrauliche Daten wie Benutzernamen und Kennwörter zu stehlen.

10. Ihr Computer erledigt die Dinge selbstständig

Bewegt sich Ihr Mauszeiger von selbst und verhindert, dass Sie Sicherheitsscans ausführen oder mit Symbolen auf Ihrem Desktop interagieren? Dies liegt wahrscheinlich daran, dass ein Hacker über Fernzugriff auf Ihren Computer verfügt und diesen bequem von zu Hause aus steuern kann. Cyberkriminelle schaffen dies normalerweise, indem sie Computer mit Trojanern und Rootkits infizieren.

Der größte Fehler, den Sie in diesem Fall machen können, ist zu denken, dass diese „unfreiwilligen“ Aktionen, die auf Ihrem Computer ausgeführt werden, nur Pannen oder Hardwarefehler sind. Wenn Sie sie ignorieren, wartet der Hacker wahrscheinlich, bis Ihr Computer inaktiv ist (wenn Sie ihn im Grunde nicht verwenden), und verwendet ihn, um Ihre Bankkonten zu leeren und persönliche Daten zu stehlen, die später im Deep Web verkauft werden können. Sie könnten auch versuchen, die Malware auf andere Personen in Ihrer Kontaktliste zu übertragen – entweder per E-Mail oder über Social Media-Nachrichten.

11. Ihren Online-Konten fehlt Geld

Wir sprechen nicht nur davon, dass 10 bis 20 US-Dollar fehlen. Sie sollten sich jedoch unbedingt an Ihren Zahlungsanbieter oder Ihre Bank wenden, wenn Sie regelmäßig nicht genehmigte Transaktionen bemerken, egal wie gering der Betrag ist.

Das klassische Zeichen dafür, dass Ihr Computer gehackt wurde, ist ein leeres (oder fast leeres) Bankkonto. Wenn ein Cyberkrimineller alle Anstrengungen unternimmt, um Ihr Gerät zu hacken, wird er so viel Geld wie möglich einnehmen. Wenn Sie also plötzlich feststellen, dass Ihnen Hunderte oder Tausende von US-Dollar fehlen, wissen Sie jetzt, was die Hauptursache sein könnte.

Grundsätzlich hat ein Hacker Ihren Computer möglicherweise mit Malware infiziert, mit der er Ihre Aktivitäten überwachen kann – einschließlich Ihrer Tastenanschläge. Dann verwenden sie diese Informationen einfach, um in Ihre Konten einzubrechen und Ihr Geld zu stehlen.

12. Ihr Antiviren- / Antimalware-Programm funktioniert nicht mehr

Wenn Ihre Sicherheitssoftware plötzlich nicht mehr funktioniert oder Sie gerade bemerkt haben, dass sie deaktiviert wurde, kann dies ein Zeichen dafür sein, dass ein Cyberkrimineller die Kontrolle über Ihren Computer hat. Dies gilt insbesondere dann, wenn Sie das Antiviren- / Antimalware-Programm überhaupt nicht starten können oder wenn es ohne Ihre Erlaubnis deinstalliert wurde.

Was ist Malware? Schützt ein VPN vor Malware?

Ein Systemwiederherstellungspunkt könnte dies ebenfalls verursachen. Wenn Sie jedoch auch den Task-Manager oder den Registrierungseditor Ihres Betriebssystems nicht starten können, wurden Sie zweifellos gehackt.

Was tun, wenn Ihr Computer gehackt wird? Befolgen Sie diese 8 Tipps

Bevor wir beginnen, sollten wir erwähnen, dass diese Tipps nur helfen, wenn Sie einen zweiten Computer oder Laptop haben, den Sie verwenden können. Natürlich sollte es keine Spuren von Malware-Infektionen oder Hacking-Aktivitäten geben.

Wenn Sie kein zweites Gerät haben, das Sie verwenden können, prüfen Sie, ob Sie einen Computer Ihrer Freunde verwenden können. Stellen Sie einfach sicher, dass sie vorher einen Antiviren- / Antimalwarescan durchführen.

1. Isolieren Sie Ihren Computer

Als erstes müssen Sie sicherstellen, dass Ihr Computer vollständig vom Internet isoliert ist. Stellen Sie daher sicher, dass Sie alle Ethernet-Kabel entfernen und die WLAN-Verbindung deaktivieren. Wenn Ihr Gerät über einen Schalter zum Ausschalten von WLAN verfügt, verwenden Sie diesen anstelle des Softwareschalters, da ein Hacker diesen manipulieren kann, um ihn wieder einzuschalten. Wenn Sie befürchten, dass Ihr Router ebenfalls gehackt wurde, können Sie ihn ebenfalls trennen.

