Sechs Benutzerkonten, die Sie niemals verwaisen sollten

Haben Sie aufgehört, einen Online-Dienst zu nutzen? Dann löschen Sie Ihr Konto! Wir erklären Ihnen, welche unbenutzten Accounts ein Risiko für Sie darstellen und wieso.

Können Sie sich an jedes Onlinekonto erinnern, das Sie besitzen? Vielleicht haben Sie sich eines erstellt, um auf Inhalte zuzugreifen oder weil Sie ein Freund darum gebeten hat. Anschließend gerät der Account jedoch in Vergessenheit. Der Alltag im Netz. Viele Benutzer hören einfach auf, bestimmte Konten zu nutzen, machen sich aber oftmals nicht die Mühe, diese auch zu löschen. Die dann verwaisten Konten warten danach nur noch darauf, gehackt zu werden. Und falls der Tag kommen sollte, an dem ein Hacker sich Zugriff verschafft, werden Sie dies mit Sicherheit erst nach einer geraumen Zeit erfahren, wenn überhaupt.

Verwaistes Nutzerkonto: Was schief gehen könnte

Spielt es aber wirklich eine Rolle, was mit einem unerwünschten Konto passiert? Wenn es gehackt wird… na und? Genutzt wurde der Account sowieso nicht. In einigen Fällen kann es jedoch passieren, dass solche Konten von Betrügern ausgenutzt werden, um Zugriff auf Ressourcen und wichtige Informationen zu erhalten, die Sie dann doch benötigen. Was Sie auf jeden Fall wissen und worauf Sie achten sollten, erfahren Sie im Anschluss.

1. Konten auf sozialen Netzwerken

Nur wenige Leute überprüfen regelmäßig die Konten ihrer sozialen Netzwerke. Angenommen, eine Person erstellt ein Facebook-Profil und verwendet es, um sich bei Instagram und anderen Diensten mit einem Klick anzumelden (praktisch, oder?), stellt aber im Nachhinein fest, dass Facebook an sich nicht wirklich benutzt wird – kein ungewöhnliches Szenario. Klar, das soziale Netzwerk sendet weiterhin E-Mail-Benachrichtigungen, wenn der Benutzer diese nicht deaktiviert hat. Diese werden aber in einem separaten Ordner gefiltert, der schon längst verwaist ist.

Ein anderes, mehr als plausibles Szenario: Wenn der Benutzer eine E-Mail Warnung erhält und darüber informiert wird, dass sich jemand mit dem Facebook-Konto von einem unbekannten Gerät aus angemeldet hat, wird diese Warnung nicht angezeigt. Die Cyberkriminellen, die sich angemeldet haben, können somit einfach auf die mit Facebook verknüpften Konten zugreifen. Die Kriminellen werden wahrscheinlich auch die Zeit haben, um auch die Freunde und Follower des Opfers in Mitleidenschaft zu ziehen.

Was Sie tun können

  • Eine Zwei-Faktor-Authentifizierung einrichten. Viele Online-Dienste bieten die Zwei-Faktor-Authentifizierung an: Hier sind unsere Beiträge zum Einrichten einer sicheren Verteidigung, wie unter anderem auch die 2FA auf Facebook und Twitter.
  • Aktivieren Sie Benachrichtigungen über Kontoanmeldungen von unbekannten Geräten und beachten Sie diese!

2. Backup-E-Mail-Adresse

Viele Benutzer richten sich ein separates E-Mail-Konto für Mailings und Benachrichtigungen ein, um ihre Hauptmailbox nicht vollzumüllen und um sich überall mit einer einzigen E-Mail zu registrieren, einschließlich Konten mit wichtigen Daten. Dieses Konto wird leider nicht oft genug oder gar nicht überprüft, da auch keine E-Mails von persönlichen Kontakten erwartet werden. Daher merkt man über lange Zeit hinweg nicht, dass die Backup-E-Mail gehackt wurde – zumindest nicht bis zu dem Zeitpunkt, an dem man den Zugriff auf ein sehr wichtiges Konto verliert.

