Woher weißt du, ob du gehackt wurdest?

Nach mehreren Verdachtsmomenten und Überzeugungen bist du ins Internet gelaufen, um herauszufinden, ob sie dich gehackt haben. Sie vermuten, dass Sie Opfer eines digitalen Identitätsdiebstahls geworden sind oder Sie sind sicher, dass Ihr PC oder eines Ihrer Konten durch einen Hacker. Wenn Sie sich die erhaltenen E-Mails und die Beiträge in Ihrem Instagram-Konto ansehen, haben Sie festgestellt, dass es etwas Seltsames gibt. Sieht so aus, als würde jemand Ihre Daten für illegale Zwecke verwenden. In Panik geraten, möchten Sie sofort wissen, ob Sie gehackt wurden und die Situation gelöst ist. Keine Sorge, wenn du ein paar Minuten Zeit hast, um dich mir zu widmen, kann ich dir helfen, die Situation zu lösen.

In diesem Leitfaden werde ich Ihnen erklären, wie Sie verstehen können, ob Sie Ihren PC, Ihr Android-Smartphone, Ihr iPhone, Ihre E-Mail, Ihr Facebook-Konto, WhatsApp, Instagram, Ihr lokales Netzwerk, Wi-Fi oder LAN oder Ihre Telefonnummer gehackt haben. Ich werde Ihnen sagen, was Sie tun müssen, um zu sehen, ob Ihr Konto Opfer großer Hackerangriffe auf große IT-Unternehmen geworden ist. Außerdem werde ich dir erklären, wie du das beheben kannst, damit du wieder zur Operation gehen kannst, ohne etwas zu riskieren. Also, wenn du zustimmst, ist alles, was zu tun bleibt, der Anfang.

Woher weißt du, ob du gehackt wurdest?

Es gibt mehrere Schritte, die du befolgen musst, um herauszufinden, ob du gehackt wurdest. Zunächst einmal empfehle ich Ihnen, immer lokale Backups zu erstellen und diese an anderer Stelle zu speichern, unabhängig davon, wie die Analyse verlaufen wird. Auf diese Weise, wenn Sie sich einen Virus, eine Malware oder eine Person eingefangen haben, die Ihre Daten gelöscht hat, würden Sie nicht alles verlieren.

Um zu sehen, ob Sie Opfer eines Hackerangriffs geworden sind und das Problem sofort zu beheben, empfehle ich Ihnen, die unten beschriebenen Schritte auszuführen. Lesen Sie sorgfältig und wenden Sie alle Ratschläge an, um die Sicherheit Ihrer Konten auf die richtige Weise zu maximieren.

Index

So finden Sie heraus, ob Sie gehackt wurden E-Mail im Zusammenhang mit Ihren Konten

Der schnellste Weg, um herauszufinden, ob du gehackt wurdest, ist die Verwendung des kostenlosen Tools. Firefox Monitor. Dies ist ein Computersicherheitsprogramm, das von der Mozilla Foundation gefördert wird, einem Unternehmen, das den Firefox-Browser entwickelt hat und immer noch wartet (und nicht nur).

Dank Firefox Monitor können Sie in wenigen Sekunden wissen, ob Sie beteiligt waren oder ob Sie an globalen Cyber-Angriffen gegen große, im Internet tätige Unternehmen beteiligt sind (Sie engagieren sich indirekt, weil Sie einen bestimmten Dienst wie Cloud Storage nutzen). Ich spreche zum Beispiel von Veranstaltungen wie Dropbox (2012). Die meisten Datenschutzverletzungen finden Sie auf dieser Seite von Wikipedia (sehr interessant, obwohl es auf Englisch ist).

Firefox Monitor

Indem Sie sich bei monitor.firefox.com anmelden, können Sie herausfinden, ob sie Sie gehackt haben. Geben Sie einfach Ihre E-Mail-Adresse in das Feld ein und klicken Sie auf die Schaltfläche E-Mail-Adresse suchen. Wenn das Ergebnis positiv ist, sehen Sie „so weit so gut“ darauf geschrieben. Alles, was du tun musst, ist, weiterzumachen. Da es jedoch jeden Tag zu Verstößen gegen das Konto kommt, wäre es besser, wenn Sie sich für Firefox Monitor angemeldet hätten, indem Sie auf Get Report klicken. Sie erhalten dann Benachrichtigungen, wenn neue Angriffe entdeckt werden, die Ihnen sagen, ob Sie beteiligt waren oder nicht.