Da einige Malware oder Viren Ihren Computer beschädigen können, auch wenn er nicht mit dem Internet verbunden ist, empfehlen wir, das Gerät auch von der Stromquelle zu trennen.

2. Entfernen Sie die Festplatte und reinigen Sie sie

Nehmen Sie als Nächstes die Festplatten aus Ihrem Computer heraus und schließen Sie sie an den zweiten Computer oder Laptop an. Idealerweise sollte auf dem Gerät ein leistungsstarkes Sicherheitsprogramm wie Malwarebytes und ESET ausgeführt werden.

Wir empfehlen die Verwendung eines USB-Laufwerks-Caddys, um die gefährdeten Festplatten an das zweite Gerät anzuschließen, da dies sicherer ist. Wenn Sie sie wirklich im Computer oder Laptop platzieren müssen, stellen Sie sicher, dass sie auf sekundäre “Slave” -Treiber eingestellt sind. Andernfalls werden sie zuerst gestartet und das zweite Gerät mit Ihrem schädlichen Betriebssystem infiziert.

Nachdem Sie die Festplatten des zweiten Computers oder Laptops sicher angeschlossen haben, führen Sie einen Scan mit dem darauf installierten Antimalware- / Antivirenprogramm durch. Alle gefundenen Infektionen unter Quarantäne stellen und löschen.

Wenn die Festplatten sauber sind, sichern Sie alle Daten, die Sie von ihnen benötigen – beispielsweise Arbeitsdateien, persönliche Fotos und Videos, wichtige Dokumente usw..

Wischen Sie anschließend Ihre Festplatten vollständig ab. Es mag unnötig klingen, nachdem Sie gerade einen Sicherheitsscan durchgeführt und alle Malware entfernt haben, aber es ist besser, auf Nummer sicher zu gehen. Sie können dies mit Diensten wie Disk Wipe oder DBAN tun, aber Sie können auch die anderen Optionen in dieser langen Liste überprüfen.

3. Installieren Sie Ihr Betriebssystem und Ihre Sicherheitssoftware neu

Nachdem Sie die Festplatten gereinigt haben, können Sie sie wieder in Ihren Hauptcomputer einlegen. Sobald alles eingerichtet ist, installieren Sie Ihr Betriebssystem neu.

Sobald Ihr Betriebssystem betriebsbereit ist, installieren Sie die erforderlichen Treiber (Motherboard, GPU, CPU usw.). Im Moment empfehlen wir jedoch, Ihre LAN / Internet-Treiber noch nicht zu installieren. Bevor Sie dies tun, installieren Sie zuerst Ihr Antiviren- / Antimalware-Programm, um sicherzustellen, dass Sie eine Verteidigungslinie haben, wenn Sie eine Verbindung zum Web herstellen. Wenn Sie kein Installationsprogramm haben, laden Sie es einfach auf das zweite Gerät herunter und stecken Sie es in einen USB-Stick.

Ein bisschen unabhängig, aber dennoch wichtig zu erwähnen – stellen Sie in Zukunft sicher, dass Ihre Antiviren- / Antimalwaresoftware immer auf dem neuesten Stand ist. Ist dies nicht der Fall, kann es möglicherweise nicht mit den neuesten Cyber-Angriffen und Malware Schritt halten.

Wenn alles konfiguriert ist, kopieren Sie alle Daten, die Sie von Ihren Festplatten gesichert haben.

4. Wenden Sie sich an Ihre Bank und Ihre Zahlungsabwickler

Wenn ein Teil Ihres Geldes verloren gegangen ist, müssen Sie sich so schnell wie möglich mit Ihrer Bank in Verbindung setzen. Lassen Sie sie wissen, was passiert ist und dass ein Hacker Ihnen Geld gestohlen hat. Abhängig von der Situation kann Ihre Bank Ihnen möglicherweise dabei helfen, das Geld zurückzugewinnen.

Wenn Sie eine Online-Zahlungsplattform wie PayPal oder Payoneer verwenden, sollten Sie sich auch an deren Vertreter wenden, wenn auf diesen Konten Geld verloren gegangen ist.

