Besuch vom Hacker

So merken Sie, dass Ihr Notebook oder PC gehackt wurde

13.05.2014 von Simon Hülsbömer
Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: Hier kommen elf Anzeichen dafür, dass Ihr Rechner gehackt worden ist.

In allen genannten Szenarien ist eine Neuinstallation des Betriebssystems die beste Lösung. Das muss gar nicht die Formatierung der Festplatte bedeuten - Funktionen zu Systemwiederherstellung beispielsweise unter Windows oder regelmäßige Backups sorgen für den Ernstfall oft ausreichend vor. Eines muss jedoch klar sein: Ist ein Rechner einmal unterwandert gewesen, darf ihm nie wieder vollständig vertraut werden. Wie in welchem Fall am besten vorgegangen werden sollte, ist unter den einzelnen Punkten detailliert dargestellt.

Sie sind unter uns: Die meisten Cyber-Criminellen sind keine schwarz gekleideten Männer mittleren Alters mit Sonnenbrille und Mütze, sondern Menschen wie Du und Ich - das macht sie so gefährlich. Passen Sie auf verdächtiges Verhalten Ihres Systems auf, ignorieren Sie Spam-Mails, surfen Sie keine zwielichtigen Websites an und vor allem: Halten Sie Ihre Software auf dem neuesten Stand und lassen Sie den gesunden Menschenverstand walten.
Foto: Getty Images

Gefälschte Antivirenmeldungen

Fake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, in dem eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virus-Scan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Beliebte Einfallstore sind die Java Runtime Environment und die Adobe-Produkte.

Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu bemerken.

Was zu tun ist: Computer ausschalten, sobald die gefälschte Antivirenmeldung aufschlägt. (Achtung: Sie müssen natürlich wissen, wie eine "echte" Meldung Ihres Virenscanners aussieht.) Wenn noch etwas zu sichern ist und das problemlos geschehen kann: Machen. Und je schneller der Rechner hinuntergefahren wird, desto besser. Anschließend im "abgesicherten Modus" neustarten (ohne Netzwerkverbindung) und die vormals neuinstallierte Software deinstallieren (was häufig klappt). Wie auch immer - wichtig ist, das System in einen Zustand zu bringen, der dem vor der Kompromittierung entspricht. Wenn das gelingt, sollte sich das System wieder normal starten lassen und keine Fake-Meldungen mehr ausstoßen. Was nun noch bleibt, sind ein umfassender Systemtest und ein kompletter Virenscan, um die letzten Reste der Malware zu entfernen.

Lösungen für Mobile Security -
SMS Backup +
SMS Backup + ist eine quelloffene Android-App, die SMS, MMS und Anrufeinträge komfortabel unter Google Mail bzw. Google Kalender aufbewahrt. Hierfür legt das Programm eigens ein entsprechendes Label an, womit Textnachrichten online leicht von E-Mails unterschieden werden können. Anrufe werden im Google Kalender als separate Einträge angelegt, inklusive Rufnummer und genauem Zeitpunkt. Im Falle eines Datenverlusts lassen sich alle gesicherten Eingaben via SMS Backup + wieder in das Smartphone zurückspielen. Voraussetzung für die korrekte Funktion der App ist das Aktivieren der IMAP-Funktionalität bei Google Mail.

Unerwünschte Browser-Toolbars

Wahrscheinlich das zweithäufigste Zeichen einer Unterwanderung: Der Browser kommt mit verschiedenen neuen Toolbars daher, die allesamt Hilfe versprechen. Solange es nicht das Produkt eines bekannten Anbieters ist (und selbst dann), sollten diese Erweiterungen entfernt werden.

Was zu tun ist: Die meisten Browser lassen es zu, sich alle installierten Toolbars anzeigen zu lassen. Entfernen Sie alle, die Sie nicht unbedingt behalten möchten. Wird die verdächtige Toolbar nicht aufgelistet oder lässt sie sich nicht ohne Weiteres löschen, sollte der Browser auf seine Standardeinstellungen zurückgesetzt werden. Klappt auch das nicht, gehen Sie so vor wie beim oben aufgeführten Punkt "Gefälschte Antivirenmeldungen".

