Vor einiger Zeit haben wir über den Web-Dienst von Troy Hunt, www.haveibeenpwned.com, berichtet. Hier kannst du erfahren ob deine E-Mail-Adresse und Benutzernamen von Datendieben gehackt wurden. Nun gibt es für die Nutzer des Mozilla Firefox gute Nachrichten.
Mozilla hat kürzlich den Firefox 57 (Quantum) veröffentlicht und will damit wieder an alte Erfolge anknüpfen. Der Browser wurde komplett überarbeitet und präsentiert sich nun in einer etwas anderen Aufmachung.
Zusätzlich arbeitet man derzeit an der Integration des Anti-Hacker-Dienstes Have I been pwned. Wann die Arbeiten mit dem Betreiber von haveibeenpwned.com und Mozilla abgeschlossen sind und die Warnungen direkt über den Firefox-Browser erfolgen, ist noch nicht ganz absehbar.
Diese Sicherheitsvorkehrung soll zukünftig den Firefox-User automatisch warnen, wenn durch einen Datendiebstahl seine Zugangsdaten geknackt wurden.
Im Web gibt es viele Online-Dienste über die geprüft werden kann, ob die Logindaten eines Nutzerkontos gehackt wurden. Zu einem der bekanntesten Dienste gehört die Seite haveibeenpwned.com des Sicherheitsforschers Troy Hunt. Hier kann man schon seit etlichen Jahren E-Mail-Adressen oder Benutzernamen eingeben, die der Online-Dienst auf Datendiebstahl überprüft. Vor Kurzem ist aber eine weitere Funktion hinzugekommen.
Bisher wurde im Eingabefeld auf der Homepage www.haveibeenpwned.com der Benutzername oder die E-Mail-Adresse eines Accounts eingetippt und anschließend überprüft ob diese Daten für Datendiebstahl verwendet wurden. Die Meldung Good news – no pwnage found! dürfte jeden Nutzer erfreuen. Bei Oh no… ist Vorsicht geboten und die Zugangsdaten dieses Kontos sollten schnellstens geändert werden.
Tipp:
Lasse dich per E-Mail benachrichtigen, wenn ein Angriff erfolgreich durchgeführt wurde. Klicke dazu auf den Link Notify me when I get pwned und gib die betreffende E-Mail-Adresse ein.
Die neue Funktion
Erweitert wurde die Webseite nun um die Prüfmöglichkeit von Passwörtern. In der Menüleiste oben rechts klickst du auf die Option Passwords und gibst dann im Eingabefeld das zu überprüfende Passwort ein. Ein Mausklick auf den Button pwned? zeigt dir sofort an, ob das Passwort kompromittiert wurde.
Wie du sichere Passwörter erstellst, die du dir zudem problemlos merken kannst, erfährst du in diesem Artikel.
Das öffentliches WLAN nicht besonders sicher ist, haben wir in der Vergangenheit schon öfter erwähnt. Bei der Nutzung allgemein zugänglicher Hotspots muss man daher besondere Vorsicht walten lassen. Leider ist auch auf die vielgelobten HTTPS-Verbindungen kein Verlass. IT-Sicherheitsexperten haben eine Sicherheitslücke entdeckt, die ein knacken der HTTPS-Verschlüsselung ermöglicht.
Sicherheitslücke in HTTPS
Hacker nutzen dazu die Funktion Web Proxy Autodiscovery (WPAD), die eine automatische Konfiguration für den Webzugriff findet. Diese Technik, in Verbindung mit OpenID-Hotspots, ist besonders einfach angreifbar. Ausgespähte, bereits aufgerufene Webseiten, geben auf diese Weise eingegebene Anmeldedaten für Online-Banking oder -Shops preis.
Proxy Autoconfig (PAC) leitet abgefangene Webseite auf die Proxy-Server des Angreifers um, der die Anmeldedaten anschließend ausliest. Das ist aber nicht alles, was PAC kann. Mit dem Proxy Autoconfig haben es Trojaner wesentlich einfacher, den Nutzer eines Wifi-Hotspots auf Phishing-Webseiten umzuleiten.
