Frage an Profi hacker?
Leider wurde meine Frage gerade gelöscht, daher stelle ich sie anders.
Ich wurde durch Viren oder trojaner gehackt und meine Daten werden abgefangen und meine technischen Geräte kontrolliert. Ich würde gerne wissen wie der hacker dies getan hat. Wir hatten seit ca 2 Jahren Kontakt. Er hat mir von Anfang an Video und Bilddateien geschickt, einige davon habe ich auch heruntergeladen.
Vor einigen Monaten hat er mir Datei Anhänge über die email geschickt, die ich zwar angeklickt habe aber nicht öffnen konnte, da ich keine geeignete app drauf hatte. Erst nach diesen Mails.. kannte er bspw. meinen Geburtstag und hat mir öfter eingeredet, dass ich gehackt wurde, bis ich merkte das all meine technischen Geräte spinnen.
Nun möchte ich wissen, was ihr denkt, worüber er mich gehackt hat.. denn ich habe gesehen, dass beide möglichkeiten gleich einfach wären... da Frage ich mich, warum er fast 2 Jahre hätte warten sollen um mich zu hacken (durch Datei Anhang), da er es ja auch von Anfang an zb über die Bild oder Video Dateien hätte machen können...
Ich bin sehr dankbar für hilfreiche Antworten.
2 Antworten
Das kann man nur vermuten, es ist nicht leicht die Beweggründe von Leuten zu verstehen. Eventuell hat er auch nicht die nötigen Fähigkeiten gehabt und erst mal ein wenig mit dir experimentiert, da du anscheinend alles immer fleißig geöffnet hast.
Allerdings kann ich dir ein paar weitere Tipps geben die du jetzt befolgen solltest, sowie Dinge die du in Zukunft machen solltest.
Zuerst könntest du versuchen den durch ein Antivirenprogramm zu bereinigen, hierfür empfehle ich ESET oder Malwarebytes.
Wenn er nach dem du ihn gelöscht hast immer noch auf deinem System ist, nach erneuten Scans, wirst du deinen Computer platt machen müssen.
Dafür solltest du zuerst einen Data Shredder benutzen, hier empfehle ich DBAN (Dariks Boot and Nuke).
DBAN löscht alle Daten auf der Festplatte und überschreibt diese mehrfach während des Prozesses, mit diesem weg werden auch die magnetischen Bits neu ausgerichtet, was im Klartext heißt das sich von deinen alten Daten keine Reste mehr auf der Festplatte befinden.Somit wird auch der Trojaner verschwunden sein, dannach kannst du Windows wie gehabt neu installieren.
Wie gesagt das ist nur nötig wenn du ihn nicht durch ESET oder Malwarebytes bereinigen kannst.
In jedem Fall solltest du dannach alle Passwörter ändern, oder währenddessen über ein anderes Gerät. Außerdem solltest du in deinen Accounts die 2 Faktor Authentifizierung aktivieren um zukünftig Fremdzugriffe auf deine Accounts zu verhindern.
Für die Zukunft solltest du folgende Dinge beachten
Microsoft Dienste auf dem neusten Stand halten
Alle Dienste von Microsoft sollten stets auf dem neusten Stand sein, dazu zählen Programme wie Excel, Word und Co.
Aber natürlich auch die Windows Updates selbst, in regelmäßigen Abständen sollte man auch selber mal nach Updates suchen, auch wenn diese für gewöhnlich automatisch installiert werden.
Dies funktioniert wie folgt
Start > Einstellungen > Update und Sicherheit > Windows Update
UAC=User Account Control(Benutzerkontensteuerung)
Die Benutzerkontensteuerung ist eine Sicherheitsmaßnahme die beim ausführen von Programmen eine Erhöhung der rechte des aktuellen Benutzers fordert. Sie sollte stets auf der höchstmöglichen Stufe stehen, um einen großen Schutz von unerwünschten Zugriffen durch Malware zu bieten.
Um diese zu erhöhen gebe in der Suchleiste "UAC" ein und klicke dann auf "Einstellungen der Benutzerkontensteuerung ändern".
Ziehe den Regler ganz nach oben und bestätige das ganze.
Browser & Erweiterungen
Der jeweilige Browser sollte immer Up2Date gehalten werden
Dazu können folgende Erweiterungen helfen
- NoScript - NoScript verhindert das ausführen von Scripts durch Webseiten
- uBlock Origin - uBlock Origin kann helfen Malware, Popup, Werbe oder Tracking Seiten zu blockieren.
Rechte
Ohne die vollen Rechte ist es schwer Veränderungen am System vorzunehmen, diese Tatsache kann man sich zu nutze machen in dem man verschiedene Konten mit verschiedenen rechten auf seinem Computer anlegt.
- Administrator - Dieses Konto hat volle rechte, für die Installation von Updates und anderer administrativer Tätigkeiten.