Die meisten mit Schadcode behafteten Toolbars lassen sich schon allein dadurch verhindern, dass alle installierten Applikationen auf dem neuesten Stand sind. Und auch dadurch, dass Sie bei der Installation kostenloser Software während des Einrichtungsvorgangs ein wenig darauf achten, was alles mitinstalliert werden soll, und entsprechende Toolbars deaktivieren.

Umgeleitete Websuchen

Cyber-Kriminelle verdienen daran, dass Internetnutzer woanders "landen", als sie eigentlich wollen. Die Klicks auf einer bestimmten Website werden für sie direkt in Bares umgewandelt - oft ohne dass die jeweiligen Seitenbetreiber überhaupt wissen, dass der Traffic aus einer Besucherumleitung resultiert.

Aufzufinden ist dieser Typ Malware bei infizierten Browsern schnell per Suchmaschine: einfach einige sehr generische Wörter wie "goldfish" oder "puppy" eintippen und prüfen, ob mehrmals die gleichen Websites in den Ergebnislisten aufschlagen - diese haben meist kaum einen belastbaren Bezug zu den gesuchten Begriffen. Leider sind viele der heutigen Websuchumleitungen mithilfe diverser Proxy-Server aber so getarnt und gut versteckt, dass die gefälschten Ergebnisse für betroffene Nutzer selten direkt sichtbar sind. Häufig sind es auch Toolbars, die die Redirects auslösen. Technisch versierte Anwender, die sichergehen wollen, können auf Tools zur Überwachung des Netzwerkverkehrs zurückgreifen. Der Traffic, der auf einem kompromittierten Computer aus- und eingeht, unterscheidet sich signifikant von dem auf einem sauberen Rechner.

Was zu tun ist: Das Gleiche, das bereits erwähnt wurde. Das Entfernen von Toolbars und sonstiger Malware sollte genügen.

Google Zeitgeist 2013 - Technik -
Platz 10:
Sony Xperia Z
Pletz 9:
Nexus 4
Platz 6:
iPhone 5C
Platz 4:
Nexus 5
Platz 3:
HTC One
Platz 2:
Samsung Galaxy S4

Häufige Popup-Fenster

Aufpoppende Fenster nerven. Sie sind aber auch ein Beleg dafür, dass der Rechner gehackt wurde. Liefern Websites, die für ein solches Verhalten in der Regel nicht bekannt sind, zufällige Browser-Pop-ups aus, wurde das System unterwandert. Es ist immer wieder spannend zu sehen, welche Seiten den Anti-Popup-Mechanismus des Browsers aushebeln können. Es ist wie ein Kampf gegen Spam - nur schlimmer.

Was zu tun ist: Typischerweise werden derartige Popup-Fenster durch einen der drei bereits geschilderten Fälle erzeugt. Auch hier hilft das Entfernen von Toolbars und anderen Schadprogrammen.

Freunde empfangen Fake-Mails mit Ihrem Namen

In diesem Fall gilt es Ruhe zu bewahren. Es ist nicht mehr außergewöhnlich, dass Adressbuchkontakte Schadcode-Mails von gefälschten Absendern empfangen. Vor knapp zehn Jahren graste die Malware noch das gesamte Adressbuch ab und schickte jedem darin befindlichen Kontakt eine böse Botschaft. Heute sind die Schadprogramme wählerisch geworden und suchen sich nur noch einzelne Opfer aus. Wenn es nur ein paar wenige Kontakte betrifft und nicht die komplette Kontaktdatenbank, ist der Rechner sehr wahrscheinlich nicht kompromittiert (zumindest nicht durch eine Malware, die E-Mail-Adressen sammelt). Viel wahrscheinlicher ist, dass die Adressen aus sozialen Netzen abgezogen wurden - wenn nicht wirklich klar erkennbar ist, dass die E-Mail von Ihrem E-Mail-Konto aus (Adresse auf Richtigkeit prüfen!), sondern nur in Ihrem Namen versendet wurde, sollte der Rechner sicher sein.