Gegenmaßnahme
Die effektivste Möglichkeit, deine Internetverbindung über einen ungesicherten Hotspot abzusichern, ist der Aufbau eines VPN-Tunnels. Mittlerweile ist die Nutzung von VPN-Verbindungen nicht mehr so umständlich und auch nicht mehr so langsam.
Für iPhone und Android bietet Opera die App Opera VPN für schnelles und unbegrenztes Surfen. Weitere Informationen zu dieser App findest du in diesem Artikel.
Für Desktop und Notebook empfehlen wir den Opera Browser, dessen VPN-Client demnächst freigeschaltet wird. Voraussichtlich wird dies in Version 41 geschehen, die aktuelle Version ist derzeit 39.0. Bis dahin sorgt das Opera-Unternehmen SurfEasy für sichere VPN-Verbindungen.
Viele Automobilkonzerne bauen in ihre Fahrzeuge WLAN-Hotspots ein, damit Fahrer und Beifahrer beispielsweise im Web surfen können oder um das Onboard-Entertainsystem zu bedienen. Je nach Hersteller und Fahrzeug lassen sich etliche KFZ-Funktionen, wie das Öffnen von Fenstern und Türen oder das Ein-/Ausschalten der Heizung/Klimaanlage veranlassen. Es ist aber auch nicht verwunderlich, dass Hacker versuchen in diese Systeme einzudringen. Beim SUV Mitsubishi Outlander Hybrid ist das bereits im Juni 2016 geglückt.
Schuld daran, ist das werksseitig voreingestellte WLAN-Passwort, das viel zu kurz ist. Hacker können die Kennworteingabe ohne viel Aufwand knacken und anschließend auf die Sicherheitseinstellungen des Fahrzeugs zugreifen. Das fand das englische Security-Unternehmen Pen Test Partners heraus, das umgehend den Hersteller Mitsubishi darüber informierte.
Die gravierendste Sicherheitslücke bei dem Fahrzeug ist wohl, dass ein Hacker das Alarmsystem des Autos deaktivieren kann.
Leider haben weder der Entdecker des Bugs, noch der Hersteller Mitsubishi eine Lösung für dieses (gravierende) Problem. Auf der englischsprachigen Hersteller-Webseite ist lediglich eine Entschuldigung zu lesen und es wird geraten, Mitsubishi Remote Control zu deaktivieren.
Damit der Kunde nicht komplett schutzlos im Regen steht, kann der Hotspot vorübergehend deaktivieren werden. Somit ist ein Zugriff auf die, mit dem WLAN verbundenen Geräte nicht mehr möglich. Die Verwendung der App Outlander PHEV remote control (für Android und iOS) ist dann natürlich nicht mehr möglich.
In den Einstellungen des Bordcomputers geht man zur Cancel VIN Registration und trennt dann alle verbundenen Geräte. Damit fällt der WLAN-Hotspot in einen „Winterschlaf“ und ist deaktiviert. Für eine spätere Aktivierung genügt dann ein zehnmaliges Drücken auf einen beliebigen Knopf des Autoschlüssels.
Die Besitzer des Outlanders Hybrid können nur hoffen, dass diese Sicherheitslücke schnell behoben wird. Denn der Trick mit der Reaktivierung des WLAN über den Autoschlüssel wird sicherlich von Hackern auch bald kompromittiert werden.
Der Identitätsdiebstahl geht weiter. Nachdem bereits im Januar der Diebstahl von zig Millionen E-Mail-Zugangsdaten bekannt wurde, sind jetzt weitere 21 Millionen geknackte E-Mail-Adressen samt Passwörter aufgetaucht. Diesmal hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) schneller reagiert und einen Selbsttest online gestellt. Hier kann jeder selbst prüfen, ob die eigene Adresse betroffen ist und möglicherweise gehackt wurde.
