
foto freepik
Bei diesen fünf Alarmsignalen ist Handeln angesagt.
Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit ihr eine Vielfalt an cyberkriminellen Handlungen einleiten lässt. Umso wichtiger ist es, diese zu schützen und darauf zu achten, ob es eventuell Anzeichen für einen Hackerangriff gibt. Auf fünf Alarmzeichen sollte geachtet werden. Keeper Security gibt zudem nützliche Tipps, die Anwender bei einem Hacking-Verdacht beachten sollten.
- E-Mail-Information, dass sich jemand beim Apple Konto angemeldet hat
Wenn eine Apple-ID gehackt wurde, kann es sein, dass der ID-Besitzer darüber informiert wird, dass sich jemand mit einem anderen Apple-Gerät angemeldet hat. Diese E-Mail enthält meist Informationen zu Datum und Uhrzeit der Anmeldung, dem Betriebssystem des neuen Geräts und dem verwendeten Gerätetyp. Sollte keine eigene Anmeldung über das in der E-Mail genannte Gerät erfolgt sein, ist es wahrscheinlich, dass ein Hacker sich angemeldet hat.
- Apple-Gerät kann nicht mehr verwendet werden
Das offensichtlichste Anzeichen dafür, dass eine Apple-ID gehackt wurde, ist, dass man ein Apple-Gerät nicht mehr verwenden kann. Denn sobald ein Hacker die Login-Daten hat und sich anmeldet, kann er die mit diesem Account verbundenen Geräte sperren. Sobald der Cyberkriminelle die Geräte, die mit der ID verbundenen sind, in den »Verloren-Modus« versetzt, kann der eigentliche Besitzer nicht mehr darauf zugreifen.
- Kein Zugriff auf das iCloud-Konto möglich
Ein weiteres Indiz für den Diebstahl einer Apple-ID ist, dass der Zugriff auf das iCloud-Konto verwehrt wird. Ein Hacker, dem der Zugriff auf das iCloud-Konto gelingt, kann durch die Änderung des Passworts dafür sorgen, dass der eigentliche Account-Besitzer nicht mehr darauf zugreifen kann.
- Benachrichtigung über Änderungen beim Apple Konto
Wer eine E-Mail über Änderungen am Apple Konto erhält – ohne selbst etwas getan zu haben – der wurde vermutlich gehackt. Einer Apple-ID sind eine Telefonnummer sowie eine E-Mail-Adresse zugeordnet und diese Informationen kann der Hacker zu seinen Gunsten ändern, nachdem er den Kontozugriff erlangt hat.
- Kontoauszüge weisen unbekannte Apple-Gebühren auf
Wer auf seinen Kontoauszügen unbekannte Belastungen von Apple bemerkt, sollte davon ausgehen, dass es sich dabei um eine nicht autorisierte Aktivität handelt. Auch dieser Vorgang ist ein Hinweis dafür, dass die Apple-ID von jemand anderem verwendet wird.
Das ist nach einem Hack der Apple-ID zu tun
Diese Schritte können helfen, die eigene Identität, Privatsphäre und Finanzen zu schützen.
- Passwort der Apple-ID ändern
Solange man Zugriff auf das Apple-ID-Konto hat, sollte sofort das Passwort geändert werden. Dabei sollte sichergestellt sein, dass das neue Passwort stark und einzigartig ist, und mindestens aus 16 Zeichen und einer Kombination aus Groß- und Kleinbuchstaben, Zahlen und Symbolen besteht.
- Kontowiederherstellungsfunktion nutzen
Es besteht die Möglichkeit, über die Kontowiederherstellungsfunktion den Zugriff auf die Apple-ID wiederherzustellen. In der Regel erhält man, nachdem die Kontowiederherstellung angefordert wurde, eine E-Mail, um die Anfrage zu bestätigen sowie ein Datum, zudem der Zugriff wieder funktionieren sollte. Es kann jedoch sein, dass dieser Prozess aus Sicherheitsgründen ein paar Tage dauert.
- Zwei-Faktor-Authentifizierung (2FA) aktivieren
Empfehlenswert ist zudem, die Apple-ID mit einer Zwei-Faktor-Authentifizierung zu schützen. Das ist eine Sicherheitsmaßnahme, bei der die Identität zusätzlich zu Benutzernamen und Passwort mit einer weiteren Methode authentifiziert wird.
- Auf Anzeichen von Identitätsdiebstahl achten
Falls eine Apple-ID gehackt wurde, sollte man darauf achten, ob es weitere Ungereimtheiten gibt, beispielsweise unbekannte Rechnungen oder unbekannte Informationen auf dem Kontoauszug. Sobald es Grund zur Annahme gibt, dass die ID gestohlen wurde, sollte bei der Kreditkarten-Hotline ein Betrug gemeldet werden. Zusätzlich und wenn möglich, sollte jede Zahlung im System des Finanzinstituts authentifiziert werden, bevor die Überweisung ausgelöst wird.
Eine Apple-ID umfasst viele vertrauliche Informationen und muss deshalb besonders vor fremdem Zugriff geschützt werden. Jeder sollte wachsam sein und im Verdachtsfall schnell und professionell handeln. Am besten ist es natürlich, seine Apple-ID bereits im Vorfeld mit einem starken Passwort, das für keinen anderen Account genutzt wird, zu schützen. Die einfachste Möglichkeit, ein Passwort zu aktualisieren und sicher zu speichern, ist die Verwendung eines Passwortmanagers, beispielsweise von Keeper. Damit lassen sich die Zugangsdaten nicht nur schützen, sondern sichere Passwörter mit dem integrierten Passwortgenerator auch erstellen.
340 Artikel zu „ID gehackt“
News | IT-Security | Tipps
Smartphone gehackt? So erkennen und vermeiden Sie Sicherheitsprobleme