Wenn das Ergebnis leider negativ ist, bedeutet dies, dass Sie gehackt wurden und Sie die Meldung „Ihre Daten wurden in einen Datenverstoß verwickelt“ sehen. Indirekt oder nicht, es gab einen Verstoß gegen Ihre Daten. Um zu sehen, was bei diesen Angriffen gestohlen wurde, überprüfen Sie die Ergebnisse. Es wird der Name des gehackten Unternehmens und darunter das Datum des Verstoßes, die Anzahl der gefährdeten Konten und die gefährdeten Daten, wie E-Mail-Adressen, IP-Adressen, Passwörter und Benutzernamen, angezeigt. Für diese Kontrolle „fischt“ Firefox Monitor die Daten von Have I Been PWned, d.h. von diesem Tool.

Wenn Sie jedoch ein Opfer einer solchen Sache geworden sind, schlage ich zunächst vor, dass Sie sich für Firefox Monitor anmelden. Danach schlage ich vor, dass du in beiden Fällen (auch wenn du sicher bist) weiterliest. Vielleicht enthält eines Ihrer Geräte Adware oder Malware verschiedener Art.

So finden Sie heraus, ob sie Ihren Instagram-Account gehackt haben

Wenn Sie mit Firefox Monitor nicht feststellen konnten, ob Ihr Instagram-Konto gehackt wurde, können Sie anhand von Instagram-Zugriffen sehen, ob Sie sicher sind. Öffnen Sie die Anwendung von Ihrem iPhone oder Android-Smartphone aus, melden Sie sich bei Instagram an, gehen Sie zu Ihrem Profil und wählen Sie Einstellungen. Tippen Sie in diesem Abschnitt auf Kontodaten.

Es erscheint ein Informationsblatt mit allen vertraulichen Informationen zu Ihrem Konto. Gehen Sie zu Activities und wählen Sie unter Access View All. Hier sehen Sie alle Daten und Zeiten des Zugangs zum sozialen Netzwerk. Wenn etwas nicht zurückkommt, ändern Sie Ihr Instagram-Passwort sofort und aktivieren Sie die Zwei-Faktor-IG-Authentifizierung.

Falls Sie sich stattdessen nicht in Ihr Instagram-Konto einloggen können, z.B. weil ein Hacker seine E-Mail-Adresse und sein Passwort nach dem Einloggen geändert hat, wenden Sie sich sofort an Instagram. Um der Sache auf den Grund zu gehen, lesen Sie meinen Leitfaden für Instagram Hacking.

So finden Sie heraus, ob Sie das WhatsApp-Profil gehackt haben

Um zu sehen, ob Ihr WhatsApp-Profil gehackt wurde, ist der einfachste Weg, sich Ihre Zugriffe auf WhatsApp Web und WhatsApp Desktop anzusehen. Wie ich Ihnen schon seit langem sage, um die WhatsApp-Gespräche anderer Leute auszuspionieren, verbinden viele Leute nun das Konto des Opfers mit einem Computer über WhatsApp Web oder WhatsApp Desktop. Obwohl WhatsApp hervorhebt, wenn jemand durch Benachrichtigungen auf WhatsApp Web aktiv ist, hat jemand ihn möglicherweise deaktiviert. Wenn du es tätest, würdest du es nicht wissen.

Um dann herauszufinden, ob Ihre WhatsApp mit WhatsApp Web ausspioniert wird, nehmen Sie den Hörer ab, wo sich die SIM-Karte befindet, die der Telefonnummer zugeordnet ist, die wiederum Ihrem WhatsApp-Konto zugeordnet ist. Öffnen Sie dann die Anwendung, tippen Sie auf Einstellungen und wählen Sie WhatsApp Web / WhatsApp Desktop. Wenn die Kamera startet, bedeutet dies, dass es keine aktiven Sitzungen auf WhatsApp Web oder Desktop gibt.