Darum geht’s
Von der Staatsanwaltschaft Verden hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Datensatz mit über 20 Millionen E-Mail-Adressen erhalten, die möglicherweise gehackt wurden, sprich: E-Mail-Adresse plus Kennwort wurden ausspioniert und stehen im Klartext in der Hackerdatei. Die Folgen können gravierend sein: Die Hacker erhalten nicht nur Zugriff auf das E-Mail-Konto und können darüber problemlos andere Konten, etwa von Amazon, ebay oder Facebook übernehmen – selbst wenn Sie dort andere Kennwörter verwenden. Die Hacker müssen nur die Passwort-Vergessen-Funktion des Anbieter verwenden, um an die Zugangskennwörter zu gelangen.
Derzeit informiert das BSI die Inhaber der betroffenen E-Mail-Adressen. Zudem gibt es wieder einen Sicherheitstest, mit dem jeder selbst prüfen kann, ob die eigene E-Mail-Adresse in der Hacker-Datenbank steht.
Bin ich betroffen? So testen Sie Ihre E-Mail-Adresse
Ob die eigene E-Mail-Adresse betroffen und möglicherweise von den Hackern zum Identitätsdiebstahl genutzt wird, lässt sich leicht herausfinden. Das BSI hat dafür in Zusammenarbeit mit der Deutschen Telekom einen Sicherheitstest eingerichtet, zu finden auf der Seite www.sicherheitstest.bsi.de. Nach Eingabe der eigenen E-Mail-Adresse wird diese mit den Datenbeständen der gefundenen Botnetze und Dropzones abgeglichen. Verwenden Sie mehrere E-Mail-Adressen, sollten der Test für jede Adresse wiederholt werden.
Wird das Testprogramm fündig, die Adresse plus Zugangsdaten also vermutlich ausspioniert, erhalten Sie per E-Mail an diese Adresse entsprechende Informationen und Empfehlungen zu erforderlichen Schutzmaßnahmen. Zur Sicherheit wird nach dem Test ein vierstelliger Betreff-Code angezeigt, den Sie sich merken oder notieren sollten. Die Antwortmail sollten Sie nur öffnen, wenn genau dieser Code im Betreff angegeben ist. Damit ist sichergestellt, dass die Antwortmail auch tatsächlich vom BSI stammt. Ist Ihre Adresse nicht betroffen, erhalten Sie keine Benachrichtigung; dann brauchen Sie auch den angezeigten Betreff-Code nicht.
Meine Adresse wurde gehackt, was nun?
Ist die eigene E-Mail-Adresse betroffen, sollte man den Identitätsdiebstahl nicht auf die leichte Schulter nehmen. Um den Kriminellen das Handwerk zu legen und ihnen gar nicht erst die Möglichkeit zu geben, die geklauten Logins zu missbrauchen, sollten Sie als Sofortmaßnahme alle Passwörter zu Onlinediensten wie Facebook oder Google+, allen Onlineshops und den E-Mail-Diensten ändern. Verwenden Sie für jeden Dienst ein anderes und vor allem sicheres Kennwort. Wie sichere Passwörter aussehen und wie Sie sich trotzdem für jeden Onlinedienst ein anderes sicheres Kennwort merken können, steht im Tipp “Unknackbare und sichere Kennwörter“.
Ebenfalls wichtig: Da die Hacker vermutlich über ein Schadprogramm an die Zugangsdaten gelangt sind, sollten Sie Ihren Rechner auf Virenbefall überprüfen. Dazu verwenden Sie am einen kommerziellen oder einen der guten kostenlosen Virenscanner, die wie wir im Tipp “Virenscanner kostenlos” vorgestellt haben. Das BSI stellt zudem auf der Seitewww.sicherheitstest.bsi.de/avira einen guten kostenlosen Virenscanner zum Download bereit. Ebenfalls hilfreich: Die Rescue-Disc des Virenexperten Kaspersky, mit der sich virenverseuchte Rechner reinigen und reparieren lassen; mehr dazu im Tipp “Viren entfernen mit dem Rescue Disk Maker von Kaspersky“.