Was zu tun ist: Wenn einer oder mehrere Ihrer Kontakte von solchen Fake-E-Mails berichten, sollten Sie einen kompletten Virenscan vornehmen. Zusätzlich ist eine Prüfung angebracht, ob nicht doch unerwünschte Programme oder Toolbars installiert wurden.

Online-Passwörter ändern sich plötzlich

Wenn sich eines oder mehrere Ihrer Online-Passwörter von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde, und später, dass in seinem Namen Einkäufe getätigt, beleidigende Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden.

Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Damit kann zumindest der durch Sie mit verursachte Schaden für andere reduziert werden. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zur Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen.

Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal unbedingt vorsichtiger! Es gibt kaum Fälle, in denen Webdienste E-Mails versenden, in denen die Log-In-Informationen abgefragt werden. Im Zweifelsfall manuell den Service aufsuchen (nicht den Link in der E-Mail nutzen) und abwarten, ob der gleiche Hinweis auch erscheint, wenn Sie sich über den herkömmlichen Weg anzumelden versuchen. Sie können den Dienst auch per Telefon oder E-Mail direkt kontaktieren und sich die Echtheit der E-Mail bestätigen lassen.

Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es wesentlich schwieriger, Daten zu entwenden.

Passwortmanager für jeden Zweck -
1PW
1PW (ehemals 1Password Pro) wird seit Jahren weiterentwickelt und zählt zu den Urgesteinen unter den Passwort-Managern.
Alle meine Passworte
Alle meine Passworte ist ein klassischer Passwort-Safe. Zugangsdaten lassen sich auch leicht exportieren.
Any Password
Any Password kann installiert werden, muss aber nicht. Die Portable-Version lässt sich leicht vom USB-Stick verwenden.
KeePass
KeePass verschlüsselt die Kennwortdatenbank per Advanced-Encryption-Standard-Algorithmus. Das Tool ist kostenlos und Open Source.
LastPass
LastPass speichert alle Zugangsdaten online. Verwaltet wird alles per Browser-Plugin.
Safey
Safey dient gleichzeitig als Datensafe, Passwortgenerator und Notizblock.
Steganos LockNote
LockNote von Steganos ist eigentlich ein verschlüsselter, digitaler Notizzettel. Die Freeware kann aber auch leicht für Zugangsdaten verwendet werden.
Sticky Password
Mit Kategorien behalten Sie in Sticky Password den Überblick. Außerdem die sichere Ablage von Notizen möglich.

Software installiert sich selbstständig

Ungewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ebenfalls ein starkes Anzeichen dafür, dass das System gehackt wurde.

In den frühen Tagen der Malware waren die meisten Programme simple Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie huckepack mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen.

Was zu tun ist: Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mitgeladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von nicht zuordenbarer Software. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen …

Die Maus arbeitet, ohne dass Sie sie benutzen

Springt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardwareprobleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären.

Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger.

Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe.

Anschließend nutzen sie einen anderen (sauberen!) Rechner, um alle Log-In-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Als Betroffener dieser Art von Angriff können Sie nicht vorsichtig genug sein. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie später noch benötigen, um den Schaden belegen zu können.

Security-Software, Taskmanager, Registry-Editor sind deaktiviert

Stellen Sie fest, dass Ihre Security-Software deaktiviert ist, ohne dass Sie das veranlasst haben, ist das System wahrscheinlich infiziert. Ganz besonders gilt das, wenn Sie daraufhin versuchen, den Taskmanager oder den Registry-Editor aufzurufen und diese gar nicht starten, starten und sofort wieder verschwinden oder nur in abgespeckter Form starten.

Was zu tun ist: Hier ist ebenfalls eine komplette Wiederherstellung des Systems anzuraten, weil sich nicht genau nachvollziehen lässt, was genau die Probleme verursacht. Wer erst einmal die "leichte Tour" versuchen möchte, findet im Internet eventuell Hilfe für die auftretende Funktionsstörung - hier gibt es oft zahlreiche Möglichkeiten. Findet sich ein Lösungsvorschlag, starten Sie das System im abgesicherten Modus und probieren Sie es aus. Planen Sie jedoch ein, dass viele Ideen nicht auf Anhieb funktionieren.