Wenn Sie stattdessen die Liste der angeschlossenen Geräte sehen, überprüfen Sie die Zugriffszeit, den Aktivitätsstatus, den geografischen Standort, den Browsertyp und den Betriebssystemtyp, um festzustellen, ob Sie es waren oder nicht. Zögern Sie im Zweifelsfall nicht, die aktive Sitzung zu trennen, damit Sie das whatsapp.com-Cookie automatisch löschen. Weitere Informationen finden Sie unter Wie Sie sich gegen das Ausspionieren von WhatsApp verteidigen können.

So finden Sie heraus, ob Sie Facebook-Konten gehackt haben

Wenn Sie wissen möchten, ob Ihr Facebook-Konto gehackt wurde, verbinden Sie sich mit der iOS- oder Android-App oder der PC-Website. Melden Sie sich an und wechseln Sie zu Einstellungen. Finden und durchsuchen Sie den Facebook-Zugriffsverlauf. Dadurch werden alle aktiven Verbindungen zu deinem Facebook-Konto angezeigt.

Falls etwas nicht auf dich zukommt, kannst du bestimmte Sitzungen von deinem Konto aus der Ferne trennen. Hätte ein Eindringling dein Konto heimlich gehackt, würde er automatisch ausgeschlossen. Danach empfehle ich Ihnen jedoch auch, Ihr Facebook-Passwort zu ändern und die zweistufige FB-Verifizierung zu aktivieren.

Woher weißt du, ob sie deinen PC gehackt haben?

Um herauszufinden, ob Ihr PC gehackt wurde, müssen Sie einen Antiviren- und Antimalwareprogramm verwenden. Insbesondere empfehle ich die Verwendung von Kaspersky Security als Antiviren- und Firewall-Lösung und Malwarebytes als Anti-Malware. Scannen Sie nach der Installation sofort Ihre Festplatte und die daran angeschlossenen Wechselmedien. Wenn Zero-Day-Bedrohungen oder Malware entdeckt werden, überprüfen Sie, ob sie nicht falsch positiv sind, und wenn ja, beseitigen Sie diese Viren umgehend.

Sobald dies geschehen ist, überprüfen Sie kontinuierlich die Aktivitäten Ihres Computers, um festzustellen, ob es seltsame Nutzungen von RAM, CPU und Festplatte gibt. Wenn Sie immer noch Verlangsamungen bei plötzlichen Leistungen und Überhitzung feststellen, überprüfen Sie, ob es sich nicht um ein Hardwareproblem handelt. Wenn das Problem weiterhin besteht, speichern Sie die Daten von Hand, formatieren Sie Windows oder MacOS, aktualisieren Sie das BIOS des Motherboards oder setzen Sie es zurück und installieren Sie dann das auf die neueste verfügbare Version aktualisierte Betriebssystem neu. Wenn Sie nicht wissen, wo Sie Kaspersky finden, hinterlasse ich Ihnen den direkten Link zum Kauf.

Wie man herausfindet, ob man auf Android gehackt wurde?

Um herauszufinden, ob Sie auf Android gehackt wurden, müssen Sie Ihr Smartphone analysieren. Bei normalem Gebrauch sind die ersten Anzeichen von Hacking Pop-ups oder unerwartete Warnungen auf dem Bildschirm. Wenn du diese Art von Benachrichtigung siehst, versucht wahrscheinlich jemand, dich dazu zu bringen, etwas aus dem Play Store zu installieren, vielleicht eine wenig bekannte App. Vor kurzem gab es einen Fall im Zusammenhang mit PayPal-Malware auf Android. Etwas Ähnliches geschah.

Als zusätzliche Bestätigung, um zu sehen, ob Sie auf Android gehackt wurden, können Sie die Datennutzung und den Akkubedarf überprüfen. Sie finden diese Informationen in den Systemeinstellungen, unter App Usage und Battery Usage oder ähnlichem (der Pfad variiert je nach installiertem Launcher). Wenn Sie einen hohen Akkubedarf oder einen seltsamen Datenverbrauch im Zusammenhang mit unbekannten Android-Anwendungen und -Prozessen feststellen, handelt es sich wahrscheinlich um Malware.

