So erkennen Sie, ob Ihre Facebook-, Instagram-, Google- und anderen sozialen Netzwerkkonten gehackt wurden

So erkennen Sie, ob Ihre Facebook-, Instagram-, Google- und anderen sozialen Netzwerkkonten gehackt wurden

Hacker haben es oft auf die Profile von Politikern oder wohlhabenden Kryptowährungsinvestoren abgesehen. Aber in Wirklichkeit kann jeder zur Zielscheibe werden. Der Angreifer könnte ein Partner oder ein Cyberkrimineller sein, der das Bankkonto des Opfers angreifen möchte.

Wenn Sie glauben, dass Sie ins Visier genommen werden oder schlimmer noch, Ihr Konto gehackt wurde, woher wissen Sie dann, dass jemand anderes Zugriff auf Ihr Konto hat?

Diese Frage ist wirklich schwer zu beantworten, da Online-Dienste unterschiedliche Arten von Daten bereitstellen und diese oft nicht leicht zu finden sind. Heute führt Sie LuckyTemplates durch die grundlegenden Schritte, um festzustellen, ob es Spuren eines Eindringens in Ihre Online-Konten wie Gmail, Microsoft-E-Mail, Facebook und Twitter gibt.

Warnung : Manchmal können Benutzer keine eindeutige Antwort darauf erhalten, ob ein bestimmtes Konto gehackt wurde. Im Zweifelsfall sollten Sie sich von einem Experten beraten lassen, beispielsweise einem Freund, der in der IT-Branche arbeitet, oder der technischen Beratung eines Unternehmens. Darüber hinaus umfasst der Umfang dieses Leitfadens nur Online-Dienste. Wenn ein Hacker in den Computer eindringt , können alle diese Dienste kompromittiert werden und die hier beschriebenen Techniken helfen überhaupt nicht, etwas zu entdecken.

Überprüfen Sie, ob Ihr Konto gehackt wurde

Google Mail

Wenn Sie vermuten, dass sich jemand in Ihr Gmail-Konto gehackt hat , sollten Sie sich zunächst bei Gmail anmelden und „ Letzte Kontoaktivität “ überprüfen. Diese Option befindet sich in der unteren rechten Ecke der Hauptoberfläche von Gmail.

So erkennen Sie, ob Ihre Facebook-, Instagram-, Google- und anderen sozialen Netzwerkkonten gehackt wurden

Es erscheint ein Fenster, das so aussieht:

So erkennen Sie, ob Ihre Facebook-, Instagram-, Google- und anderen sozialen Netzwerkkonten gehackt wurden

Erkennen Sie die hier aufgeführten Geräte und IP-Adressen ? Wenn die Antwort „Nein“ lautet und Sie einen Ort sehen, der seltsam aussieht (z. B. in einem anderen Land, in dem Sie noch nie waren), könnte das ein Zeichen dafür sein, dass sich jemand anderes in Ihrem Konto angemeldet hat. Ihr Gmail. Klicken Sie in diesem Fall auf die Option „ Alle anderen Websitzungen abmelden “. Diese Option zwingt jeden (außer Ihnen), sich sofort vom Konto abzumelden und sein Passwort zu ändern.

Besuchen Sie als Nächstes das Sicherheits-Dashboard des Google-Kontos , führen Sie die Sicherheitsüberprüfung durch und führen Sie die Schritte aus. Überprüfen Sie, welche Apps Zugriff auf Informationen in Ihrem Konto haben. Erkennen Sie diese Apps? Wenn nicht, entziehen Sie die Zugriffsberechtigungen. Hier können Nutzer auch sehen, ob Sicherheitsmaßnahmen vorhanden sind, sowie die Zwei-Faktor-Authentifizierungseinstellungen für Gmail überprüfen .

Überprüfen Sie abschließend, ob Hacker Filter, E-Mail-Weiterleitungen oder Weiterleitungseinstellungen hinzugefügt haben, um Ihre E-Mails heimlich zu stehlen und die Tatsache zu verbergen, dass sie es getan haben. Vergessen Sie nicht, Ihren Papierkorb zu überprüfen, um festzustellen, ob weitergeleitete E-Mails von Hackern gelöscht wurden.

Wenn Sie etwas Verdächtiges finden, ändern Sie sofort Ihr Gmail-Passwort .

Microsoft Outlook

Der E-Mail-Dienst des „Riesen“ Microsoft bietet einen ähnlichen Mechanismus wie Google. Besuchen Sie https://account.microsoft.com/security und klicken Sie auf Aktivität überprüfen , um die letzten Anmeldungen und andere Aktivitäten anzuzeigen.

Diese Option führt den Benutzer zu einer Seite, die wie folgt aussieht:

So erkennen Sie, ob Ihre Facebook-, Instagram-, Google- und anderen sozialen Netzwerkkonten gehackt wurden

Wenn Ihnen etwas Verdächtiges auffällt, kehren Sie zur Hauptseite „Sicherheit“ zurück und klicken Sie auf die Option „Passwort ändern“.

Yahoo

Wie Google und Microsoft bietet Yahoo Benutzern die Möglichkeit, einige Informationen darüber anzuzeigen, welches Gerät und welche IP-Adresse für die Anmeldung beim Konto verwendet wurden.

