{"id":24,"date":"2012-09-14T10:00:52","date_gmt":"2012-09-14T10:00:52","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=24"},"modified":"2020-02-26T18:18:04","modified_gmt":"2020-02-26T16:18:04","slug":"e-mail-der-schlussel-der-hacker-um-ihr-online-leben-zu-stehlen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/e-mail-der-schlussel-der-hacker-um-ihr-online-leben-zu-stehlen\/24\/","title":{"rendered":"E-Mail: Der Schl\u00fcssel der Hacker, um Ihr Online-Leben zu stehlen"},"content":{"rendered":"<p>Sich in den pers\u00f6nlichen E-Mail-Account einer Person einzuhacken, ist die beste Art, ihr Online-Dasein zu kontrollieren. Jetzt hat eine neue Untersuchung auch noch gezeigt, wie erschreckend einfach das ist.<\/p>\n<p>Die Studie, durchgef\u00fchrt von Lucas Lundgren, Spezialist der <a href=\"https:\/\/www.kaspersky.com\/de\/one\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheit<\/a>sfirma IOActive, zeigt, dass man nur wenig ben\u00f6tigt, um sich Zutritt zu privaten E-Mails zu verschaffen: Ein gutes Verst\u00e4ndnis dar\u00fcber, wie Websites mit Benutzer-Anfragen zu neuen <a href=\"https:\/\/www.kaspersky.com\/de\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">Passw\u00f6rtern<\/a> umgehen, und die Geduld, etwas im Online-Leben des Opfers herumzuw\u00fchlen, um wichtige Informationen zu finden. Und jeder, der Informationen \u00fcber Bank- oder Kreditkarten online erh\u00e4lt oder Arbeitsunterlagen im pers\u00f6nlichen E-Mail-Konto gespeichert hat \u2013 von allen anderen privaten Informationen ganz zu schweigen \u2013 wei\u00df, wie unheimlich eine solche Perspektive ist.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/09\/06132935\/email-password-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Bei dem Versuch, sich in das Gmail-Konto eines Freundes (mit dessen Erlaubnis) einzuhacken, fing Lundgren damit an, ein neues Passwort anzufordern. Das f\u00fchrte zu der Erkenntnis, dass sein Freund ein alternatives Hotmail-Konto hatte, auch wenn er nicht die genaue Adresse herausfand. Also durchsuchte Lundgren das Facebook-Konto seines Opfers und erstellte ein falsches Konto mit dem Namen einer Person, von der er herausgefunden hatte, dass sie ein guter Freund des Opfers war. Er schickte von dem falschen Konto eine Freundschaftseinladung an das Opfer, das diese Einladung \u00a0annahm und ihm damit die Informationen auf Facebook freigab. Und schon hatte Lundgren seine Hotmail-Adresse.<\/p>\n<p>Um ein neues Passwort f\u00fcr den Hotmail-Account zu beantragen, untersuchte Lundgren die Facebook-Seite seines Opfers, um die Sicherheitsfrage beantworten zu k\u00f6nnen (der Geburtsname seiner Mutter), wonach ihm nur noch ein kleiner Schritt bis zu seinem letzten Ziel \u2013 sich in das Gmail-Konto seines Freundes einzuhacken, fehlte. Er beantragte ein neues Passwort f\u00fcr das Gmail-Konto und Gmail schickte die notwendige Mail an den Hotmail-Account, in den sich Lundgren bereits eingehackt hatte. So einfach griff Lundgren das Gmail-Konto seines Freundes an.<\/p>\n<p>Nur zum Spa\u00df probierte Lundgren mit \u00e4hnlichen Methoden, sich in das Facebook-Konto seines Freundes einzuhacken. Lundgren kontrollierte somit das komplette Online-Dasein seines Opfers und konnte durch die Informationen, die er in dem Gmail-Account fand, nun in seinem Namen einkaufen (etwa bei i-Tunes oder einem Elektronikgesch\u00e4ft).<\/p>\n<p>Gmail bietet ein Zwei-Schritte-Login an, das den Benutzern eine <a href=\"https:\/\/www.kaspersky.com\/de\/kaspersky-mobile-security\" target=\"_blank\" rel=\"noopener nofollow\">mobile<\/a> Anwendung zur Verf\u00fcgung stellt, bei der sie in Echtzeit Sicherheitscodes erhalten, die zus\u00e4tzlich zum normalen Passwort verwendet werden m\u00fcssen. Aber dies ist eben nur optional und viele Websites bieten solche Anwendungen gar nicht an.<\/p>\n<p>Da es erschreckend einfach ist, notwendige Informationen zu finden, um die Online-Identit\u00e4t einer Person zu stehlen, schl\u00e4gt Lundgren vor, alle Informationen, die man im Internet ver\u00f6ffentlicht, stark zu beschr\u00e4nken, vor allem bei Facebook. F\u00fcr den weiteren Schutz sollte man keine wichtigen Informationen in seinen E-Mails speichern \u2013 Kontoausz\u00fcge, Rechnungen, etc. sollte man ausdrucken und damit auf Papier speichern und die Datei oder E-Mail anschlie\u00dfend l\u00f6schen.<\/p>\n<p>Man kann schlie\u00dflich nie sicher genug sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sich in den pers\u00f6nlichen E-Mail-Account einer Person einzuhacken, ist die beste Art, ihr Online-Dasein zu kontrollieren. Jetzt hat eine neue Untersuchung auch noch gezeigt, wie erschreckend einfach das ist. Die<\/p>\n","protected":false},"author":32,"featured_media":389,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[62,63,66,64,65],"class_list":{"0":"post-24","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-e-mail","9":"tag-hacker","10":"tag-login-daten","11":"tag-mail-sicherheit","12":"tag-passwort"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/e-mail-der-schlussel-der-hacker-um-ihr-online-leben-zu-stehlen\/24\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/e-mail\/","name":"E-Mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24\/revisions"}],"predecessor-version":[{"id":22372,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24\/revisions\/22372"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/389"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}