Was Sie tun können

  • Aktivieren Sie die Zwei-Faktor-Authentifizierung für dieses Konto.
  • Richten Sie eine E-Mail-Weiterleitung aus dem sekundären Postfach in einem separaten Ordner in Ihrem primären E-Mail-Konto ein.

3. Passwort-Manager

Was passiert, wenn Sie Ihre Kontoanmeldeinformationen in einem Passwort-Manager gespeichert haben und dann beschlossen haben, diesen durch eine andere App zu ersetzen? Das Nutzerkonto im alten Passwort-Manager verschwindet jedenfalls nicht und damit verbleiben auch die darin enthaltenen Passwörter (von denen wahrscheinlich die Hälfte nicht geändert wurden). Wenn jemand Zugriff auf dieses Profil erhält, kann diese Person einfach auf alle Konten zugreifen. Und selbst wenn Sie den Diebstahl eines Kontos bemerken, ist es nicht sofort ersichtlich, wie der Dieb an das Passwort gekommen ist.

Was Sie tun können

  • Löschen Sie Ihre Konten in Passwort-Managern, wenn Sie diese nicht mehr verwenden.

4. Online-Shop-Konto

In vielen Geschäften können Sie eine Bankkarte oder ein virtuelles Portemonnaie auf Ihrem Konto hinterlegen, um das Shoppen zu erleichtern. Einige Läden machen das sogar automatisch. Wenn Sie häufig etwas im Netz kaufen, ist die Versuchung groß, diese Verknüpfung einzurichten. Darüber hinaus enthält das Profil wahrscheinlich Ihre Privat- oder Geschäftsadresse für die Zustellung von gekaufter Online-Waren sowie andere, wertvolle personenbezogene Daten.

Es kann jedoch vorkommen, dass Sie diesen bequemen Dienst nicht mehr nutzen. Sollte der Account aktiv bleiben und gehackt werden, erhalten die Cyberkriminellen Zugriff auf Ihre Daten. Bemerken werden Sie es wahrscheinlich, wenn die Kriminellen etwas in Ihrem Namen zu kaufen versuchen. Oder wenn schon etwas ohne wirklichen Aufwand gekauft wurde, da nicht alle Dienstleister einen SMS-Code anfordern, um die Transaktion zu bestätigen.

Was Sie tun können

  • Verknüpfen Sie keine Bankkarte mit einem Nutzerkonto in einem Online-Shop. Wenn der Shop die Karte automatisch speichert, vergessen Sie zum Schluss nicht, diese Verknüpfung zu löschen.
  • Erwägen Sie die Verwendung einer separaten Bankkarte mit Zugriff auf kleine Geldbeträge für Online-Einkäufe.

5. Google-Arbeitskonto

Es ist gang und gäbe, separate Google-Konten zu erstellen, wenn Sie bei der Arbeit Zugriff auf Google Analytics und andere Dienste benötigen. Absolut sinnvoll, wenn man berufliche und persönliche Profile getrennt halten möchte. Das Problem ist jedoch, dass viele es versäumen, ihre Google-Arbeitskonten zu löschen, wenn sie den Job wechseln.

Vom Unternehmen erstellte Konten werden in der Regel sofort nach dem Weggang des Benutzers von der IT-Sicherheitsabteilung gesperrt. Möglicherweise werden jedoch solche vergessen, die der ehemalige Mitarbeiter selbst eingerichtet hat, z. B. ein Google-Konto. Das Ergebnis könnten ein oder mehrere nicht beanspruchte Konten sein, die im Online-Ozean herumschwimmen und vorbeiziehenden, räuberischen Haien Zugriff auf Arbeitsdokumente und andere vertrauliche Informationen bietet. Dass ein solches Konto gehackt wurde, wird wohl keiner merken, da sich niemand an die Existenz eines solchen Accounts erinnern wird.

Was Sie tun können

  • Der Mitarbeiter, der das Unternehmen verlässt, sollte keine zusätzlichen Schritte unternehmen.
  • Das Unternehmen selbst muss den Zugriff auf alle Dienste und Google-Konten widerrufen, die von diesem Mitarbeiter verwendet wurden.