Um diese Daten anzuzeigen, besuchen Sie https://login.yahoo.com/account/activity.

So erkennen Sie, ob Ihre Facebook-, Instagram-, Google- und anderen sozialen Netzwerkkonten gehackt wurden

Wenn Sie auf die einzelnen in der Liste angezeigten Geräte klicken, erhalten Sie weitere Informationen zu deren IP-Adresse, Anmeldezeit und Standort in den letzten 30 Tagen.

Yahoo verfügt außerdem über eine Seite, die Benutzern hilft, legitime Yahoo-Websites, -Anfragen und -Kommunikationen zu identifizieren, um Benutzern dabei zu helfen, gefälschte Seiten zu erkennen.

Wenn auf der Seite „Letzte Aktivitäten“ etwas Ungewöhnliches erscheint , ändern Sie sofort Ihr Passwort.

Facebook

Dieses soziale Netzwerk verfügt über eine Reihe von Tools, mit denen Benutzer herausfinden können, ob etwas Ungewöhnliches vor sich geht. Besuchen Sie die Sicherheits- und Anmeldeseite von Facebook (https://www.facebook.com/settings?tab=security). Hier können Benutzer sehen, wo sie angemeldet sind, eine Funktion ähnlich wie bei Gmail.

So erkennen Sie, ob Ihre Facebook-, Instagram-, Google- und anderen sozialen Netzwerkkonten gehackt wurden

Wenn Sie zum Gerätenamen wechseln, wird dessen IP-Adresse angezeigt.

Benutzer sollten die Einstellung „ Benachrichtigungen über nicht erkannte Anmeldungen erhalten “ aktivieren, damit Facebook Sie benachrichtigt, wenn sich jemand von einer neuen IP-Adresse oder einem neuen Standort bei Ihrem Konto anmeldet.

Wenn Sie glauben, dass sich jemand in Ihr Konto gehackt hat, überprüfen Sie den Abschnitt „App-Passwörter und autorisierte Anmeldungen“ , um festzustellen, ob etwas Verdächtiges vorliegt. Wenn ja, löschen Sie es. Wenn Sie glauben, dass etwas nicht stimmt, ändern Sie sofort Ihr Facebook-Passwort . Das hilft auch, Hacker abzumelden.

Weitere Informationen: So erkennen Sie, ob Ihr Facebook gehackt wurde

Twitter

Dieser Blogging-Dienst verfügt nicht über die Details, um herauszufinden, ob Ihr Konto gehackt wurde. Wenn Sie immer noch besorgt sind, gehen Sie zu https://twitter.com/settings/simes und sehen Sie nach, mit welchem ​​Gerät auf Ihr Konto zugegriffen wurde. Leider werden bei dieser Option keine IP-Adressen angezeigt.

So erkennen Sie, ob Ihre Facebook-, Instagram-, Google- und anderen sozialen Netzwerkkonten gehackt wurden

Auch hier gilt: Wenn Ihnen etwas Verdächtiges auffällt, melden Sie sich ab und ändern Sie dann Ihr Passwort. Nehmen Sie sich außerdem einen Moment Zeit, um hier einen Blick auf die Apps zu werfen, die Zugriff auf Ihr Twitter-Konto haben.

Instagram

Das soziale Netzwerk zum Teilen von Fotos verfügt über eine Funktion zur Überprüfung früherer Anmeldungen, die Art der angezeigten Daten ist jedoch recht begrenzt. Der Benutzer kann lediglich Datum und Uhrzeit der Anmeldung sehen, keinen Standort und keine IP-Adresse.

Um dies zu überprüfen, gehen Sie zu https://www.instagram.com/accounts/access_tool/ und klicken Sie unter Aktivität, Anmeldungen auf Alle anzeigen .

So erkennen Sie, ob Ihre Facebook-, Instagram-, Google- und anderen sozialen Netzwerkkonten gehackt wurden

Wenn Sie die mobile App verwenden, klicken Sie oben rechts auf das Hamburger- Menü, wählen Sie dann unten rechts Einstellungen aus, scrollen Sie nach unten zum Abschnitt Datenschutz und Sicherheit und klicken Sie auf Kontodaten. Scrollen Sie dann weiter nach unten und klicken Sie unter Aktivität, Anmeldungen auf Alle .

Wenn Ihnen ein verdächtiger Login auffällt (der etwas schwer zu erkennen ist), ändern Sie sofort Ihr Passwort.

Dampf

Auf dieser Videospielplattform können Benutzer nicht sehen, welche Computer oder IP-Adressen angemeldet sind. Wenn Sie jedoch befürchten, dass ein Hacker eindringen könnte, gehen Sie zu https://store.steampowered.com/account/, klicken Sie unter „Kontosicherheit“ auf „Steam Guard verwalten“ und dann auf „Alle anderen Geräte deaktivieren“.

Dadurch wird die Abmeldung aller anderen Personen, die in Ihrem Konto angemeldet sind, erzwungen. Dann ändern Sie umgehend Ihr Passwort.

Mehr sehen:


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?