Kostenlose Tools von Microsoft -
Windows-Tools von Microsoft
Wussten Sie schon, dass Microsoft nicht nur Software verkauft, sondern auch sehr gute Programme verschenkt? Das Angebot ist leider auf den Webseiten gut versteckt. Wir haben nützliche Tools mit Fundort für Sie zusammengestellt.
Microsoft AccessChk
Mit AccessChk können Sie in der Befehlszeile eine ausführliche Liste ausgeben, welche Rechte ein Benutzer auf Dateien, Dienste oder Teile der Registry hat.
Microsoft Message Analyzer
Analysiert den Netzwerkverkehr. Ein- und ausgehende Verbindungen werden detailliert aufgeschlüsselt. Das Programm ist der Nachfolger von Microsoft Network Monitor und mit Windows 10 , Windows 8, Windows 7, sowie mit den letzten Versionen von Windows Server kompatibel.
Microsoft RAMMap
Das Sysinternals-Tool RAMMap zeigt die aktuelle Zuteilung des Arbeitsspeichers in einer grafischen Oberfläche an. So kann man zum Beispiel erkennen, wie viel Arbeitsspeicher die laufenden Prozesse verbrauchen
Microsoft Windows Designs
Verschönern Sie Ihren Desktop mit beeindruckenden Designs.
Microsoft Windows EasyTransfer
Beim Upgrade von einem Windows auf das nächste sollen keine persönlichen Daten verloren gehen. EasyTransfer hilft Ihnen bei der Migration und ist für das Upgrade von Vista/XP auf Windows 7 konzipiert.
Microsoft BgInfo
BgInfo zeigt den Windows-Systemstatus und die installierten Hardwarekomponenten als transparente Informationsliste auf dem Desktop an. Erspart den Umweg über die Systemsteuerung und ist so immer im Blickfeld. In der neuesten Version 4.20 auch problemlos unter Windows 8.1 und Windows Server 2012 R2.
Microsoft Virtual CD-Rom Control Panel
ISO-Abbilder von Datenträgern als Laufwerke in Vista und Windows 7 einbinden? Das ist mit diesem Tool möglich - Windows 8 kann das ja auch so.
Microsoft Disk2vhd
Erstellen Sie eine oder mehrere virtuelle Festplatten. Ideal zum Testen neuer Systeme.
Microsoft Sysinternals PsExec
Administratoren müssen oft auf Computern im Netzwerk remote Programme starten. Dazu sind keine teuren Zusatzwerkzeuge notwendig, sondern Sie können das kostenlose Sysinternal-Tool PsExec verwenden.
Microsoft AutoRuns
AutoRuns verwaltet die Autostart-Einträge von Windows.
Microsoft Windows XP Mode
Der Windows XP Modus - kurz: XP Mode - bietet einen virtuellen Computer auf Windows-XP-Basis, der allen Windows-7-Nutzern mit den Editionen Professional, Enterprise und Ultimate zur Verfügung steht. Für Windows 8 gibt es den XP-Modus offiziell nicht.
Microsoft Process Explorer
Überwacht laufende Prozesse, DLLs und Änderungen in der Registry.
Microsoft SyncToy
Datenabgleich zwischen Desktop-PC und Notebook leichtgemacht. Richtet sich primär an Windows-7-Anwender.
Microsoft Keyboard Layout Creator
Wenn Sie die Standard-Tastaturschemata leid sind, können Sie sich hier Ihre individuelle Tastenbelegung erstellen.
Microsoft Attack Surface Analyzer
Wenn Sie neue Programme installieren oder Ihre Platte aufräumen, kommt es zu Veränderungen innerhalb des Betriebssystems. Attack Surface Analyzer vergleicht zwei System-Snapshots miteinander und deckt so eventuelle Sicherheitslücken auf, die sich durch die Änderungen ergeben haben können.
Windows Defender Offline
Microsoft gibt Admins mit dem Windows Defender Offline ein neues Tool an die Hand, mit dem sich Viren, Spyware sowie Rootkits aufspüren und entfernen lassen. Windows-8.1-Nutzer müssen aktuell noch eine Beta verwenden.
Microsoft TCPView
Analysiert alle TCP- und UDP-Verbindungen und zeigt an, an welchen Ports eventuell Gefahr droht.
Microsoft AutoLogon
Microsoft das Sysinternal-Tool Autologon an, mit dem Sie schnell und einfach eine automatische Anmeldung an Computern konfigurieren können. Autologon funktioniert auch unter Windows 8.
Microsoft Security Compliance Manager
Wer die Konfiguration von Servern, Systemen und Anwendungen in Sachen Sicherheit optimieren will, findet bei Microsoft den Security Compliance Manager.
Microsoft Richcopy
Dank simultaner Prozesse kopiert Richcopy große Datenmengen bis zu 8mal schneller als das herkömmliche System. Schlägt in der Performance sogar Profitools wie XCopy.
Microsoft Exchange PST Capture
Mal eben PST-Dateien in Exchange Server oder in Office-365-Postfächer importieren? Das Exchange PST Capture Tool macht‘s möglich.
Microsoft Security Essentials
Schützt vor Viren, Würmern und Trojanern und ist dank automatischer Updates immer auf dem neuesten Stand. Unter Windows 8 ist ja Defender bereits an Bord.
Microsoft Process Monitor
