Wurde mein Passwort gehackt? Jetzt online prüfen!

Der Identitätsdiebstahl, also die missbräuchliche Verwendung von persönlichen Zugangs- und Personendaten, hat in den letzten Jahren massiv zugenommen. Große Mengen personenbezogener Daten wie Namen, Postadressen, E-Mail-Adressen, Passwörter, Bankdaten und Kreditkartennummern geraten durch Hackerangriffe und Datenpannen an die Öffentlichkeit. Kriminelle können diese Daten für illegale Zwecke nutzen und großen Schaden anrichten. Mit dem "Identity Leak Checker" lässt sich prüfen, ob persönliche Zugangsdaten und Identifikationsnummern im Internet kursieren.

Was ist Identitätsdiebstahl?

Beim Identitätsdiebstahl nutzen Kriminelle die persönlichen Daten anderer Personen, um in deren Namen zu handeln. Besonders begehrt sind sensible Zugangsdaten, vor allem Benutzernamen und Passwörter von Internetdiensten wie E-Mail, Facebook, Online-Banking, eBay, Amazon und anderen Handelsplattformen. Hinzukommen Bankkonten-Informationen und Kreditkartennummern, PINs, Name und Postanschrift, Sozialversicherungsnummern und alle sonstigen personenbezogenen Daten, die helfen, eine fremde Identität anzunehmen.

Identitätsdiebe geben sich also als jemand anders aus und nutzen deren Zugänge, um verschiedene kriminelle Dinge zu tun. Identitätsmissbrauch gibt es schon sehr lange, beispielsweise in Form gefälschter Personalausweise, gestohlener und kopierter Schlüssel oder Mitgliedsausweise. Vor allem durch das Internet wurde der Identitätsmissbrauch zu einem weitreichenden Problem. Durch die großen Mengen personenbezogener Daten, die bei vielen Diensten anfallen und die globale Vernetzung erhöht sich die Gefahr einer schrittweisen Verschlimmerung. Wenige Daten können ausreichen, um nach und nach umfangreiche Zugangsinformationen zu erhalten.

Folgen von Passwort- und Identitätsdiebstahl

Bekommen Kriminelle Zugriff auf die Konten bestimmter Dienste können sie diese vielfältig missbrauchen. Zugang zu E-Mail-Konten ermöglicht unter anderem das Versenden von Spammails. Problematischer ist, dass viele Webseiten die E-Mail-Adresse für die Anmeldung nutzen. Mit Hilfe von Passwort-Erinnerungsfunktionen können sich Angreifer auch noch Zugang zu weiteren Konten verschaffen. So bekommen sie schrittweise immer weiterreichende Zugangsmöglichkeiten. Das ist vor allem auch deshalb problematisch, weil viele Menschen die gleiche E-Mail/Passwort-Kombination für verschiedene Webseiten nutzen. Zu den vielfältigen Delikten, die Verbrecher im Namen der Opfer begehen können gehören:

  • Verbreitung von Spam und Schadsoftware
  • Cyber-Mobbing, Hass-Posts und Fake-News bei Facebook, Twitter und Co.
  • Erstellung gefälschter Konten und Profile in sozialen Netzwerken, Foren, Webshops und anderen Internetdiensten
  • Gelddiebstahl per Online-Banking, PayPal, Bitcoin und dergleichen
  • unerlaubtes Kaufen von Produkten bei eBay, Amazon und anderen Webshops
  • Einbruch in andere Computer unter Verwendung von Fernwartungsfunktionen oder Schadprogrammen

Im schlimmsten Fall können die Täter das Leben ihrer Opfer regelrecht zerstören. Beispielsweise indem sie Konten leer räumen oder Straftaten begehen.

Datenquellen und Methoden des Identitätsdiebstahls

Aufgrund der Komplexität des Internets und des fehlenden Problembewusstseins bei vielen Menschen ist der Identitätsklau einfacher als je zuvor. Sowohl Firmen als auch Privatpersonen halten sich oft nicht an die grundlegenden Sicherheitsprinzipien. Hinzukommt, dass das Thema Sicherheit bei der Softwareentwicklung und dem Aufbau des Internets viele Jahrzehnte lang nicht erst genommen wurde. Doch nicht in allen Fällen liegen die Ursachen in der Fahrlässigkeit der Anbieter oder Nutzer. Die Methoden des Identitätsmissbrauchs werden technisch immer ausgefeilter, und selbst Fachleute, die vorsichtig handeln, sind nicht völlig sicher:

  • Kriminelle Hacker können Server infiltrieren und Datenbanken mit Benutzerinformationen stehlen.
  • Mit Schadprogrammen wie Trojanern oder Keyloggern lassen sich übertragene Daten und Benutzereingaben wie Passwörter oder Kreditkartennummern auf Servern, PCs, Tablets und Smartphones mitlesen.
  • Beim Social Engineering nutzen Angreifer psychische Tricks, um Nutzer zur Herausgabe ihrer Daten zu überreden. Beispielsweise geben sich die Täter als Freunde, Familienangehörige, Mitarbeiter oder Chefs aus, um Passwörter oder PINs zu erfragen.
  • Das sogenannte Phishing ist eine technische Variante des Social Engineering, bei der gefälschte E-Mails oder Webseiten von sozialen Netzwerken oder Bezahlsystemen zur Eingabe von Benutzerdaten verleiten.
  • Durch Datenpannen bei Unternehmen geraten personenbezogenen Daten an die Öffentlichkeit.

