Eine junge Frau schaut besorgt auf ihr Smartphone und hält sich besorgt die Hand vor den Mund. Gedämpftes Licht von hinten.
Lesezeit: 10 Minuten

Tipps gegen Hacker und Phishing-Angriffe

Alles, was Sie über sicheres Internet-Surfen wissen müssen

Auf einen Blick

Ein falscher Klick kann unangenehme Folgen haben – nicht nur für Unternehmen, sondern auch für private Nutzer. Wer zum Beispiel auf eine Phishing-Attacke hereinfällt oder unvorsichtigerweise einen infizierten Anhang öffnet, dem drohen viele Unannehmlichkeiten oder sogar ein finanzieller Verlust. Und das ist gar nicht mal so selten: Fast jeder zweite Internetnutzer ist schon einmal Opfer von Kriminellen im Netz geworden. Wir erklären, was Sie im Fall eines Cyberangriffs tun können.

5 Schritte bei dem Verdacht, von einer Cyberattacke betroffen zu sein:
1. Trennen Sie Ihren Rechner von bestehenden Netzwerken.
2. Ändern Sie sofort sämtliche Login-Daten bei Online-Diensten, etwa bei Ihrem E-Mail-Konto.
3. Lassen Sie Ihren Rechner von einem Fachmann auf Schadsoftware untersuchen.
4. Erhalten Sie per Post Mahnungen, die Sie nicht zuordnen können, setzen Sie sich sofort mit dem Absender in Verbindung und erstatten Sie ggf. Anzeige.
5. Rufen Sie Ihren Ansprechpartner bei der VGH an.

zur Beratersuche

Kostenfreier 24 Stunden Schadenservice
Darum versichern

Um sich gegen die Folgen einer Cyber-Attacke abzusichern, ist der Abschluss einer Versicherung ratsam. Die VGH bietet Privatkunden mit der VGH CyberSchutz ein ideales Angebot, das sie vor finanziellen Schäden schützt.

Das Internet gehört heute bei den meisten Menschen zu ihrem privaten Alltag. Wir leben in einer vernetzten, digitalen Welt, tauschen Daten und Meinungen aus und tätigen Käufe und Verkäufe immer öfter online. Doch alles, was wir über das Internet erledigen, kann von Hackern mitverfolgt oder auch manipuliert werden – und genau solche Hackerangriffe geschehen immer öfter.

Betrug beim Online-Shopping, Identitätsmissbrauch oder auch Cyber-Mobbing nehmen stetig zu. Selbst regelmäßig aktualisierte Firewalls, Virenscanner und Spamfilter sowie ein sicheres Passwort bieten keinen hundertprozentigen Schutz. Die Schäden dabei können vielseitig sein: Wenn Sie zum Beispiel ein Produkt bestellen und bezahlen, das Paket aber nie ankommt, ist das Geld in aller Regel weg. Hacker könnten sich zudem Zugriff auf Ihren Social-Media- oder E-Mail-Account erschleichen und diffamierende Mails und Posts in Ihrem Namen veröffentlichen. Richtig teuer kann es für Sie werden, wenn ein Unbefugter in Ihrem Namen Online-Einkäufe tätigt. Gegen diese und noch viele weitere Angriffe schützt Sie die VGH CyberSchutz. Sie deckt sowohl Eigenschäden als auch Haftpflichtansprüche geschädigter Dritter ab. Ein optionaler Cyber-Rechtsschutz trägt zudem die Kosten für rechtliche Auseinandersetzungen – auch im Falle des Vorwurfs strafrechtlicher Vergehen im Internet. Der Präventionsbaustein ermöglicht Ihnen darüber hinaus, Schäden selbst vorzubeugen.