6. Telefonnummer

Um die Haupttelefonnummer von Spam-Datenbanken fernzuhalten, haben einige Benutzer eine separate Nummer für verschiedene Dienste, Kunden- und Treuekarten, Bonusprogramme, öffentliche WLAN-Netzwerke usw. Und manchmal wird dieselbe Telefonnummer auch für die Zwei-Faktor-Authentifizierung verwendet. Obwohl eine Nummer technisch gesehen kein Konto ist und nicht im wahrsten Sinne des Wortes aufgegeben werden kann, können dennoch Probleme auftreten. Einerseits sind mehrere Konten mit dieser Nummer verknüpft. Andererseits ist es unwahrscheinlich, dass Sie diese Nummer zum Anrufen oder für das Senden einer SMS verwendet wird.

Ganz nebenbei: Für Telefonanbieter sind ungenutzte SIM-Karten unrentabel. Wenn Sie eine Nummer nur zum Empfangen von SMS-Nachrichten benötigen und kein Guthaben auf der Karte haben, kann der Netzbetreiber diese in drei Monaten sperren und dann die Nummer weiterverkaufen.

Manchmal werden diese Nummern sofort verkauft, sodass Sie möglicherweise keine Zeit haben, um Ihre Konten erneut mit der neuen SIM-Karte zu verknüpfen. Wiederum kann der Käufer Ihrer alten Rufnummer Ihre Konten in den jeweiligen Onlinediensten finden – und wenn die Passwörter geändert werden, ist die Wiederherstellung nicht so einfach.

In besonders unglücklichen Fällen kann der neue Eigentümer sogar auf Bankkonten und Online-Wallets zugreifen, die mit der Nummer verknüpft sind, und somit Ihr Geld ausgeben, bevor Sie überhaupt die Zeit haben, Ihre Bank zu benachrichtigen. Zum Beispiel wurde die Kreditkarte einer Frau in Kalifornien belastet, nachdem ihr Betreiber ihre Nummer an einen anderen Kunden weitergegeben hatte.

Was Sie tun können

  • Erinnern Sie sich daran, mindestens einmal im Monat eine SMS von Ihrer Zweitnummer an Ihre Haupttelefonnummer zu senden oder rufen Sie sich selbst an.
  • Versichern Sie sich, dass Sie immer genügend Guthaben auf Ihrer Zweitnummer haben.

Wie man Probleme mit verwaisten Konten vermeidet

Wie Sie sehen, kann sogar ein nicht mehr benötigter Account eine Menge Probleme verursachen, wenn dieser gehackt wurde. Wie auch mit der Gesundheit ist hier Vorsorge besser als Nachsorge. Aus diesem Grund empfehlen wir Ihnen, dass sie aktiv Überblick über Ihre Konten behalten. Hier sind einige nützliche Tipps:

  • Erinnern Sie sich, für welche Onlinedienste Sie sich registriert haben. Überprüfen Sie, mit welchen Telefonnummern und E-Mails Ihre Konten in sozialen Netzwerken, Online-Shops, Banken und anderen wichtigen Diensten verknüpft sind, und heben Sie die Verknüpfung aller aktuellen Profile mit inaktiven Telefonnummern und Postfächern auf.
  • Wenn Sie sich über Facebook, Twitter oder Google anmelden oder eine zusätzliche E-Mail- oder Telefonnummer für Newsletter, öffentliches WLAN usw. verwenden, überprüfen Sie diese Konten von Zeit zu Zeit.
  • Wenn Sie sich dazu entscheiden, die Konten eines Passwort-Managers, eines Online-Shops oder eines sozialen Netzwerks nicht mehr zu nutzen, löschen Sie Ihre Konten.
  • Aktivieren Sie die Kontoanmeldung-Benachrichtigungen bei Diensten, die über diese Option verfügen, und überprüfen Sie diese Benachrichtigungen umgehend.
  • Verwenden Sie eine Sicherheitslösung wie Kaspersky Security Cloud, die Sie über Sicherheitslecks der Online-Dienste, die Sie nutzen, informiert.
Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.