Die Hotspot-Funktion des iPhones oder iPads ist eine praktische Sache: Im Hotspot-Modus dient das iPhone oder iPad als WLAN-Hotspot für andere Geräte wie Notebooks oder andere Tablets. Geschützt wird der private Hotspot durch ein Kennwort. Allerdings ist der Kennwortschutz nicht sonderlich effektiv. Entwicklern der Friedrich-Alexander-Universität Erlangen-Nürnberg ist es gelungen, den Hotspot-Kennwortschutz innerhalb einer Minute zu knacken. Zum Beweis liefert die Uni den Quellcode für das Knackprogramm gleich gratis dazu.
WLAN-Kennwort in 50 Sekunden
Die Sicherheitsspezialisten der Uni Erlangen-Nürnberg zeigen auf der Seite www1.cs.fau.de/hotspot, dass die von Apple verwendete Methode der Standard-Passwörter mittels PSK (Pre Shared Key)-Verfahren anfällig für Brute-Force-Attacken sind. Bei Brute-Force-Angriffen werden nacheinander in rasend schneller Abfolge mögliche Kennwörter durchprobiert. Und da die von Apple verwendeten Standardkennwörter nur aus vier bis sechs Buchstaben und einer vierstelligen Zahl besteht, lässt sich der Kennwortschutz trotz verwendetem WPA2-Standard leicht aushebeln.
Das Erstaunliche dabei: Apple verwendet dabei eine auf 1.842 Einträge begrenzte Auswahl an Textbausteinen, die offensichtlich aus der Scrabble-Wortliste entnommen wurde. Es gibt sogar eine Hitliste der am häufigsten verwendeten Textbausteine (an die dann lediglich eine vierstellige Ziffer gehängt wird):
Aufgrund der simplen Konstruktion der Standardkennwörter ist es für das Hackprogramm ein leichtes, alle möglichen Kombinationen ruckzuck durchzuprobieren. Rein rechnersich ergeben sich aus den 1.842 Textbausteinen plus einer vierstelligen Zahl lediglich 18,5 Millionen mögliche Kombinationen. Und da ein Cluster aus vier AMD Radeon HD 7970-Grafikkarten rund 390.000 Kombinationen pro Sekunde durchprobieren kann, ist das Kennwort innerhalb von etwa 50 Sekunden ermittelt.
Wer es selbst ausprobieren möchte, findet auf der Webseite der Uni Erlangen auch gleich den passenden Quellcode für den WLAN-Kennwort-Knacker „iOS App Hotspot Cracker“, den Entwickler über das Entwicklungstool Xcode rasch auf eigene iPhones installieren können. Die Cracker-App lässt sich allerdings nur über Xcode auf eigene Geräte installieren; die App ist verständlicherweise nicht im AppStore erhältlich.
So schützen Sie Ihren WLAN-Hotspot vor dem Hack
Unsere Empfehlung: Die Lösung des Problems ist recht simpel. Verwenden Sie beim iOS-Hotspot statt der vom iPhone/iPad vorgegebenen Kennwörter einfach ein eigenes sicheres Passwort. Hierzu tippen Sie im Fenster „Einstellungen | Persönlicher Hotspot“ auf „WLAN-Kennwort“ und geben ein eigenes Kennwort ein. Wie sichere Passwörter aussehen, erfahren Sie im Tipp „Sichere und unknackbare Kennwörter„.
Wenn Sie den Verdacht haben, dass Ihr E-Mail-Account geknackt wurde, sollten Sie sofort das Passwort ändern. Deshalb sollte es in regelmäßigen Abständen geändert werden. Das Problem ist aber, dass man nicht immer sofort erkennt, dass die eigene E-Mail-Adresse missbraucht wird. Im günstigsten Fall wird das eigene Account für den Versand von Spam-Mails verwendet. Schlimmer ist es, wenn sie für kriminelle Machenschaften benutzt wird. Der Online Dienst „Shoult I Change My Password“ prüft für Sie, ob Ihr Kennwort noch sicher ist.