Überwacht alle laufenden Prozesse und ihr Wirken in der Registry.
Microsoft XML Notepad
Stellt XML-Dokumente in formatierter Struktur dar und macht sie so übersichtlich durchsuch- und editierbar.
Microsoft Baseline Security Analyzer
Überwacht Ihre Windows-Updates. Wenn nachinstallierte Fixes beispielsweise fehlerhaft sind, kriegen Sie Bescheid. Ab Version 2.3 kann das Tool auch mit Windows 8.1 umgehen.
Microsoft Word Viewer
Word-Dokumente anzeigen und drucken ohne eine Office-Lizenz? Here you go.... Und ja, natürlich geht das auch mit OneDrive und Office Web Apps, aber manche Anwender bevorzugen eine lokale Lösung.
Microsoft Desktops
Vier Desktops gleichzeitig auf einem einzigen Monitor - wer's braucht...
Microsoft BlueScreen Screen Saver
Microsoft nimmt sich auch schon einmal selbst auf die Schippe. Mit dem Bluescreen Screen Saver kommen längst vergessene Erinnerungen wieder hoch. Täuschend echt. Unser Windows-8.1-System verweigerte allerdings die Zusammenarbeit - immerhin ohne echten Bluescreen.
Microsoft Sysinternals ShareEnum
Mit ShareEnum lassen Sie sich alle Freigaben in einem IP-Bereich oder einer Domäne anzeigen. Verfügen Sie über genügend Rechte, können Sie die gefundenen Freigaben per Doppelklick öffnen.
Microsoft Powershell
Powershell ist die Kommandozeile für den Profi. Ist Bestandteil des Windows Management Framework, die neueste Version 4.0 von Windows 8.1 läuft auch unter Windows 7 und Server 2008 R2.
Microsoft Enhanced Mitigation Experience Toolkit (EMET)
Vor allem für Admins interessant: Legen Sie fest, ob und wie bestimmte Programme ausgeführt werden dürfen. So werden potenzielle Sicherheitslücken gestopft. Die 2013 erschienene Version 4.1 unterstützt auch Windows 8.1 offiziell.
Microsoft Excel Viewer
Zeigt und druckt Excel-Dateien, ohne dass Excel installiert sein muss. Ansonsten gilt hier das Gleiche wie für den Word-Viewer, geht natürlich auch mit Excel Online.
Microsoft Windows Media Player
Der Media Player spielt fast alles. Neueste Version ist Nummer 12.
Microsoft OneDrive
Kein Tool im eigentlichen Sinne, aber sieben GByte Online-Speicher sind auch nicht zu verachten.
Microsoft Mathematics
Für alle, die ihn brauchen: Der wissenschaftliche Taschenrechner unterstützt komplexe Rechen- und Formeloperationen, besitzt eine Office-Schnittstelle und sogar Handschrifterkennung.
Microsoft Personal Folders Backup
Um Outlook-Ordner bei älteren Outllook-Versionen wie 2007 automatisch zu sichern, benötigen Sie diese kostenlose Erweiterung.
Microsoft Office Compatibility Pack
Um neuere Office-Dateien (.docx etc.) auch mit älteren Office-Versionen lesen zu können, benötigen Sie diesen Konvertierer.
Microsoft Office 2007 - Add-in Speichern unter PDF oder XPS
Speichern Sie Office-Dateien im PDF- und XPS-Format, wenn Sie noch auf Office 2007 setzen.
Microsoft ProPhoto Tools version 2
Lesen Sie Metadaten von Fotos aus und fügen Sie Standort (GPS)-Informationen hinzu.
Microsoft PowerPoint Viewer
PowerPoint-Präsentationen anschauen, ohne PowerPoint zu installieren? Kein Problem! Wer es nicht installieren mag, kann dies auch mit PowerPoint Online erledigen.
Microsoft Photosynth
Bereitet Fotos dreidimensional auf und macht sie damit begehbar - was für ein Spaß...
Microsoft ZoomIt
Die Bildschirmlupe tut, was sie soll: die Anzeige im ausgewählten Bereich vergrößern.
Microsoft Resarch Image Composite Editor
Wieder einmal das Weitwinkel-Objektiv zu Hause vergessen und den ganzen Strand in 50 Einzelmotiven fotografiert? Dieses Programm fügt Ihnen Ihre Einzelfotos wieder zu einem einzigen Panoramabild zusammnen.
Microsoft Windows-Tool zum Entfernen bösartiger Software
Um Viren und Würmer wieder loszuwerden... Am besten man fängt sie sich aber erst gar nicht ein!
Microsoft Windows Live Writer
Mit Live Writer steht Ihnen eine vollwertige Blogging-Software kostenlos zur Verfügung
Microsoft Windows Movie Maker
Mit dem Movie Maker können Sie Fotos, Diashows und Videos importieren sowie Filme bearbeiten. Die fertigen Filme können Sie online veröffentlichen.
Microsoft Windows Fotogalerie
Verwalten Sie Ihre Bildersammlung, erstellen Sie Panorama-Fotos oder Diashows mit Fotogalerie.
Microsoft PageDefrag
Nutzen Sie PageDefrag, um Ihre Registry von Rückständen früherer Installationen zu bereinigen und fehlerhaften Einträge zu finden. Das Tool ist für die älteren Systeme Windows NT 4.0, Windows 2000, Windows XP und Server 2003 gedacht.
Microsoft Worldwide Telescope
Der Weltraum. Unendliche Weiten... Begeben Sie sich auf eine fantastische Enteckungsreise.