Die Technologie moderner Smartphones bietet zwar großartige Möglichkeiten und Bequemlichkeit für den geschäftlichen und private Einsatz, doch sie kann auch ein Risiko für persönlichen Daten und den Datenbestand von Unternehmen darstellen. Smartphones sind ein lukratives Ziel für Angriffe, weil sie so viele wertvolle Informationen an einem einzigen Ort speichern oder Zugriff auf weitere Quellen ermögliche.…
News | IT-Security | Lösungen | Services | Tipps
Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten

Eine erfolgreiche Cyberattacke ist nur noch eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um sich auf die Folgen eines Cybersicherheitsvorfalls vorzubereiten. Viele müssen diesen Weg aber noch gehen, denn zu viele Verantwortliche in Betrieben dieser Größenordnung glauben fälschlicherweise, dass es sie nicht treffen wird. »Warum wir –…
IT-Security | Ausgabe 11-12-2024 | Security Spezial 11-12-2024
it-sa 2024: Zwischen KI-gestützter Bedrohungsabwehr und digitaler Identität – Von reaktiver Gefahrenabwehr zu proaktivem Risikomanagement

Die Messehallen in Nürnberg verwandelten sich auch 2024 wieder zum Epizentrum der IT-Sicherheitsbranche. Die it-sa bestätigte einmal mehr ihre Position als Europas führende Fachmesse für Cybersecurity. Die Rekordbeteiligung internationaler Aussteller unterstrich dabei den Stellenwert der Veranstaltung weit über den deutschsprachigen Raum hinaus. Während die Gänge von geschäftigem Treiben erfüllt waren, kristallisierten sich rasch die dominierenden Themen heraus: Der Umgang mit künstlicher Intelligenz, die Bedeutung digitaler Identitäten und die wachsende Verschmelzung von IT- und OT-Security.
News | Trends 2024 | Trends Security | IT-Security
9 von 10 Europäer befürchten digitalen Identitätsdiebstahl

User zeigen sich besorgt darüber, wie KI die Sicherheit im Internet verschlechtern kann. Das zeigen die aktuellen Ergebnisse der European Customer Identity Survey 2024 von Okta [1]. Die Erhebung befragte über 4.000 Verbraucher in Deutschland, Frankreich, Großbritannien und den Niederlanden. Sie ergab, dass 93 Prozent der Befragten besorgt über digitalen Identitätsdiebstahl sind: Während sich in…
News | Digitalisierung | IT-Security | Kommunikation
Effiziente Wege des Kunden-Onboardings in Zeiten von eIDAS 2.0