Auch wenn keines Ihrer Gelder fehlt, ist es möglicherweise eine gute Idee, Ihrer Bank zumindest ein Heads-up zu geben, dass Sie Opfer eines Cyberangriffs geworden sind.

5. Setzen Sie alle Passwörter zurück & Einrichten der Multi-Faktor-Authentifizierung

Auch wenn Ihre Online-Konten nicht manipuliert wurden, ist es dennoch eine gute Idee, alle Ihre Passwörter zurückzusetzen. Idealerweise sollten Sie sichere Kennwörter erstellen und sicherstellen, dass Sie für jedes Konto ein anderes verwenden. Um ihre Sicherheit zu erhöhen, sollten Sie sie regelmäßig ändern.

Wenn Sie Hilfe bei der Erstellung leistungsfähiger Kennwörter benötigen, haben wir einen Artikel zu diesem Thema verfasst.

Außerdem sollten Sie jede Form der Multi-Faktor-Authentifizierung für Ihre Konten aktivieren. Der Standard ist die Zwei-Faktor-Authentifizierung, bei der Sie einen zufällig generierten Code auf Ihrem Telefon verwenden müssen, um den Anmeldevorgang abzuschließen. Auf diese Weise kann ein Hacker, selbst wenn er es schafft, Ihr Passwort zu stehlen, nicht auf Ihre Konten zugreifen.

Wenn Ihre Konten jedoch bereits kompromittiert sind, erstellen Sie am besten neue von Grund auf neu. Es ist ein Ärger, aber es ist viel sicherer, das zu tun.

6. Informieren Sie alle Ihre Kontakte darüber

Teilen Sie allen (Ihrer Familie, Freunden und sogar Arbeitskollegen) mit, dass Ihr Computer gehackt wurde, damit sie verdächtige Nachrichten, die sie möglicherweise von Ihren sozialen Medien und E-Mail-Konten erhalten, ignorieren und melden können.

Stellen Sie sicher, dass Sie betonen, wie wichtig es ist, sicherzustellen, dass sie nicht auf schattige Links klicken, die sie möglicherweise von Ihnen erhalten haben, oder Anhänge öffnen, die an sie gesendet wurden.

7. Installieren Sie ein VPN und verwenden Sie es in Zukunft beim Surfen im Internet

Ein VPN (Virtual Private Network) ist ein Onlinedienst, der Ihre IP-Adresse verbergen und Ihren Webverkehr verschlüsseln kann. Malware-Infektionen können zwar nicht bekämpft werden, aber Sie können Ihren Datenverkehr beim Surfen im Internet sichern.

Wenn Sie kein VPN verwenden, können Cyberkriminelle grundsätzlich WiFi-Schwachstellen ausnutzen, um Ihren Online-Verkehr zu überwachen. Auf diese Weise können sie Ihnen wertvolle Informationen stehlen – wie Ihre Anmeldeinformationen, den Inhalt Ihrer Nachrichten und Ihre Kreditkarten- oder Bankkontodaten. Mit dieser Art von Daten könnte jeder Hacker leicht Geld von Ihnen stehlen und sich in Ihren Computer hacken.

“Aber das ist nur ein Risiko, wenn ich öffentliches WLAN verwende, oder?”

Richtig, öffentliches WLAN ist äußerst unsicher – zumal die meisten Netzwerke überhaupt keine Verschlüsselung verwenden. Ihr eigenes Heimnetzwerk weist jedoch auch Mängel auf. Selbst wenn Sie WPA2 verwenden, können Cyberkriminelle es mit dem richtigen Cyberangriff knacken. Und dieses Problem wird erst behoben, wenn WPA3 eingeführt wird, aber das könnte Jahre entfernt sein.

Sie sollten also immer nur ein VPN auf Ihrem Heimcomputer verwenden – vorzugsweise zusammen mit einem sicheren Antiviren- / Antimalware-Programm. Wenn Sie die Dinge vereinfachen möchten, richten Sie einfach die VPN-Verbindung auf Ihrem Router ein. Auf diese Weise verwendet Ihr Computer (oder ein anderes Gerät) jedes Mal, wenn eine Verbindung zu Ihrem Heimnetzwerk hergestellt wird, automatisch eine VPN-Verbindung.

Benötigen Sie ein VPN, auf das Sie sich verlassen können??