Auf dem Bankkonto fehlt Geld

Hier ist nicht das notorische Problem gemeint, das fast jeder ab und zu hat - gerade am Monatsende. Wir sprechen von viel Geld. Cyber-Kriminelle geben sich selten mit Kleckerbeträgen zufrieden - höchstens um auszutesten, ob ein Konto oder eine Kreditkarte existiert, also auch hier Vorsicht!. Sie transferieren gerne große Summen ins Ausland. In der Regel löst eine Phishing-Mail Ihrer Bank das Prozedere aus - fallen Sie darauf rein und verraten geheime Informationen wie PINs oder TANs, müssen Sie sich nicht wundern …

Was zu tun ist: Die meisten Banken sind nach wie vor kulant und erstatten die gestohlenen Beträge zurück - gerade dann, wenn sich die Transaktion noch in der Verarbeitung befindet. Hier ist Eile angesagt! Trotzdem gab es schon einige Fälle, in denen die Kontobesitzer wegen Dummheit per Gerichtsbeschluss auf dem Schaden sitzen geblieben sind - zur Kulanz gezwungen sind die Banken nicht. Deshalb gilt auch hier: Lassen Sie sich unverzüglich informieren, wenn auf Ihrem Konto etwas Ungewöhnliches geschieht - legen Sie eine Obergrenze für Überweisungen fest und lassen Sie Mitteilungen verschicken, wenn diese Grenze überstiegen wird oder eine Auslandsüberweisung stattfindet. Weil die Cyber-Kriminellen aber ebenfalls nicht blöd sind, sollten Sie veranlassen, dass Sie in jedem Fall eine Mitteilung mitbekommen, sobald diese Grundeinstellungen verändert werden.