Wenn Sie auf Android gehackt wurden, installieren Sie eine Antivirenanwendung wie Avast oder Kaspersky. Scannen und reinigen Sie Ihr Handy von allen Bedrohungen. Danach lässt es den Antiviren-Watchdog im Hintergrund aktiv, so dass er Sie bei jeder App-Installation, jedem Dateidownload oder jeder HTTP-Verbindung schützt.

So finden Sie heraus, ob Sie auf dem iPhone gehackt wurden

Wenn du ein iPhone hast und nicht denkst, dass du dich fragen musst, ob du gehackt wurdest, liegst du falsch. Es ist wahr, dass Apple-Geräte über mehr automatische Sicherheitsfunktionen und restriktivere Firewalls verfügen als Android. Aber glauben Sie es oder nicht, wissen Sie, dass nichts Hackersicher ist. Das ist richtig, besonders wenn man ein iPhone mit Jailbreak hat.

Daher kann es sein, dass auch Ihr Melafonino oder Ihr iCloud-Konto gefährdet ist. Um herauszufinden, ob Sie unter iOS gehackt wurden, überprüfen Sie einfach Ihren Zugriff auf Ihr iCloud-Konto. In den meisten Fällen, wenn die Daten verletzt wurden, handelt es sich um einen erfolgreichen Phishing-Versuch. Wenn Sie sich darüber im Klaren sein möchten, melden Sie sich bei appleid.apple.com an und melden Sie sich mit einem Namen und Passwort an, die Ihrer Apple-ID entsprechen.

Gehen Sie dann zum Abschnitt Geräte, um alle mit Ihrem Konto verbundenen Geräte anzuzeigen. Vielleicht hast du ein iPhone verkauft, ohne den empfohlenen Richtlinien zu folgen, und jetzt ist die Person, die es gekauft hat, in deinem Konto, ohne es zu wissen. In diesen Fällen schlage ich vor, dass Sie auf das unbekannte Gerät klicken (die Seriennummer wird ebenfalls angezeigt) und Aus Konto entfernen wählen. Dann schlage ich vor, dass Sie Ihr Apple-Konto-Passwort ändern und die Zwei-Faktor-Authentifizierung auf Ihrem iPhone aktivieren.

Woher weißt du, ob sie deine Telefonnummer gehackt haben?

Um herauszufinden, ob Sie die SIM-Karte und dann die Anzahl der damit verbundenen Mobiltelefone gehackt haben, ist es am besten, den Betreiber TIM, Vodafone, Fastweb, Tre, Iliad oder eine andere Nutzung anzurufen. Sie können aus der Ferne sehen, ob Ihr Telefon Opfer von Phishing-Versuchen geworden ist, die Ihr verbleibendes Guthaben und jede Aufladung in einem Augenblick verbrannt haben.

In diesen Fällen schlage ich vor, dass du in der Messages App nachschaust. Sie sollten verdächtige SMS-Nachrichten finden, die sich auf automatisch aktivierte Abonnementdienste beziehen, z.B. das Surfen im Internet ohne Hilfe (oder auf jeden Fall unvorsichtig). Das Beste, was Sie tun können, wenn Sie dies tun, ist, den Betreiber zu bitten, die Service Block Abonnement Dienste zu aktivieren. Wenn Sie also beim Surfen im Internet versehentlich etwas berühren, kann der Dienst nicht automatisch aktivieren, da er von der Firewall des Telefon-ISP blockiert wird.

Woher weißt du, ob sie dein lokales Netzwerk gehackt haben?

Eine weitere Analyse ist erforderlich, um festzustellen, ob Sie in das lokale Netzwerk gehackt wurden. Unabhängig davon, ob Sie sich mit dem drahtlosen oder Ethernet-Netzwerk verbinden, wenn Ihr Netzwerk eine Heimumgebung oder eine kleine Geschäftsumgebung ist, ist Ihr lokales Netzwerk möglicherweise frei von virtuellen Abteilungen (siehe VLANs). Es gibt sicherlich nur wenige Firewallseitige Schutzmaßnahmen zwischen Geräten, die mit dem Netzwerk verbunden sind. So sind beispielsweise drahtlose Geräte nicht von einem ungenutzten Management-Server isoliert. Es ist wahr, dass du es nicht mit deinem Handy benutzt, aber du benutzt die Apps auf deinem Handy nicht, besonders die „wenig bekannten“.