VGH CyberSchutz für Privatkunden

Die VGH CyberSchutz deckt sowohl Eigenschäden als auch Haftpflichtansprüche geschädigter Dritter ab. Ein optionaler Cyber-Rechtsschutz trägt zudem die Kosten für rechtliche Auseinandersetzungen – auch im Falle des Vorwurfs strafrechtlicher Vergehen im Internet. Die Leistungen reichen von der telefonischen Erstberatung über die Übernahme der Kosten für die Geltendmachung von bestimmten Schadenersatzansprüchen bis hin zum Kostenschutz für die Verteidigung gegen den Vorwurf eines strafrechtlichen Vorgehens im Netz. Unter Eigenschäden fallen beispielsweise finanzielle Verluste bei Interneteinkäufen sowie Internetverkäufen. Sie fallen an, wenn etwa im Voraus bezahlte Ware nicht ankommt bzw. wenn jemand unbefugt in Ihrem Namen und auf Ihre Rechnung Waren im Netz einkauft. Auch Identitätsmissbrauch ist ein Eigenschaden. Verschafft sich ein Dritter rechtswidrig Ihre personenbezogenen Daten und entsteht Ihnen dadurch ein Vermögensschaden, dann ist dieser von der VGH CyberSchutz abgedeckt.
Ebenso abgedeckt ist die Übernahme der Kosten für die Wiederherstellung privater elektronischer Daten nach einer Online-Attacke bis zu 3.000 Euro.
Zu einem Haftpflichtschaden gehört unter anderem die ungewollte Übermittlung von Schadprogrammen – also, wenn Sie zum Beispiel unwissentlich einen infizierten Anhang weiterleiten. Auch Urheberrechtsverletzungen fallen hierunter, denn wenn Sie beispielsweise ein Bild im Netz posten, für das ein Dritter die Nutzungsrechte hat, kann er Sie auf Schadenersatz verklagen. Sollten Sie versehentlich vertrauliche Informationen im Netz veröffentlichen, sind Schadenersatzforderungen ebenso abgedeckt. Und sollten Ihre minderjährigen Kinder ohne Ihr Wissen Dritten durch Cyber-Mobbing Schaden zufügen und Sie werden dafür in Anspruch genommen, dann ist VGH CyberSchutz ebenfalls für Sie da.

Schnell passiert: Ein falscher Klick! Schützen Sie sich vor finanziellen Folgen durch Cyber-Gefahren.
Auch gut zu wissenTop-Tipps gegen gängige Cyber-Bedrohungen
Wie sollte ein sicheres Passwort aussehen?
Wie erkenne ich einen Hackerangriff?
Wie erkenne ich eine Phishing-Mail?
Wie erkenne ich einen Fake-Shop?
Die 5 größten Risiken im Netz: So schützen Sie sich!
Betrug beim Online-Shopping
Idenditätsdiebstahl
Cyber-Kriminalität im Homeoffice
Cyber-Mobbing
Datenverlust

Glossar: Die wichtigsten Begriffe zur Cyber-Kriminalität erklärt

Phishing, Botnetz, Ransomware – viele Begriffe hat man schon oft gehört. Was sich aber wirklich dahinter verbirgt, ist nicht immer jedem klar. Wir stellen hier eine Auswahl an Begriffen aus dem Bereich der Cyber-Kriminalität vor.

Botnetze

Ein Botnetz besteht aus vielen einzelnen, mit einer Schadsoftware infizierten Rechnern oder anderen mit dem Netz verbundenen Geräten. Sie können von Kriminellen ferngesteuert werden, um so beispielsweise Spam-Mails zu verschicken oder Attacken auf andere Systeme zu fahren. In einem Botnetz verbundene Geräte können von Kriminellen unbemerkt vom Nutzer bedient werden.

Brute-Force-Angriff

Die Methode eines Brute-Force-Angriffs ist zwar nicht mehr die neueste, bei Hackern aber immer noch effektiv und beliebt. Hacker versuchen mit dieser Form der Attacke unter anderem, Login-Daten wie Passwort und Benutzernamen zu knacken – und zwar nach dem Trial-and-Error-Prinzip. Das kann mitunter aufwendig und zeitintensiv sein. Mittels bestimmter automatisierter Tools hält sich der Aufwand für Kriminelle aber in Grenzen.