Passwort-Listen im Internet
Im Internet kursieren Passwort-Listen der E-Mail-Accounts, die bereits gehackt wurden. Die gehackten E-Mail-Adressen werden bereits seit dem Jahr 2007 von „Should I Change My Password“ in Datenbanken gesammelt. Diese Datenbanken werden nach Ihrem Passwort durchsucht. In der kostenlosen Version ist die Überprüfung von bis zu 10 Email-Adressen möglich.
Einfache Überprüfung der E-Mail-Adresse
Rufen Sie in Ihrem Webbrowser die Seite www.shouldichangemypassword.com auf und geben Sie Ihre E-Mail-Adresse in das Eingabefeld ein. Die Überprüfung starten Sie mit der Schaltfläche „Check it!“
Bis zu zehn Adressen auf einmal
Möchten Sie mehrere E-Mail-Adressen auf einmal prüfen, dann geht das auch. Klicken Sie direkt auf „Bulk Check“ und geben Sie im neuen Fenster bis zu 10 E-Mail-Adressen untereinander ein. Mit dem Button „Check“ werden alle Adressen auf einmal geprüft.
Das Ergebnis
Nach ein paar Sekunden wird das Ergebnis angezeigt.
„Should I Change My Password“ ist ein nützliches Tool, das in keiner Favoriten-Liste fehlen sollte. Bei regelmäßiger Nutzung kann der Online-Dienst viel Schaden von Ihnen abwenden. Dieser Online-Dienst wird auch von verschiedenen Antivirensoftware-Herstellern wie „Sophos“ empfohlen.
Automatische Überwachung ist auch möglich…
Übrigens: Natürlich gibt es auch die Möglichkeit, Ihre E-Mail-Adressen automatisch überwachen zu lassen. Wird während der kostenpflichtigen Mitgliedschaft Ihr Passwort gekapert, erhalten Sie sofort eine entsprechende Warnung. Dieser „Email Watch Dog“ kostet in der Basisversion pro Jahr 9,95 US-Dollar (ca 7,66 Euro) und überprüft automatisch bis zu 10 E-Mail-Adressen. Für 29,95 US-Dollar (23,04 Euro) pro Jahr überwacht die Version „Personal“ bis zu 50 Adressen und in der „Business“-Variante für 199 US-Dollar (153,11 Euro) gibt es keine Limits mehr. Hier werden dann alle Adressen Ihrer Domain überwacht. Für den Hausgebrauch ist die kostenlose Variante aber vollkommen ausreichend.
Mit PayPal den Einkauf bei Ebay bezahlen ist schon eine gute Sache. Auch für den Verkäufer ist diese Bezahlmethode trotz der Gebührenordnung vorteilhaft. Direkt nach der Auktion ist das Geld da und der Artikel kann noch am gleichen Tag versendet werden. So profitieren beide Vertragsparteien. Was aber ist zu tun, wenn der Artikel beim Käufer nicht ankommt, oder der Käufer nach Erhalt der Ware eine Rücklastschrift oder eine Kreditkartenrückbuchung veranlasst? Hier hilft der Käuferschutz von PayPal weiter und übernimmt die Konfliktlösung.
Gekapertes PayPal-Konto? Kein Problem!
Der PayPal-Schutz tritt sogar dann in Kraft, wenn ein PayPal-Konto gekapert wurde und damit unrechtmäßig Waren gekauft wurden. Das gilt für Käufe bei Ebay und für die anderen Online-Shops, die PayPal als Zahlungsmethode akzeptieren.
Ausschlusskriterien
Natürlich hat der PayPal-Schutz auch Grenzen. Immaterielle Güter, wie beispielsweise Softwarelizenzen, eBooks, Dienstleistungen und Geschenkgutscheine, sowie nicht versandfähige Güter wie Autos, Boote und Flugzeuge fallen nicht unter den PayPal-Schutz.