Zuerst schlage ich vor, dass du siehst, wer mit deinem WLAN verbunden ist. Was ist das denn? Durch die Verbindung mit dem Router. Auf diese Weise können Sie alle an den von Ihnen verwendeten Modem-Router angeschlossenen Geräte und deren MAC-Adressen einsehen. Wenn Sie ein Smartphone, Smart TV, TV-Dongle, Computer oder ein anderes verdächtiges Gerät finden, mit dem sie Sie wahrscheinlich gehackt haben, können Sie es aus Ihrem lokalen Netzwerk entfernen, indem Sie Ihr Passwort für das drahtlose Netzwerk ändern. Setzen Sie einen starken ein. Stellen Sie dann die Sicherheit Ihres drahtlosen Netzwerks nur auf WPA-2 oder, falls verfügbar, auch auf WPA-3 ein. Deaktivieren Sie dann die WPS. Diese PIN ist numerisch und leicht zu berechnen, da sie maximal 8-stellig ist. Lesen Sie mehr darüber, wie Sie Ihr Wi-Fi-Netzwerk schützen können.

Schließlich überprüft es die Ethernet-Verbindungen. Wenn eines dieser Geräte wirklich unbekannt wäre, müssten Sie es manuell debuggen. Alternativ können Sie auch IP-Scanner oder Port-Scanner verwenden, um mehr Details über die Hardware und Firmware dieser Geräte zu erhalten. Weitere Informationen finden Sie unter Wie Sie Ihren Router schützen können.

Wenn all dies dazu geführt hat, dass Sie verstehen, dass Ihr Modem-Router geeignet ist, einen Nippes zu verschönern, keine Sorge, das ist normal. Scherz beiseite, kaufen Sie einen professionellen Router und kaskadieren Sie ihn zum Modem, um die Firewall und vielleicht sogar QoS zu aktualisieren. Bevorzugte Marken wie MikroTik (schwer zu konfigurieren), Cisco (idem), Draytek, Ubiquity Networks, ASUS, Netgear, Linksys, TP-Link und dergleichen. Ich lege hier welche hin, wenn du willst, schau sie dir an.

Woher weißt du, ob du in eine IP-Adresse gehackt wurdest?

Wir werden herausfinden, ob sie deine IP-Adresse gehackt haben. Wie bei der privaten IP-Adresse, Typ 192.168.1.x, gilt das gleiche für das lokale Netzwerk. Stattdessen ändert sich die Musik, was die öffentliche IP-Adresse betrifft. Grundsätzlich ist die öffentliche IP-Adresse diejenige, die Ihr gesamtes lokales Netzwerk verwendet, wenn es im Internet erscheint (die gröbere Erklärung gibt es nicht, aber das ist das Konzept). Alles geschieht dank NAT (Network Address Translation). Lesen Sie mehr darüber in diesem Wikipedia-Artikel.

Sie verstehen, dass die öffentliche IP-Adresse diejenige ist, die von den Mail-Servern und Servern im Allgemeinen, mit denen Sie sich beim Surfen im Internet verbinden, erkannt wird. Sofern Sie keinen VPN- oder Remote-Proxy-Server verwenden, ist Ihre öffentliche IP-Adresse diejenige, die von Ihrem ISP zugewiesen wurde und kann statisch oder dynamisch sein. Wenn dynamisch, haben Sie es möglicherweise auf verschiedene Weise statisch gemacht, vielleicht über DDNS.

Wenn Sie jedoch in eine IP-Adresse gehackt wurden. Du kannst zum Beispiel die SPAM-Liste überprüfen und sehen, ob deine IP gemeldet und auf eine Blacklist von Mail-Servern gesetzt wurde (deshalb erhalten deine Freunde oder Kunden deine E-Mails oft nicht). Sie können diese Überprüfung mit dem kostenlosen IP Address Blacklist Check Tool von WhatIsMyIpAddress.com durchführen, das Sie hier anklicken können. In diesen Fällen wurden Sie vielleicht nicht gehackt, aber es ist immer noch ein etwas mehrdeutiges Signal.

