Identität gekapert

Identitätsdiebstahl: So verhalten Sie sich richtig

Wenn plötz­lich unbe­kannte Rech­nungen und Inkas­soschreiben ins Haus flat­tern oder die Polizei zur Haus­durch­suchung anrückt, ist der Schreck groß. Oft steckt ein Iden­titäts­dieb­stahl dahinter. Wir erläu­tern, wie man sich richtig verhält.
Von

Daten-Lecks bei Internet-Diensten: Selbst Jahr­zehnte nach der Erfin­dung des Inter­nets gibt es keine hundert­pro­zen­tige Sicher­heit im Internet. In regel­mäßigen Abständen gibt es Berichte über unsi­chere Webdienste. Oft stehen sensible Daten von Nutzern tage- oder wochen­lang unge­schützt im Netz und können von jeder­mann einge­sehen und abge­griffen werden, bis der Betreiber endlich reagiert. Wie man heraus­findet, ob man selbst bereits Opfer eines Daten-Lecks, war erläu­tern wir im weiteren Verlauf dieses Ratge­bers.

Unsi­chere und mehr­fach verwen­dete Pass­wörter: Ein einziges Daten-Leck ist mögli­cher­weise noch kein Welt­unter­gang. Gefähr­lich wird es aber dann, wenn der Betrof­fene unsi­chere und leicht zu erra­tende Pass­wörter wie 123456 verwendet hat. Noch einfa­cher macht man es den Krimi­nellen, wenn man dieselbe Kombi­nation aus E-Mail-Adresse und Pass­wort bei mehreren Diensten verwendet. Die größte Gefahr besteht, wenn die Kombi­nation aus E-Mail-Adresse und Pass­wort, die man bei der Haupt-E-Mail-Adresse und beim eigenen Haus­bank-Konto verwendet, auch noch bei anderen Diensten benutzt.

Pass­wort-Daten­banken für Hacker: Dass Hacker wie "einsame Wölfe" in einer dunklen Bude sitzen und ganz alleine handeln, ist ein Märchen. Oft sind sie gut vernetzt und betreiben im Darknet große Daten­banken, wo sie die erbeu­teten Daten für viel Geld verkaufen. Beson­ders wert­voll sind veri­fizierte Kombi­nationen aus E-Mail-Adresse und Pass­wort, Daten für eine Zwei­faktor-Authen­tifi­zie­rung, Geburts­datum, Scans von echten Perso­nal­aus­weisen und Reise­pässen und natür­lich alle gültigen Zahlungs­daten.

Phis­hing und "Support-Anrufe": Hat ein Hacker zunächst nur die E-Mail-Adresse "erbeutet", was heut­zutage kinder­leicht ist, sendet er mögli­cher­weise Spam-Mails oder Phis­hing-Nach­richten an diese Adresse, um weitere Daten heraus­zufinden. Oft erwe­cken Phis­hing-Mails den Eindruck, der Mail-Inhaber müsse bei seiner Bank oder einem Internet-Account "eine Veri­fizie­rung" durch­führen, die "Echt­heit bestä­tigen" oder seine "Iden­tität beweisen". Andern­falls wird mit einer Account-Sperre gedroht. Fällt der Mail-Inhaber darauf herein und gibt seine Daten auf einer speziell von den Verbre­chern präpa­rierten Seite ein, die der Bank oder dem Dienst täuschend ähnlich sieht, haben die Verbre­cher weitere gültige Account-Daten erbeutet. Auch das Erbeuten von Nutzer­daten per Phis­hing-SMS an Handy-Nummern ist nach wie vor ein verbrei­tetes Phänomen.

Schad­soft­ware auf Handy oder Computer: Wer noch gar keine Daten erbeutet hat, lockt unbe­darfte Nutzer mögli­cher­weise im Browser oder in Smart­phone-Apps auf unse­riöse Seiten, um dort Daten abzu­greifen. Noch perfider ist es, wenn den Opfern Soft­ware oder Apps unter­geju­belt werden, die den Computer oder das Smart­phone ausspähen oder im Browser Login-Vorgänge mitver­folgen. Wer sich nicht sicher ist, sollte bei Computer oder Smart­phone lieber die Internet-Verbin­dung trennen und das Gerät mit einem Anti­virus-Programm durch­suchen.

Fake-Shops: Krimi­nelle, die eben­falls noch keine Daten haben, locken ihre Opfer mitunter auch auf Fake-Shops. Das sind täuschend echt ausse­hende Online-Shops, in denen reale Produkte meist zu einem sagen­haft güns­tigen Preis ange­priesen werden. Legt man dort aber einen Account mit Name, Adresse und womög­lich Zahlungs­daten an und gibt eine Bestel­lung auf, erfolgt nie eine Liefe­rung. Statt­dessen verwenden die Verbre­cher die einge­gebenen Nutzer­daten.