Der Identity Leak Checker: möglichen Identitätsdiebstahl entdecken

Mit dem Webdienst Identity Leak Checker lässt sich prüfen, ob eine bestimmte E-Mail-Adresse samt Passwörter oder anderen zugehörigen Daten im Umlauf ist. Angeboten wird der Dienst von dem renommierten Hasso-Plattner-Institut für Softwaresystemtechnik an der Universität Potsdam (kurz HPI). Das Tool durchsucht die Datenbanken und Passwortlisten bekannter Hackerseiten sowie einige andere Quellen nach möglichen Datenlecks (Leaks). Findet die Software entsprechende Daten informiert sie den Nutzer per E-Mail. Dabei ist zu beachten, dass keine E-Mail gesendet wird, wenn der Checker keine Daten fand. Um sicherzugehen, dass der E-Mail-Provider die E-Mail nicht fälschlicherweise als Spam betrachtet, sollte auch der Spam-Ordner überprüft werden.

Die E-Mail enthält Informationen, ob entsprechende Passwörter, Namen, Adressen, Bankdaten oder Sozialversicherungsnummern in den Datenbanken gefunden wurden. Falls bekannt, sind auch die Webseite und bekannte Datenpannen angegeben, die für das Leck verantwortlich sind. Das vereinfacht eine möglicherweise notwendige Problemlösung. Das HPI verspricht, die Daten nur vorübergehend und verschlüsselt zu speichern und ausschließlich für die Überprüfung zu nutzen.

Hundertprozentige Sicherheit kann der Identity Leak Checker natürlich nicht bieten. Das Tool kann nicht alle möglichen Quellen durchsuchen, da es viel zu viele gibt, die sich zudem häufig ändern. Daher bedeutet ein negativer Fund nicht, dass keine Daten über eine bestimmte Person im Umlauf sind. Nicht betroffene Nutzer sollten sich keinesfalls allzu sicher fühlen und weiterhin die grundlegenden Verhaltensweisen und Sicherheitsmaßnahmen beachten.

Was ist im Ernstfall zu tun?

Zunächst einmal Ruhe bewahren! In den meisten Fällen wurden die Daten noch nicht für kriminelle Zwecke genutzt, oder nur für das Versenden von Spam missbraucht. Als Erstes sollten betroffene Nutzer alle Passwörter ändern, die zusammen mit der E-Mail-Adresse als Logindaten in Gebrauch sind. Unter Umständen sind einige Passwörter nicht mehr gültig, da die Betrüger sie bereits geändert haben. Bei vielen Internetdiensten lassen sich die Passwörter trotzdem ändern, wenn eine vorher festgelegte Sicherheitsfrage oder eine Handynummer die Identität bestätigen kann. Wenn auch das nicht hilft, können Opfer versuchen den Anbieter zu kontaktieren, um mögliche Lösungen zu besprechen.

Als Nächstes ist es notwendig, alle Vorgänge bei den jeweiligen Diensten zu überprüfen. Dadurch lässt sich feststellen, ob unerlaubt E-Mail-Versand, Geldtransfers oder Aktivitäten in sozialen Netzwerken stattfanden. Sofern möglich können Betroffene versuchen, die Vorgänge zu widerrufen. Kam es zu kriminellen Handlungen, sollte unbedingt Anzeige bei der Polizei erstattet werden.

Zum Schluss müssen Opfer alle von ihnen genutzte Computer, inklusive Tablets und Smartphones, auf Sicherheitsprobleme überprüfen. Dazu gehört ein gründlicher Virenscan, die Installation sämtlicher ausstehender Updates für installierte Programme und das Betriebssystem, sowie ein Vertrautmachen mit den wichtigsten Verhaltensregeln und Sicherheitsmaßnahmen.

Wichtige Verhaltensregeln und Sicherheitsmaßnahmen

Für die Vermeidung von Identitätsdiebstahl gelten die allgemeinen Verhaltensregeln und Sicherheitsmaßnahmen. Obwohl die meisten dieser Regeln mittlerweile weithin bekannt sind, finden sie immer noch zu wenig Beachtung. Dabei schützen sie vor vielen weiteren Gefahren. Vielen Menschen ist auch nicht bewusst, dass ein fahrlässiger Umgang mit Computern und dem Internet nicht nur sie selbst, sondern auch andere schädigen kann. Zu den wichtigsten Maßnahmen gehören:

  • regelmäßige Virenscans
  • sofortige Installation aller Sicherheitsupdates
  • starke Passwörter und gegebenenfalls einen Passwortmanager einsetzten
  • Benutzername/Passwort-Kombinationen nicht mehrfach verwenden
  • E-Mail-Anhänge von unbekannten Absendern nicht öffnen
  • Zwei-Faktor-Authentifizierung und Sicherheitsabfragen für alle sicherheitskritischen Internetdienste verwenden
  • öffentliche Internetzugänge (Internetcafés, WLAN-Hotspots, etc.) nicht für private Zwecke nutzen
  • vor allem Bankgeschäfte und Onlinehandel nur auf vertrauenswürdigen Privat-PCs durchführen
  • regelmäßig den Identity Leak Checker oder einen alternativen Dienst nutzen.
  • sogenannte "Datenkraken" vermeiden und nicht zu viele persönliche Informationen preisgeben
    Antivirus Download

, , , , ,

  1. Bisher keine Kommentare.
(wird nicht veröffentlicht)

  1. Bisher keine Trackbacks.