Um das herauszufinden, schlage ich vor, dass Sie die Protokolle Ihres Routers überprüfen. Er leitet das NAT. Sie haben es vielleicht geöffnet, um NAT 1 auf PS4 zu haben, auch bekannt als NAT open, aber Sie wurden direkt an diesen Türen gehackt, während Sie im Internet spielen.

Nachdem ich die Protokolle gesehen habe, ändert es, wenn ich verdächtige Aktivitäten feststelle, die Zugriffe auf den Router, dann den Benutzernamen und das Passwort. Es deaktiviert auch den Fernzugriff auf den Router. Dadurch wird es viel schwieriger, aus dem Internet in den Router zu gelangen. Übersetzt: Die Wahrscheinlichkeit, dass du in Zukunft gehackt wirst, ist viel geringer.

Wie Sie sich gegen Hackerangriffe verteidigen können

Jetzt, da Sie herausgefunden haben, ob sie Sie gehackt haben oder nicht, sollten Sie sich vielleicht effektiv gegen Cyberkriminelle verteidigen. Nun, zusätzlich zu den Ratschlägen, die ich Ihnen in jedem Verfahren gegeben habe, schlage ich vor, dass Sie sich auch die Methoden ansehen, die ich unten aufgeführt habe, die sich auf einen allgemeinen, aber effektiven Schutz jedes Kontos beziehen, das Sie online verwenden.

Starkes Passwort zur Vermeidung von Brute-Force-Angriffen

Erstens, wenn Sie denken, dass Sie gehackt wurden, empfehle ich Ihnen, Ihre Passwörter für alle, aber nur für alle, Ihre Konten zu ändern. Der klassische Internetnutzer hat für die meisten seiner Web-Profile den gleichen Geheimwort-Satz. Es wird daher leicht sein, auf seine Identitäten zuzugreifen, sobald die erste entdeckt wird. Es wird nicht wirklich dein Fall sein. Ich empfehle Ihnen jedoch, Ihr aktuelles Passwort regelmäßig zu ersetzen und vor allem ein komplexes zu setzen: Großbuchstaben, Zahlen, Symbole und andere ASCII-Zeichen müssen vorhanden sein.

Vorsicht jedoch: Einige Firmware und Software sind nicht perfekt mit ASCII-Zeichen (wie Unterstriche und dergleichen) kompatibel. Sie können Ihr neues Passwort akzeptieren, aber es funktioniert möglicherweise nicht (unglaublich, aber wahr). Lesen Sie mehr darüber, wie Sie sichere Passwörter online erstellen können.

Deaktivieren der WPS-PIN am Router

Heutzutage müssen Sie Ihr drahtloses Netzwerk schützen, wenn Sie nicht einmal von einem unbekannten Nachbarn gehackt werden wollen (dies ist natürlich ein Beispiel, aber es gibt kostenlose Online-Tools, die es jedem ermöglichen). Smartphones, Computer und andere elektronische Geräte verbinden sich täglich über Wi-Fi mit dem Internet, auch für die Arbeit. Und da in einfachen Netzwerken Wi-Fi nicht vom Ethernet getrennt ist, auch nicht über VLANs, sind Sie viel stärker externen Angriffen ausgesetzt. Knacken Sie einfach das WiFi-Passwort, um das gesamte lokale Netzwerk (ich wiederhole, in einfachen Netzwerken) und dann NAS, Server, Computer und so weiter zu sehen (es sei denn, es befindet sich eine gute Firewall dahinter).

Selbst wenn Sie eine sehr schwierige Zeichenkette als Standardpasswort erraten haben oder wenn Sie sie kürzlich geändert haben, können Sie trotzdem in den WPS gehackt werden. Dies ist die Schaltfläche, die eine schnelle Verbindung zum Internet ohne Passworteingabe ermöglicht. Mit einer achtstelligen numerischen PIN kann der Benutzer das lokale Netzwerk betreten und das Internet ohne großen Aufwand nutzen.

Es gibt viele Möglichkeiten, die WPS zu knacken. Da es sich um eine Zahl mit maximal 8 Ziffern handelt, gibt es weniger Kombinationsmöglichkeiten als das Passwort. Ich empfehle Ihnen daher, die WPS-Funktion auf Ihrem Router auszuschalten. Zurück zum lokalen Netzwerkeintrag für weitere Details.