Cyber-Mobbing

Der Begriff Cyber-Mobbing umschreibt das systematische Anfeinden, Schikanieren oder Diskriminieren einer oder mehrerer Personen im Netz. Dies geschieht über elektronische Kommunikationsmittel oder auch über die unberechtigte Nutzung einer virtuellen Identität (Identitätsmissbrauch).

Dos- und DDoS-Attacken

Das Ziel von Denial-of-Service (DoS)-Angriffen ist es, die Verfügbarkeit von verschiedenen Diensten zu beeinträchtigen. Bei dieser Form des Cyberangriffs wird das Zielsystem mit einer großen Anzahl von automatisierten Anfragen konfrontiert. Gelingt es dem Angreifer, so viele Anfragen zu versenden, dass das Zielsystem sie nicht mehr abarbeiten kann, werden sie nicht mehr beantwortet. Bei einem DoS-Angriff gehen alle Anfragen von einer einzigen Quelle aus. Bei einem Distributed-Denial-of Service-Angriff (DDoS) hingegen senden sehr viele unterschiedliche Quellen Anfragen. Oft handelt es sich bei diesen Quellen um Rechner in aller Welt, die ohne das Wissen ihrer Eigentümer ein kriminelles Botnetz bilden.

Fake-Shop

Fake-Shops sind von Betrügern geführte und gefälschte Internet-Shops. Wird ein Geldbetrag im Voraus überwiesen, bleibt der Erhalt der Ware aus.

Firewall

Eine Firewall schützt Netzwerke vor Cyberangriffen. Mittels Hard- und Software kontrolliert sie den Datenfluss zwischen internen und externen Netzwerken.  So besteht die Möglichkeit, alle ein- und ausgehenden Daten überprüfen zu können.

Identitätsmissbrauch

Wenn ein Dritter unberechtigterweise auf personenbezogene Daten eines anderen zugreift, um sich mit ihnen bereichern (zum Beispiel, indem er im Namen und auf Rechnung des Geschädigten Waren einkauft), gilt das als Identitätsmissbrauch.

Patch

Ein Patch ist ein Update für Programme oder Betriebssysteme. Es schließt Sicherheitslücken, behebt Fehler im Programm und enthält ggf. kleinere Funktionserweiterungen.

Phishing

Beim Phishing geht es um eine Betrugsmethode. Dabei verschafft sich der Täter mittels gefälschter E-Mails vertrauliche Zugangs- und Identifikationsdaten von Dritten. Dafür baut der Angreifer unter einer falschen Identität ein Vertrauensverhältnis auf, das er anschließend ausnutzt. Mit den per Phishing erlangten Daten nimmt der Täter unerlaubte Handlungen im Netz vor.

Ransomware

Ransomware ist eine Schadsoftware, die die Daten eines Nutzers verschlüsselt mit dem Ziel, diese unzugänglich zu machen. Gegen Zahlung eines Lösegeldes sollen die Daten wieder freigegeben werden. In einigen Fällen wird lediglich der Systemstart manipuliert und auf dem Desktop ist stets ein entsprechendes Hinweisfenster im Vordergrund.

Social Engineering

Beim Social Engineering haben es die Täter auf den "Faktor Mensch" als schwächstes Glied der Sicherheitskette abgesehen. Sie nutzen menschliche Eigenschaften wie Hilfsbereitschaft, Angst oder Autorität aus, um Menschen zu bearbeiten und zu manipulieren – in etwa wie beim bekannten Enkeltrick. Ziel ist es, das Opfer dazu zu bringen, Überweisungen zu tätigen oder Viren auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren.

Skimming

Unter Skimming versteht man das Ausspähen von Kartendaten und PIN-Nummern, zum Beispiel an einem Bankautomaten. Mit den so gewonnenen Daten kann ein Täter unerlaubte Handlungen im Bankverkehr unter der Identität des Inhabers ausführen.

