Seit Anfang Dezember haben ein oder mehrere Unbekannte Daten von Politikern und Prominenten über einen Twitter-Account veröffentlicht. Später hatten der oder die Täter einen reichweitenstarken YouTube-Kanal gehackt und darüber weitere Datenpakete verbreitet.
Erst am Freitag war die Öffentlichkeit auf den Vorfall aufmerksam geworden. Betroffen sind rund 1.000 Personen.
Der Inhalt der veröffentlichten Daten ist gemischt. So sind zum Teil Telefonnummern und andere Kontaktdaten vorhanden, zum Teil auch Kopien von Ausweisdokumenten, Word-Dateien, E-Mails und Kreditkartendaten. Die Daten stammen zudem aus einem Zeitraum von mehreren Jahren.
Das deutet darauf hin, dass es sich nicht um das Ergebnis eines großen Hacks handelt, sondern dass nach und nach einzelne Nutzerkonten gekapert wurden.
Wie kann man sich schützen?
Ob die Betroffenen durch bessere Sicherheitsmaßnahmen den Hack hätten verhindern können, ist derzeit unklar. Dennoch gibt es eine ganze Reihe relativ einfacher Maßnahmen, durch die sich zumindest viele Angriffe vereiteln lassen:
1. Sichere Passwörter nutzen
- Wie Sie ein gutes Passwort erfinden und es sich merken, erklären wir im Beitrag Was ist ein sicheres Passwort?
- Noch besser, Sie nutzen einen Passwort-Manger. In unserem Beitrag dazu erfahren Sie, welche Möglichkeiten es für das Handy gibt.
2. Cloud-Zugang absichern: Wer Zugang zu Ihrem Google-Konto oder zu Ihrer iCloud hat, hat die Kontrolle über ihr Handy.
- Wir erklären Schritt für Schritt, wie Sie Ihr Google-Konto schützen.
- Für iPhone-Nutzer empfehlen wir, die Zwei-Faktor-Authentifizierung für die Apple-ID zu nutzen. Wir erklären, wie es geht und welche Fallstricke es gibt.
3. Bildschirmsperre einrichten: Am besten eine PIN mit mindestens 8 Stellen.
- Warum die Mustereingabe nicht ausreicht, erklären wir hier.
- Wir zeigen Schritt für Schritt, wie Sie die Bildschirmsperre einrichten für Android und für iOS.
4. Vorsicht Phishing: Es gibt tausende von Tricks, um Sie dazu zu bringen, ein Schadprogramm selber auf ihrem Handy zu installieren.
- Wir erklären das Grundprinzip und seine Variationen im Beitrag Dauerbrenner Phishing.
- In unserer Sammlung Diese Tricks und Maschen sollten Sie kennen erklären wir weitere Betrugs-Methoden.
5. Apps richtig einschätzen: Bösartige Apps, die Daten abgreifen, sind oft der Beginn einer Phishing- oder Hacking-Kampagne. Daher: Augen auf bei der Installation.
- In unserer Checkliste Apps richtig beurteilen geben wir praktische Tipps.
- Im Beitrag Viren auf dem Handy erklären wir, was Schadprogramme sind und wie sie auf das Handy gelangen.