WPA-3 in Ihrem Wi-Fi-Netzwerk verwenden

WPA-3 ist der neue Standard, der 2018 von der Wi-Fi Alliance für 2,4 Ghz und 5 Ghz Netzwerke eingeführt wurde. Neue Router und Geräte, die das WPA3-Protokoll unterstützen, kommen ständig heraus. Ich empfehle Ihnen, so schnell wie möglich dieses WPA3-Personal- oder WPA3-Enterprise-Protokoll zu verwenden, um zu vermeiden, dass es in das lokale Netzwerk gehackt wird und vor Angriffen auf das WPA-2, wie beispielsweise KRACK, geschützt bleibt.

Es stimmt aber auch, dass WPA2 heute noch sicher genug ist. Andererseits wird es von vielen Geräten verwendet, und bis nicht jeder, den Sie verwenden, WPA3 unterstützt, müssen Sie dort bleiben (sonst können Sie sie nicht verbinden). Deshalb habe ich es dir gesagt, so schnell wie möglich. Lassen Sie mich Ihnen einige Beispiele für WPA3-Verbraucherrouter nennen (Anfang 2019 gab es noch sehr wenige zertifizierte Router).

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung ermöglicht es Ihnen, sich effektiv vor unbefugten Anmeldeversuchen zu schützen. Wenn der von Ihnen verwendete Browser oder die von Ihnen verwendete Anwendung das Cookie, mit dem sie sich beim ersten Mal authentifiziert hat, nicht erkennt, muss es zusätzlich zur Eingabe Ihres Passworts validiert werden, wenn 2FA aktiv ist.

Wie ist es dann möglich, die 2FA zu aktivieren? Facebook hat beispielsweise einen eigenen Codegenerator (siehe oben). Instagram und iPhone sind gleichwertig (siehe oben). Zu den Google-Konten gehört auch 2FA. Heutzutage unterstützen es alle gängigen und verwendeten Plattformen.

Als zusätzlichen Sicherheitsschritt, z.B. für Google-Konten, können Sie die 2FA mit einer speziellen Hardware wie Yubico FIDO U2F durchführen. Unten zeige ich Ihnen einige Schlüssel, die mit einigen der oben genannten Konten kompatibel sind (überprüfen Sie immer die Kompatibilität, bevor Sie kaufen).

Kreditkartenschutz

Wenn Sie häufig reisen und nicht gehackt werden wollen, empfehle ich Ihnen, Ihre kontaktlose Kreditkarte (aber auch Ihren Reisepass) zu schützen. Ich weiß, dass es bequem ist, damit Käufe dank des NFC-Protokolls zu bezahlen. Beachten Sie jedoch, dass die POS nicht nur NFC unterstützt. Was meine ich damit? Dass Hacker ein NFC-Gerät verwenden könnten, um Ihr Geld von Ihrer Kreditkarte abzulassen, ohne dass Sie einen Finger bewegen. Komm einfach näher und, glaub mir, es ist einfacher, als du denkst.

Um vor Hackerangriffen auf NFC geschützt zu bleiben, empfehle ich Ihnen, eine Karte zu kaufen, die diese Verbindungen zerstört, wenn Sie sie nicht benötigen. Stecken Sie es einfach in Ihre Brieftasche, um sicher zu bleiben. Eine der vielen verfügbaren Wirtschaftsschutzkarten ist die von Hickers, auf die ich Sie unten verlinken werde.

Andere Sicherheitsmethoden

Ich könnte weitermachen und dir sagen, wie du dich davor schützen kannst, gehackt zu werden. Diese scheinen mir jedoch bereits gute Methoden zu sein, die in Bezug auf die Konfiguration zu befolgen sind. Wenn Sie wissen möchten, wie man Apps, Websites und E-Mails erkennt, die sich hinter Cyberkriminellen verstecken könnten, empfehle ich Ihnen, meinen Leitfaden zu lesen, um zu sehen, ob eine Website sicher ist. Dort findest du alle Vorsichtsmaßnahmen, die du treffen musst, um online geschützt zu bleiben.