- Benutzerkonto - Ein Konto mit eingeschränkten Rechten für den täglichen Gebrauch (Arbeit, Gaming, Internet)
Konten können wie folgt angelegt werden
Unter Start > Einstellungen > Konten
kann man neue Konten einrichten. Klicke dazu auf "Familie und andere Benutzer."
Unter dem Punkt "Andere Benutzer" klicke auf "Diesem PC eine andere Person hinzufügen"
Passwörter
Das nutzen von verschiedenen Passwörter für verschiedene Dienste kann den Schutz enorm erhöhen.
Außerdem sollten Passwörter nicht im Browser gespeichert werden, auch sollten sie eine gewisse Länge haben und aus Buchstaben, Groß-kleinschreibung, sowie aus Zahlen und Sonderzeichen bestehen.
Keepass erlaubt es euch Passwörter zu generieren, diese sicher abzuspeichern und automatisch beim jeweiligen Dienst einzutragen.
Für Windows
KeePassXC
Für Android
Keepass2Android
Antivirenprogramm
Als Antivirenprogramm ist der Microsoft Defender ausreichend, allerdings sollte man sich nie auf ein AV-Programm verlassen, den keines dieser Programme wird 100% der Schadsoftware erkennen.
Unter Start > Einstellungen > Update und Sicherheit > Windows-Sicherheit > Viren- & Bedrohungsschutz
kann der Defender konfiguriert werden.
Für den bestmöglichen Schutz sollten folgende Einstellungen aktiviert sein.
- Echtzeitschutz
- Cloudbasierter Schutz
- Automatische Übermittlung von Beispielen
- Manipulationsschutz
Außerdem kann man sich vor Ransomware schützen indem man den Überwachten Ordnerzugriff aktiviert.
Zudem kann man diese Punkte in der App & Browsersteuerung aktivieren
- Apps und Dateien überprüfen
- SmartScreen für Microsoft Edge
Auch sollte der Computer Regelmäßig von unerwünschter Software gereinigt werden, dazu zählen zum Beispiel Programme die lange nicht genutzt wurden.
Hierfür empfehle ich euch Revo Uninstaller, die offizielle Seite ist: https://www.revouninstaller.com/de/
Der Revo Uninstaller deinstalliert die gewünschte Software und löscht eventuell übrig gebliebene Daten wie zum Beispiel Registry Einträge und Temporärdaten.
Wenn man diese Schritte befolgt ist man auf einer ziemlich sicheren Seite, wobei es natürlich immer Ausnahmen gibt, weswegen es unverzichtbar ist auch selber die Augen offen zu halten und Software nur von offiziellen Herstellerseiten runterzuladen.
MfG
Wenn nichts gefunden wurde und du dir sicher bist das irgendwas nicht mit rechten Dingen zugeht fängst du bei dem Schritt mit dem Data Shredder an.
Dies kann allerdings bis zu 16 Stunden dauern, je nach Datenmenge.
Dannach ist aber im Normalfall alles restlos ausgemerzt.
Dazu verlinke ich hier nochmal die offizielle Hersteller Seite
Sobald du es auf seinem Computer gespeichert hast und auf ein Bootfähiges Medium überspielt kannst du auch deinen Computer vom Internet nehmen, dann kann wenigstens erst mal nichts weiter angestellt werden
Windows kann recht leicht über eine präparierte Datei übernommen werden. Für Windows - das unsicherste Betriebssystem - gibt es täglich 240000 neue Schädlingsvarianten im Netz (laut AV-Test und BSI).
Auf unserem Familien PC läuft das kostenfreie Linux Mint, das hat diese Schwächen nicht und braucht auch keinen Virenscanner zum Überleben. Linux kann auch mit wenigen Klicks vom Anfänger zusätzlich neben Windows installiert werden. Mint wird fast genau wie Win bedient. Das BSI empfiehlt Linux als sicheres Betriebssystem, das auch nicht spioniert. YouTube zeigt dazu gute Video Anleitungen.
"Mint download" führt zum Download. Ein Lizenzschlüssel wird nicht benötigt, Kontozwang gibt es nicht bei freien Betriebssystemen.
Erst einmal vielen Dank für die ganzen Infos. Ich werde sie befolgen. Aber das Problem ist, dass kein Viren Programm angeschlagen hat. Aber er hat mich zu 100 Prozent gehackt, ich befürchte leider, dass es ein Profi ist und den trojaner oder virus selbst geschrieben hat und deshalb die ganzen Antiviren Programme nicht anschlagen. Denn ich habe alle Geräte mehrfach zurückgesetzt und auch das Laufwerk gereinigt, aber er die immer noch drin und schießt beispielweise Fotos oder ändert immer wieder meine Tastatur um ect. Es sind Probleme die ich vorher nie hatte und das auf allen Geräten. Zudem befürchte ich, dass er leider ein Cyberkrimineller und Stalker ist der meine Daten sammelt... Ich werde es dennoch so versuchen wie du es beschrieben hast. Danke.