Persön­licher Kontakt: Man mag es nicht glauben, aber nicht nur das Internet birgt Sicher­heits­risiken, sondern auch der zwischen­mensch­liche Kontakt. Es gab tatsäch­lich Fälle, wo anonyme Anrufer bei der offen­her­zigen Sekre­tärin unter einem Vorwand private Daten des Chefs wie Geburts­datum, Name der Ehefrau oder Name des Haus­tiers erfragen konnten. Das Phänomen wird als "Social Hacking" bezeichnet. War der Chef dann so unvor­sichtig, diese Daten als Pass­wort zu benutzen, musste er sich nicht wundern, dass seine Accounts geka­pert wurden. Beim Phishing haben es Kriminelle oft auf Zahlungsdaten abgesehen Beim Phishing haben es Kriminelle oft auf Zahlungsdaten abgesehen
Schweizerische Kriminalprävention SKPPSC

Was machen Krimi­nelle mit meinen geklauten Daten?

Weitere Daten heraus­finden: Haben Verbre­cher Mail-Adresse und Pass­wort des Haupt-E-Mail-Post­fachs erbeutet, nutzt es mögli­cher­weise auch nichts, dass diese Kombi­nation woan­ders nicht verwendet wurde. Denn dann können die Krimi­nellen bei Web-Diensten, Online-Shops und sozialen Netz­werken die "Pass­wort-Zurück­setzen"-Funk­tion verwenden. Das ist für das Opfer doppelt bitter: Erstens kommen die Verbre­cher damit an weitere Accounts und zwei­tens können sie durch eine Ände­rung der Pass­wörter den Account-Inhaber überall aussperren.

Daten testen, veri­fizieren, verän­dern, weiter­ver­kaufen: So wie man selbst seine Daten pflegen und sichern sollte, pflegen auch die Hacker ihre Daten­banken und entwi­ckeln diese weiter. In der Regel werden alle Kombi­nationen aus E-Mail und Pass­wort getestet - und wenn sie noch stimmen, sind sie gleich viel mehr wert. Wer einen geka­perten Account für Bestel­lungen oder Straf­taten miss­brau­chen möchte, ändert dort dann oft die Liefer­adresse. Manchmal mischen die Hacker auch Daten aus verschie­denen Accounts. Und mit dem Weiter­ver­kauf aller dieser Daten im Darknet lässt sich wie beschrieben viel Geld verdienen.

Einkaufen auf fremde Rech­nung: Waren- und Leis­tungs­kre­dit­betrug bezie­hungs­weise Versand­betrug nennt man es, wenn Krimi­nelle online, per Telefon oder persön­lich in Laden­geschäften unter Angabe geklauter Personen- und oder Zahlungs­daten Bestel­lungen aufge­geben, mit dem Ziel, die Ware oder Leis­tung für sich oder Dritte zu erlangen, ohne selbst dafür zu bezahlen.

Straf­taten begehen: Nicht immer belassen es die Hacker dabei, über erbeu­tete Amazon- oder eBay-Zugangs­daten Smart­phones oder Fern­seher zu bestellen, die sie dann woan­dershin liefern lassen und ggf. weiter­ver­kaufen. Geklaute Kredit­karten- und Zahlungs­daten werden im Darknet oft für Waffen- oder Drogen­käufe verwendet. Hat man ohnehin schon eine Schad­soft­ware auf das Gerät des Opfers geschleust, wird dieses über das Programm oft in ein Botnetz einge­bunden, mit dem dann weitere Hacker-Angriffe oder Spam-Aussen­dungen vorge­nommen werden.

Rufschä­digung: Schlimm für den Betrof­fenen sind auch erbeu­tete Zugangs­daten für Twitter, Face­book, Insta­gram oder gar über­nom­mene Messenger-Accounts. Dann kann der Hacker im Namen und mit dem Foto des Betrof­fenen Belei­digungen, Hetze, Hass-Propa­ganda oder andere Dinge verbreiten, die ein schlechtes Licht auf den Account-Inhaber werfen und seinen Ruf nach­haltig schä­digen können. Rufschä­digend kann auch das Anlegen und Benutzen eines Dating-Profils mit den Daten des Opfers sein.

Auf der dritten Seite beschäf­tigen wir uns nun damit, wie man sich vor Iden­titäts­dieb­stahl schützt und was meist die direkten Folgen eines Iden­titäts­dieb­stahls sind.