Voraussetzung: Kommunikation mit dem Geschäftspartner
Egal aus welchem Grund, ob Käufer oder Verkäufer, über den Button „Konfliktlösungen“ bei Ihrem PayPal-Konto gelangen Sie zur Abwicklung des Problemfalls.
Voraussetzung für eine eventuelle Kaufpreiserstattung ist, dass der Verkäufer innerhalb von 45 Tagen nach Kaufdatum kontaktiert wird. Das geschieht im nächsten Fenster. Klicken Sie auf „Problem melden“. Sind noch offene Fälle vorhanden, werden sie unten im Bereich „PayPal-Fälle“ und „eBay-Fälle“ angezeigt.
Problemfall eröffnen
Im nun folgenden Fenster wählen Sie, je nach Problem, die entsprechende Option „Käuferschutz“ oder „Fremder Kontozugriff“ aus. Mit dem Button „Weiter“ wechseln Sie zum nächsten Bearbeitungsschritt.
Geben Sie im nächsten Schritt den PayPal-Transaktionscode ein, oder suchen ihn über die entsprechende Schaltfläche. Anschließend klicken Sie auf „Weiter“.
Im folgenden Fenster finden Sie unter „Transaktionsinformationen“ die Einzelheiten zu Ihrem Kauf per PayPal. Wählen Sie darunter eine der Optionen aus, die den Grund des Konfliktes am besten beschreiben. Mit „Weiter“ bestätigen Sie die Eingaben.
Der nächste Schritt erfordert die Kategorisierung des gekauften Artikels, den Sie hier über das Drop-Down-Menü festlegen können. Optional können Sie im Textfeld darunter dem Verkäufer noch eine Information zukommen lassen. Mit „Weiter“ schließen Sie die Eröffnung des Konfliktfalles ab.
Fristen für Käufer und Verkäufer
Ab sofort läuft die 20-Tage-Frist, nach der, sollte es zu keiner Einigung mit dem Verkäufer kommen, der Antrag auf Käuferschutz gestellt werden kann. Der Termin, der in der abschließenden Meldung genannt wird, müssen Sie sich gut merken und auf Wiedervorlage legen. Mit dem Ablauf des Termins wird der Problemfall automatisch als erledigt geschlossen.
Zugegeben, die 20-Tages-Frist ist sehr lang. Geben Sie dem Verkäufer aber trotzdem eine Woche Zeit zum Antworten. Sollte er sich innerhalb dieser Frist nicht melden, senden Sie ihm eine Erinnerung und setzten eine letzte Frist von maximal sieben Tagen. Die erste Frist können Sie im Übrigen schon im optionalen Text mit eingeben.
Wenn die Unstimmigkeiten durch die oben angeführten Arbeitsschritte nicht beigelegt wurden, können Sie den „Antrag auf Käuferschutz“ stellen. Dazu rufen Sie Ihr PayPal-Konto auf und klicken wieder auf „Konfliktlösungen“.
Der Antrag auf Käuferschutz
Ganz unten auf der Seite, unter der Rubrik „PayPal-Fälle“, beziehungsweise „eBay-Fälle“, suchen Sie sich den betreffenden Vorgang aus und klicken ganz rechts unter „Aktion“ den Link „Anzeigen“ an. In den darauffolgenden Seiten werden Sie Schritt für Schritt durch den Antrag geleitet.
Bei Verkäufern, die feststellen, dass der Kaufpreis vom Käufer wieder zurück gebucht wurde, gehen auf die gleiche Art und Weise vor. Die Arbeitsschritte sind hier identisch.