CactusVPN ist genau die Lösung, die Sie brauchen. Unser Service kann sicherstellen, dass Sie im Web immer sicher sind, indem:

  • Verschlüsselung aller Ihrer Daten mit militärischer Verschlüsselung.
  • Sichern Sie Ihre Verbindungen mit leistungsstarken Protokollen wie SoftEther und OpenVPN.
  • Schützen Sie Ihr Online-Surfen vor DNS-Lecks mit integriertem Schutz.
  • Mit einem High-End-Kill-Switch können Sie sicherstellen, dass Ihr Datenverkehr niemals offengelegt wird – auch wenn Verbindungsfehler auftreten.

CactusVPN App

Darüber hinaus funktioniert unser Service plattformübergreifend und wird mit einer kostenlosen 24-Stunden-Testversion geliefert. Sie müssen keine Kreditkartendaten angeben und erhalten Zugriff auf alle Funktionen unseres Service.

Wenn Sie sich für ein Abonnement entschieden haben, werden Sie froh sein zu wissen, dass wir Ihnen weiterhin eine 30-tägige Geld-zurück-Garantie gewähren, falls der Service nicht wie angekündigt funktioniert.

Was tun, wenn Ihr Computer mit Ransomware gehackt wird?

Lassen Sie uns das erste ansprechen, was Ihnen durch den Kopf geht – sollten Sie das Lösegeld bezahlen oder nicht? Die meisten Sicherheitsexperten raten davon ab, da der Cyberkriminelle die Ransomware möglicherweise löschen oder die Entschlüsselung Ihrer Daten ablehnen könnte. Auf der anderen Seite könnten Sie Glück haben und der Hacker könnte den Entschlüsselungsschlüssel übergeben. So etwas ist schon früher passiert, als ein Krankenhaus ein Lösegeld in Höhe von 55.000 US-Dollar gezahlt hat.

Sie können auch versuchen, die Strafverfolgungsbehörden zu kontaktieren, obwohl Sie sich nicht zu 100% auf sie verlassen sollten. Wie schnell Ihr Problem gelöst ist, hängt davon ab, wie Gesetze Ransomware-Situationen in Ihrem Land behandeln, ob Ihre Polizei über eine eigene Abteilung für Cyberkriminalität verfügt oder nicht und welche anderen kriminellen Probleme Vorrang vor Ihren eigenen haben. Da es sich bei Ransomware um ein Zeitlimit handelt, ist das Warten keine gute Option.

Wenn Sie also keine der oben genannten Optionen ausprobieren möchten, können Sie die folgenden Schritte erfolgreich ausführen:

  • Zunächst müssen Sie Ihren Computer isolieren. Sobald Sie feststellen, dass es mit Ransomware infiziert ist, müssen Sie es von der Stromquelle, dem Internet- / WiFi-Netzwerk und allen Speichergeräten (wie externen Festplatten) trennen..
  • Sehen Sie genau, mit welcher Art von Ransomware Sie es zu tun haben. Normalerweise sollte dies einfach sein, da die Ransomware-Nachricht normalerweise die Infektion benennt. Wenn dies nicht der Fall ist, können Sie versuchen, ID Ransomware oder Crypto Sheriff zu verwenden, um es zu identifizieren.
  • Verwenden Sie das No More Ransom-Projekt, um festzustellen, ob Sie die Infektion beseitigen können, und um eine Möglichkeit zu finden, Ihre Dateien wiederherzustellen, ohne Lösegeld zu zahlen. Sie können auch versuchen, die Entschlüsseler von Kasperky zu verwenden, um festzustellen, ob einer von ihnen Ihnen hilft.
  • Wenn die Ransomware nur Ihren Webbrowser gesperrt hat, öffnen Sie einfach den Task-Manager Ihres Computers und beenden Sie den Vorgang für den Browser. Starten Sie das System neu und führen Sie einen Antimalwarescan durch.
  • Wenn Sie einige der benötigten Dateien wiederherstellen können, sollten Sie Ihre Festplatten vollständig löschen. Sie können auch neuere erhalten, wenn Sie diese Option bevorzugen. Als nächstes müssen Sie nur eine Neuinstallation Ihres Betriebssystems durchführen. Leider ist dies möglicherweise das einzige, was Sie tun können, wenn es Ihnen nicht gelingt, die Daten wiederherzustellen, die ebenfalls als Geiseln genommen wurden.

