Eine Kontoübernahme kann zum Identitätsklau führen, wenn Kriminelle die in Ihren Online-Konten hinterlegten, personenbezogenen Daten entwenden. Mit gestohlenen Konten und Daten können Hacker z. B. mit Ihrer Kreditkarte einkaufen oder Kredite in Ihrem Namen aufnehmen. Um Ihre Online-Konten übernehmen zu können, benötigen Hacker Ihr Passwort und Ihren Benutzernamen. An diese können sie über die folgenden fünf Wege gelangen.
1. Login-Daten aus Datenpannen
Jedes Jahr werden Milliarden Datensätze mit persönlichen Informationen gestohlen. Durch Datenpannen bekannt gewordene Passwörter und Benutzernamen sind genau das, was Hacker für eine Kontoübernahme brauchen. Da viele Menschen dieselben Login-Daten für mehrere Konten verwenden, testen Hacker, ob sie sich mit den geleakten Passwörtern und Benutzernamen Zugang zu weiteren Onlinediensten verschaffen können.
2. Einbruch mit computergenerierten Passwörtern
Hacker können ein Konto hacken, indem sie so lange unterschiedliche Passwörter ausprobieren, bis sie das richtige gefunden haben. Zur Beschleunigung der Suche verwenden sie Programme, die zig Milliarden Passwörter testen können. Und zwar pro Sekunde. So können selbst achtstellige sichere Passwörter in etwa einer Stunde und 15 Minuten geknackt werden.
3. Abgreifen von Login-Daten durch Phishing
Gelegentlich fragen Kriminelle ihre Opfer einfach nach deren Login-Daten. Dies geschieht meist mit einer Betrugsmasche, die als Phishing bezeichnet wird. Ahnungslose Opfer werden hierdurch zur Preisgabe ihrer Daten verleitet. Phishing kann über E‑Mails, SMS-Nachrichten, betrügerische Websites, bösartige Apps auf dem Smartphone, Unterhaltungen in Chats, Telefonanrufe usw. erfolgen.
4. Auf den Diebstahl von Daten spezialisierte Malware und Viren
Malware und Viren werden zu vielfältigen Zwecken eingesetzt. Ein typischer Einsatzzweck besteht darin, Daten vom Gerät des Opfers abzugreifen. Viele Viren können Ihre Tastatureingaben aufzeichnen, wenn Sie Passwörter eintragen, andere spionieren Ihren Browser aus und greifen Ihre Bankdaten ab. Dies lässt sich mit Antivirensoftware verhindern.
5. Ausspionieren Ihres Internet-Datenverkehrs
Ihr Internet-Datenverkehr gelangt über zahlreiche Server zur Zielwebsite. Wenn jemand auf dem Weg dorthin Ihren Datenverkehr abfängt, erhält diese Person Einblick in alle Ihre Internetaktivitäten, auch in die Eingabe Ihrer Passwörter und Benutzernamen. Gewöhnlich erfolgen diese Man-in-the-Middle-Angriffe in öffentlichen WLAN-Netzwerken oder über infizierte Internetrouter zu Hause. Davor können Sie sich mit einer vertrauenswürdigen VPN-Software schützen.