Nützliche Tipps und Hinweise
Sollten Sie als Käufer festgestellt haben, dass Ihr PayPal-Konto gekapert wurde, sollten Sie sofort reagieren. Als erstes sperren Sie Ihre, bei PayPal hinterlegte Kreditkarte und/oder Girokarte. Nutzen Sie hier den kostenlosen Sperrnotruf 116116 (international: +49 116116). Anschließend loggen Sie sich in Ihr PayPal-Konto ein und ändern das Passwort. Sollten Sie keinen Zugriff mehr auf Ihr Account haben, kontaktieren Sie PayPal telefonisch unter der kostenpflichtigen Rufnummer 0180 500 66 27.
Für die kostenpflichtigen Service-Rufnummern, egal von welchen Anbietern, gibt es meistens auch eine kostengünstigere Festnetznummer (bei einer Festnetz-Flat ist sie sogar kostenlos), oder sogar eine kostenfreie 0800-Rufnummer. Wie das funktioniert und wie Sie die Ersatznummern finden, lesen Sie in dem Artikel „Schluss mit teuren 0180-Nummern“.
Ein gutes Antivirenprogramm sollte jeder Computerbenutzer auf seinem Rechner installiert haben. Die Bedrohungen aus dem Internet sind vielfältig und man weiß nie genau, wann man es wirklich braucht. Immer wieder werden auch seriöse Webseiten gekapert und für die Verbreitung von Schadsoftware missbraucht. Manchmal sollte aber Vorsicht geboten sein. Gerade bei Internetseiten, die beispielsweise kostenlose Downloads von Filmen und Musik anbieten und Domainendungen wie „.to“, „.tv“, oder „.ru“ enthalten. Der Online-Dienst „UrlVoid“ bietet hier vorab eine zusätzliche Sicherheit.
Ohne vorherige Installation wird auf dieser Webseite die betreffende URL eingegeben und wird vorab auf Schadsoftware gescannt. So funktioniert der Zusatzschutz:
Rufen Sie in Ihrem Web-Browser die Seite www.urlvoid.com auf, geben Sie in das Eingabefeld von „Insert website to analyze“ die URL der zu prüfenden Webseite ein, und klicken Sie auf den Button „Scan now“.
Nach ein paar Augenblicken wird das Ergebnis angezeigt. Im oberen Bereich wird die Zusammenfassung, im unteren Bereich die Ergebnisse aller verwendeten Sicherheitsprogramme angezeigt.
Ein Klick auf den Link „More Details“ zeigt den kompletten Sicherheitsreport an.
Sollten Sie merken, dass unerklärliche Dinge mit Ihrem Google-Konto geschehen und beispielsweise E-Mails verschwinden, könnte es daran liegen, dass Ihr Google-Konto gekapert wurde. Die neue Sicherheitsfunktion, die von Google eingeführt wurde, zeichnet alle Aktivitäten, die von Ihrem Konto ausgehen auf und stellt sie in Form eines Sicherheitsberichtes zur Verfügung. Diese Funktion muss aber manuell aktiviert werden.
Als erstes melden Sie sich mit Ihren Zugangsdaten an und wechseln anschließend zu den „Kontoeinstellungen“.
Auf der linken Seite wählen Sie die Kategorie „Produkte“ und klicken danach auf die Schaltfläche „Zur Kontoaktivität“.
Auf der nächsten Seite starten Sie Ihre Kontoüberwachung mit einem Klick auf den blauen Button „Aktivieren“.
Nach ein paar Minuten liegt der erste Sicherheitsbericht im Posteingang Ihres Google-Mail-Accounts. Die nächsten Berichte über die Kontoaktivitäten erfolgen monatlich.
Mit der roten Schaltfläche „Bericht öffnen“ gelangen Sie zu allen Einzelheiten der Kontoaktivitäten. Anhand dieser Informationen werden Sie schnell erkennen, ob Ihr Konto von einem Hacker geknackt wurde. Spätestens jetzt sollte wieder ein neues Passwort vergeben werden. Um Zugriffsversuche zu erschweren, ist es generell ratsam Passwörter regelmäßig zu erneuern, sowie Zahlen, Buchstaben und Sonderzeichen dabei zu verwenden.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.