In der Regel ist es am besten, vorbeugende Maßnahmen zu ergreifen – verwenden Sie leistungsstarke Antiviren- / Antimalwaresoftware, vermeiden Sie Phishing-Nachrichten und führen Sie immer eine Offline-Sicherung der wichtigen Daten auf Ihrem Computer durch.

Das Fazit

Fragen Sie sich zunächst: “Ist mein Computer gehackt?”

Um dies sicher zu wissen, sind hier einige klare Zeichen, nach denen Sie suchen sollten:

  • Zufällige Popup-Nachrichten und Anzeigen, die Ihren Desktop ständig überfüllen.
  • Gefälschte Antiviren- / Antimalwaremeldungen, die behaupten, Ihr System sei infiziert (nicht weit von der Wahrheit entfernt, um ehrlich zu sein), und die Sie herunterladen müssen, indem Sie dem “zwielichtigen Link” folgen.
  • Ihr Mauszeiger bewegt sich von selbst und Sie stellen fest, dass einige Ihrer Dateien gelöscht oder in andere Ordner verschoben wurden.
  • Neue Programme und Symbole werden auf Ihrem Desktop angezeigt.
  • Es gibt neue Symbolleisten in Ihrem Browser, die Sie nie installiert haben.
  • Alle Ihre Internet-Suchanfragen werden auf schattige Websites umgeleitet.
  • Ihre Freunde, Familie und Arbeitskollegen sagen, dass sie seltsame, spammige Nachrichten von Ihren Konten erhalten haben.
  • Sie können sich nicht mehr bei Ihren Online-Konten anmelden, da die von Ihnen eingegebenen Passwörter falsch sind.
  • Ihre CPU und GPU heizen sich beim Starten Ihres Betriebssystems übermäßig auf und verursachen viel Rauschen.
  • Ihr Antiviren- / Antimalware-Programm funktioniert nicht mehr oder wurde deinstalliert.
  • Geld verschwindet allmählich von Ihren Online-Konten.
  • Zuletzt erhalten Sie eine Meldung, dass Sie nicht auf Ihr Betriebssystem oder Ihre Dateien zugreifen können, wenn Sie kein Lösegeld für die Entschlüsselung zahlen.

Wenn eines dieser Zeichen bekannt ist, gehen Sie wie folgt vor, wenn Ihr Computer gehackt wird:

  1. Isolieren Sie Ihren Computer vom Web.
  2. Nehmen Sie die Festplatten heraus und verbinden Sie sie mit einem zweiten Computer / Laptop, der frei von Malware / Viren ist. Wenn Sie die Festplatten in das zweite Gerät einlegen müssen, stellen Sie sicher, dass sie als sekundärer “Slave” -Treiber festgelegt sind.
  3. Führen Sie Antiviren- / Antimalware-Scans auf den Festplatten aus, stellen Sie die verfügbaren Daten wieder her und löschen Sie sie anschließend.
  4. Legen Sie die Festplatten wieder in Ihren Hauptcomputer ein und installieren Sie Ihr Betriebssystem neu.
  5. Installieren Sie nach der Installation einiger erforderlicher Treiber ein zuverlässiges Antiviren- / Antimalwareprogramm. Tun Sie dies, bevor Sie die Webtreiber installieren.
  6. Wenden Sie sich an Ihre Bank und die von Ihnen verwendeten Online-Zahlungsplattformen, wenn Geld verloren gegangen ist.
  7. Informieren Sie alle Ihre Kontakte darüber. Sie müssen alle böswilligen Nachrichten ignorieren, die sie möglicherweise von Ihnen erhalten haben.
  8. Installieren Sie ein VPN auf Ihrem Computer und sichern Sie damit in Zukunft Ihre Online-Verbindungen.

Wenn Sie sich jetzt mit Ransomware beschäftigen, können Sie das Lösegeld bezahlen, sich an die Behörden wenden oder versuchen, die Dinge selbst zu erledigen. Leider sind die ersten beiden Optionen nicht immer die besten, und Ihnen werden keine Ergebnisse garantiert. Sie könnten alleine erfolgreich sein (den Computer isolieren, die Ransomware identifizieren, The No More Ransom Project oder Kasperkys Entschlüsseler verwenden, um die Ransomware zu entfernen, einige Dateien wiederherzustellen und die Festplatten zu löschen), aber Sie sollten sich keine Hoffnungen machen zu hoch, da es manchmal unmöglich ist, sich von einem Ransomware-Angriff zu erholen. Ihre beste Option ist es, dies zu verhindern.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map