Mahnbescheide wegen nicht bezahlter Ware

Das kann der Fall sein, wenn in Ihrem Namen eingekauft wurde. Sind Sie Opfer eines Identitätsdiebstahls geworden, können Sie davon ausgehen, dass massenweise Zeug in diversen Shops eingekauft wurde und Kreditkarte oder Konto nicht gedeckt sind.

Was zu tun ist: Überlegen Sie, wie Ihre Identität respektive der Zugang zu Online-Shops in die falschen Hände gelangen konnte. Ist es mutmaßlich über einen der bereits dargestellten Wege geschehen, befolgen Sie die dort aufgeführten Empfehlungen. In jedem Fall bitte wieder alle Benutzernamen und Passwörter ändern - auch die bei Diensten, die nicht direkt betroffen sind. Erstatten Sie Anzeige und überwachen Sie Ihre Konten.

Wahrscheinlich dauert es Monate, bis Sie alle Betrügereien entdecken, die in Ihrem Namen begangen worden sind. Die meisten von ihnen sollten sich klären lassen - gehen Sie aber davon aus, dass Sie auf gewissen Kosten sitzen bleiben werden. Früher konnte so etwas die eigene Kreditwürdigkeit auf Jahrzehnte demolieren. Heutzutage haben auch die Händler mehr Erfahrungen mit Cyber-Kriminalität und gehen besser damit um. Dennoch sollten Sie auf der Hut sein und jedem Hinweis, die sie seitens der Ermittlungs- und Strafverfolgungsbehörden, der Zahlungsdienstleister, Banken und der Kreditauskunft bekommen, nachgehen.

Die umsatzstärksten Online-Shops -

Erfahren Sie auf den nächsten Seiten, um welche Unternehmen es sich dabei handelt und wo sie platziert sind. <br> Zwischen der EHI-Rangliste und den Umsatzzahlenmeldungen der Unternehmen bestehen zum Teil erhebliche Diskrepanzen, die allerdings nicht auf einer schlampigen Methodik beruhen, sondern von EHI so gewollt ist. In die Studie fließen ausschließlich Online-Umsätze aus dem B2C-Geschäft ein, die zudem von Faktoren wie Umsatzsteuer, Retouren usw. bereinigt werden.
Apple.de
Platz 14 <br><br> Umsatz 2012: 278,1 Mio. Euro
Alternate
Platz 11 <br><br> Umsatz 2012: 302,7 Mio. Euro
Cyberport
Platz 9 <br><br> Umsatz 2012: 343,1 Mio. Euro
Conrad
Platz 6 <br><br> Umsatz 2012: 372,9 Mio. Euro
Notebooksbilliger.de
Platz 3 <br><br> Umsatz 2012: 485,0 Mio. Euro
Otto.de
Platz 2 <br><br> Umsatz 2012: 1.701,0 Mio. Euro
Amazon
Platz 1 <br><br> Umsatz 2012: 4.811,1 Mio. Euro

Allgemeine Hinweise

Keine Security-Suite der Welt bewahrt Sie vor allen genannten Betrügereien - achten auf Anzeichen und Symptome, die andeuten, dass Ihr System kompromittiert wurde. Erhärtet sich ein Verdacht, ist es besser, einmal zu viel einen System-Restore zu fahren als einmal zu wenig. Das meiste Übel lässt sich verhindern, indem Sie Ihre Software immer auf dem neuesten Stand halten, keine Trojaner starten und nicht auf Fake-Mails eingehen. (hal)

Der Beitrag ist im Original bei unserer US-Schwesterpublikation Infoworld erschienen.