Der Know-Your-Customer-Prozess (KYC) stellt in regulierten digitalen Geschäftsbereichen eine große Herausforderung dar. Komplexe Identifizierungsmethoden und lange Bearbeitungszeiten können zu frustrierten Nutzern führen und sich negativ auf Conversion Rates auswirken. Die Bereitstellung der von den Nutzern bevorzugten Identifizierungsmethode sorgt hingegen für ein nahtloses Erlebnis und verbessert die Conversions. Angesichts der zunehmenden Bedeutung einer sicheren und gesetzeskonformen…
News | IT-Security | Ausgabe 1-2-2023 | Security Spezial 1-2-2023
Cyberresilienz: Der neue Maßstab für IT-Sicherheit in Unternehmen – »Ich bin schon gehackt«
News | Healthcare IT | IT-Security
Digitale Identitäten im Gesundheitswesen – Wie man Effizienz und Sicherheit unter einen Hut bringt

Digitale Identitäten im Gesundheitswesen sind aktuell eines der spannendsten und interessantesten Themen. In Fachkreisen wird es schon seit einiger Zeit heiß diskutiert, aber mit der Covid-19-Pandemie ist es endgültig ins Blickfeld einer breiteren Öffentlichkeit gerückt. Zu einem weiteren Teil hat Corona die Entwicklung und den Einsatz dieser Technologie beschleunigt, wenn auch nur in begrenztem Umfang.…
News | IT-Security | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Starke Cyberresilienz durch gestaffelte Verteidigungslinien – Das Schweizer-Käse-Modell
News | IT-Security | Tipps
Die Passwort-Checkliste: Was ein gehacktes Instagram-Konto mit sicherem Online-Banking zu tun hat

Es ist kein Geheimnis: Passwörter haben nicht gerade den Ruf, besonders sicher zu sein. Deshalb ist Multifaktor-Authentifizierung inzwischen praktisch zur Norm geworden. Angesichts dessen scheint es kaum mehr aktuell, sich mit Passworthygiene zu befassen. Aber laut Verizon 2021 Data Breach Investigations Report sind kompromittierte Anmeldeinformationen immer noch in rund 61 % aller Vorfälle der vorherrschende Einfallsweg zu…
News | IT-Security | Advertorial | Ausgabe 9-10-2021 | Security Spezial 9-10-2021
So kauft IT den richtigen Passwortmanager: Hybride Arbeitswelt – aber sicher
News | IT-Security | Kommentar
Krieg gegen Ransomware: Die EU sendet klares Signal und setzt Mittel aus dem Verteidigungsetat für Maßnahmen gegen Cyberangriffe ein

Kommentar von Eric Waltert, Regional Vice President DACH bei Veritas Technologies Die Europäische Union (EU) verdeutlicht mit der Einberufung der neu geschaffenen Joint Cyber Unit, wie ernst sie die aktuelle Bedrohungslage durch Hacker nimmt. Die Cyber-Einheit soll auch mit Mitteln aus dem europäischen Verteidigungsetat Hackerangriffe wie Ransomware bekämpfen. Damit setzt die EU ein Zeichen, dass…
News | IT-Security | Tipps
Unternehmen nutzen Passwörter, die in unter einer Sekunde gehackt werden können

Schlechte persönliche Passwortgewohnheiten werden auch mit ins Unternehmen genommen. Selbst die Fortune-500-Unternehmen verwenden keine sicheren Passwörter, wie die neuesten Untersuchungen von NordPass ergeben haben [1]. Das Top-Passwort in der Einzelhandels- und E-Commerce-Branche lautet beispielsweise »Passwort«. Genauso ist es in den Branchen Energie, Technologie, Finanzen und anderen. Weitere beliebte Optionen waren »123456«, »Hallo123«, »Sonnenschein« und andere…
News | IT-Security | Tipps
Das 1×1 der Ransomware – Von der Anfälligkeit zur Widerstandsfähigkeit

Ransomware gehört zu den am schnellsten wachsenden Cyberbedrohungen, mit denen Behörden heute konfrontiert sind. Staatliche Einrichtungen, Ämter und Behörden sind besonders anfällig für Ransomware, da sie aufgrund ihrer kleineren IT-Budgets und -Abteilungen als »weiche« Ziele gelten. Obwohl Ransomware ernsthafte Herausforderungen schafft, gibt es effektive Lösungen, um diese Bedrohung zu bewältigen. »Organisationen jeder Art können ihre…
News | IT-Security | Whitepaper
BEC-Attacken und Covid-19-Scamming liegen bei Hackern im Trend