Spam

Bei Spam handelt es sich um unerwünschte und unaufgefordert zugesandte Massennachrichten, zum Beispiel über E-Mail oder SMS. Die betrügerischen E-Mails enthalten beispielsweise Werbung oder Links bzw. Anhänge, über die eine Schadsoftware leicht installiert werden soll.

Trojanisches Pferd (Trojaner)

Ein Trojanisches Pferd, auch Trojaner genannt, ist ein scheinbar nützliches Programm, das allerdings im Hintergrund unerwünschte Anwendungen ausführt. Es kann sich nicht selbst weiterverbreiten, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.

Virus

Unter einem Virus versteht man ein sich selbst reproduzierendes Programm. Es nimmt vom Nutzer unbemerkt Manipulationen in Systembereichen an anderen Programmen oder deren Umgebung vor. Zudem kann ein Virus programmierte Schadensfunktionen enthalten.

Virenschutzprogramm

Ein Virenschutzprogramm ist eine Software, die bekannte Computer-Viren, Computer-Würmer und Trojanische Pferde aufspürt, blockiert und gegebenenfalls beseitigt. Ein Virenschutzprogramm sorgt also für mehr Sicherheit und sollte auf jedem Rechner, Tablet oder Smartphone installiert sein.

Auf den Punkt

Hier fassen wir für Sie noch einmal die wichtigsten Aussagen zusammen:
Mann mit Bart telefoniert, hält eine Kreditkarte in der Hand und schaut auf einen Laptop, während er in einem Café sitzt.
Sofortmaßnahmen bei Verdacht eines Hacker-Angriffs:
  • Trennen Sie Ihren Rechner von bestehenden Netzwerken.
  • Ändern Sie sofort sämtliche Login-Daten bei Online-Diensten, zum Beispiel bei Ihrem E-Mail-Konto.
  • Lassen Sie Ihren Rechner von einem Fachmann auf Schadsoftware untersuchen.
  • Erhalten Sie per Post Mahnungen von einem Online-Dienstleister, die Sie nicht zuordnen können, setzen Sie sich sofort mit ihm in Verbindung und erstatten Sie ggf. Anzeige.
  • Rufen Sie Ihren Ansprechpartner bei der VGH an
Hände tippen auf einem Smartphone mit Login-Maske für Benutzername und Passwort, daneben eine Tasse Kaffee.
Passwort Check – Checkliste für ein sicheres Passwort:
  • Erstellen Sie ein Passwort mit mindestens acht Zeichen. Es sollte kein in einem Wörterbuch auffindbares Wort sein.
  • Ihr Passwort sollte Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen beinhalten.
  • Verwenden Sie keine Begriffe, die mit Ihnen und Ihrer Familie in Verbindung stehen.
  • Verwenden Sie niemals Zahlen- oder Buchstabenreihen, zum Beispiel "abcdef" oder "123456".
  • Erstellen Sie für jeden Account ein eigenes Zugangswort.
  • Ändern Sie Ihre Passwörter in regelmäßigen Zeitintervallen.
  • Geben Sie Ihr Passwort niemals an Dritte weiter.
  • Bewahren Sie Ihr Passwort niemals frei zugänglich auf.
Diesen Beitrag teilen
Wir sind für Sie da!

Ihr Ansprechpartner vor Ort

Vereinbaren Sie direkt einen Termin mit einem Berater vor Ort in Ihrer Nähe.

Kostenfreie Service-Hotline

Nutzen Sie unsere zentrale Service Hotline und lassen Sie sich beraten.

Digitale Beratung im Live-Chat

Nutzen Sie unseren Live-Chat, um mit einem unserer Service-Mitarbeiter zu schreiben.

Wir sind für Sie da!

Ihr Ansprechpartner vor Ort

Vereinbaren Sie direkt einen Termin mit einem Berater vor Ort in Ihrer Nähe.

Kostenfreie Service Hotline

Nutzen Sie unsere zentrale Service Hotline und lassen Sie sich beraten.

Persönliche Beratung

Schicken Sie uns gerne Ihre Fragen, um sich individuell beraten zu lassen.