Barracuda veröffentlicht neuen Spear-Phishing-Report 2020 mit Einsichten über aktuelle Angriffstaktiken von Cyberkriminellen und Best Practices zum Schutz. Covid-19 hat gezeigt, wie schnell Cyberkriminelle ihre Angriffstaktiken an aktuelle Ereignisse anpassen. Bedeutet dies, dass Unternehmen und Organisation im Hase-Igel-Rennen stets der Hase bleiben? Nicht unbedingt: Die neue fünfte Ausgabe des Spear-Phishing-Reports des Sicherheitsspezialisten Barracuda informiert über aktuelle…
News | Business | Strategien | Tipps
Wie Covid-19 die Tech-Welt von kleinen Unternehmen verändert

Der verschärfte Shutdown trifft vor allem kleine Geschäfte, die auf das Weihnachtsgeschäft gesetzt hatten, hart. Wer sein Unternehmen online bisher nicht gut aufgestellt hat, hat es in dieser Situation besonders schwer, glaubt Ionos-Experte Patrick Schaudel, Head of Online Applications SMB. Gleichzeitig ist Schaudel der Meinung, dass Covid-19 auch Chancen für die digitale Entwicklung vieler Kleinunternehmen…
Trends 2025 | News | Digitale Transformation | Trends 2021 | Trends 2030 | Trends 2023
Fünf Schlüsseltechnologien: Covid-19 hat deutliche Auswirkungen auf die digitale Transformation

NTT hat im Rahmen von »Future Disrupted: 2021« seine Prognosen zu den kommenden Technologietrends herausgebracht. Dieser Report bringt die entscheidenden Schlüsseltechnologien mit den wichtigsten Erkenntnissen der Experten von NTT zusammen, um die digitale Transformation voranzutreiben, und dient als Leitfaden für Unternehmen, um die Chancen und Vorteile der jeweiligen Technologie für sich zu nutzen. Die disruptiven…
News | IT-Security | Tipps
In der Covid-19-Krise wichtiger denn je: eine sichere WordPress-Seite

Die Covid-19-Krise hat uns geradezu zwangsdigitalisiert: Kollegen, die sich bis dato täglich gesehen haben, sind im Home Office und arbeiten wochenlang ausschließlich virtuell zusammen; der Schlüsseldienst darf seine Dienste zwar anbieten, aber niemanden in seinen Laden lassen; der Vertriebsmitarbeiter darf seine Kunden nicht besuchen, um ihnen die neuesten Produkte seiner Firma vorzustellen. Kleine und…
News | IT-Security | Kommunikation | Tipps
Privilegierte Konten im Visier: Fünf Best Practices gegen Identitätsdiebstahl durch Phishing

Für Cyberkriminelle bleibt Phishing eine der effizientesten Angriffsarten, um Log-in-Informationen abzugreifen. Besonders verheerend für Unternehmen ist die Kompromittierung privilegierter Benutzerkonten, die über hohe Berechtigungen verfügen. Hierdurch erhalten Hacker weitreichenden Zugriff auf Unternehmensressourcen und können unter dem Deckmantel der gestohlenen Identität lange unentdeckt agieren, um etwa Informationen wie Finanzdaten, Geschäftsgeheimnisse oder geistiges Eigentum zu exfiltrieren. Darüber…
News | IT-Security | Ausgabe 5-6-2020 | Security Spezial 5-6-2020
Biometrie, die Verbindung zwischen logischem und physischem Zugang – Sollten Entscheider ihr Unternehmen so behandeln wie ihr Smartphone?

Biometrischer und risikobasierter Zugang ist heute für viele Geschäfts- und Verbraucheranwendungen Realität. Derzeit befassen sich Anbieter von Lösungen für den physischem Zugang mit Technologien wie Gesichtserkennung und Verhaltensanalyse, um hier die Sicherheit zu verbessern. Sind wir auf dem Weg in eine Welt, in der das Access Management beider Welten wirklich integriert ist?
News | Cloud Computing | Digitalisierung | Ausgabe 5-6-2020
Mit ganzheitlichen IT-Konzepten Kosten senken – Bei der Softwarebeschaffung neu, gebraucht, hybrid und Cloud denken

Die VENDOSOFT GmbH ist im IT-Umfeld als Reseller gebrauchter Microsoft- und Adobe-Lizenzen bekannt. Spätestens seit das Unternehmen im März 2020 zum Microsoft Gold Partner avancierte macht es mit neuer, zukunftsgerichteter Strategie von sich reden. Diese sieht ganzheitliche Softwarekonzepte vor, die die Vorteile der Cloud mit denen von On-Premises-Lizenzen vereinen.