ProtonBlog(new window)

Datenpannen sind der häufigste Weg, wie deine E-Mail-Adresse im Internet geleakt wird. Das kann dazu führen, dass sie in Online-Foren, im Darknet und anderen öffentlichen Räumen erscheint. Es dauert durchschnittlich 277 Tage, einen Sicherheitsvorfall zu erkennen und zu beheben, laut einem IBM Bericht von 2022(new window), was bedeutet, dass es neun Monate dauern könnte, bis du überhaupt merkst, dass Angreifer deine persönlichen Daten haben. Das stellt eine ernsthafte Bedrohung für deine Online-Privatsphäre und Sicherheit dar.

Der einzige Weg, die Auswirkungen eines E-Mail-Leaks zu begrenzen, besteht darin, regelmäßig zu überprüfen, ob deine persönlichen Daten kompromittiert wurden. In diesem Artikel zeigen wir dir, wie du überprüfen kannst, ob deine E-Mail geleakt wurde und was du dagegen tun kannst.

Hol dir Proton Mail

Was passiert, wenn deine E-Mail geleakt wird?

Persönliche Daten, die bei Datenpannen freigelegt werden, erscheinen ständig im Darknet und verursachen eine Vielzahl von Problemen für die Betroffenen. Hier ist, was passieren könnte, wenn Cyberkriminelle deine E-Mail und dein Passwort in die Hände bekommen.

Zunahme von Spam- und Phishing-E-Mails

Eines der größten Warnzeichen, dass deine E-Mail geleakt wurde, ist ein Anstieg von Spam(new window) und Phishing-E-Mails(new window) in deinem Posteingang. Während die meisten Spam-E-Mails lediglich lästig sind, sind Phishing-E-Mails gefährlicher. Phishing-Betrüger geben sich als legitimer Absender aus, wie zum Beispiel deine Kreditkartengesellschaft oder deinen Gesundheitsdienstleister, um dich dazu zu bringen, persönliche Informationen preiszugeben.

Ein weiterer gängiger Trick ist es, den Dienst zu imitieren, der deine Informationen geleakt hat. Beispielsweise hat Twitter Ende 2022 über 200 Millionen E-Mails geleakt(new window), und es ist sehr einfach für Angreifer, alle notwendigen Informationen einzufügen, um es wie eine legitime E-Mail von dem Dienst aussehen zu lassen. Hier kannst du ein Beispiel für „Spear-Phishing“-Angriffe sehen, die auf Twitter-Nutzer mit verifizierten Konten abzielen.

https://twitter.com/zackwhittaker/status/1587188619000922112?s=20

Glücklicherweise kannst du dich meistens mit nichts weiter als ein wenig gesundem Menschenverstand gegen Phishing-Betrügereien verteidigen. Achte auf seltsam klingende Formulierungen, überprüfe genau die E-Mail-Adresse des Absenders und kontaktiere ihn über einen anderen Kanal, um zu bestätigen, dass die E-Mail legitim ist.

Wenn du den Verdacht hast, dass eine E-Mail ein Phishing-Versuch ist, öffne keine Links oder Anhänge und melde die E-Mail sofort bei deinem E-Mail-Anbieter.

Angriffe auf die Account-Übernahme

Wenn dein E-Mail-Passwort ebenfalls bei einem Datenleck geleakt wurde, könnte ein Hacker die Kontrolle über dein E-Mail-Konto in einem Angriff auf die Account-Übernahme übernehmen. Oft verwenden sie die Informationen in deinem Posteingang, um auf andere, sensiblere Konten zuzugreifen, wie zum Beispiel deine Online-Banking- oder Social-Media-Konten. Sie könnten dich sogar mit deinen E-Mails erpressen oder dich dazu zwingen, ein Lösegeld zu zahlen, um wieder Zugang zu deinen Konten zu erhalten.

Identitätsdiebstahl

Ein weiteres mögliches Ergebnis eines E-Mail-Lecks ist Identitätsdiebstahl. Identitätsdiebstahl tritt auf, wenn ein Hacker deine persönlichen Daten missbraucht, um andere Personen und Organisationen glauben zu machen, sie wären du. Sie könnten folgendes tun:

  • Neue Abonnements und Verträge auf deinen Namen abschließen
  • Neue Kreditkarten, Darlehen und Bankkonten mit deinen Angaben beantragen
  • Betrügerische Käufe tätigen
  • Sich als du ausgeben und bei deinen Freunden und Familie um Geld bitten
  • Verbrechen unter Verwendung deiner Daten begehen

Identitätsdiebstahl hat verheerende Folgen – er kann deine Karriere und deinen Ruf ernsthaft schädigen und dich sogar mit einem Strafregister belasten.

Wie man ein E-Mail-Leck überprüft

Angesichts der Häufigkeit von Datenpannen ist es entscheidend, regelmäßig auf Anzeichen zu achten, dass deine E-Mail geleakt wurde. Eine großartige Möglichkeit dies zu tun, ist die Suche deiner E-Mail-Adresse in der Have I Been Pwned (HIBP) Datenbank(new window), einer Webseite, die von dem Web-Sicherheitsberater Troy Hunt entwickelt wurde, um Menschen dabei zu helfen zu überprüfen, ob ihre persönlichen Informationen kompromittiert wurden. HIBP ermöglicht dir, nach deiner E-Mail-Adresse, Telefonnummer und deinem Passwort zu suchen.

Um nach deiner E-Mail-Adresse oder Telefonnummer zu suchen:

  1. Gehe zur Have I Been Pwned Webseite(new window).
  2. Gib deine E-Mail-Adresse oder Telefonnummer in die Suchleiste ein und klicke auf pwned?

Um nach deinem Passwort zu suchen:

  1. Gehe zur Have I Been Pwned Webseite(new window).
  1. Klicke auf Passwörter im oberen Navigationsmenü.
  2. Gib dein Passwort in die Suchleiste ein und klicke auf pwned?

Wie man seine Ergebnisse interpretiert

Wenn deine E-Mail-Adresse und Telefonnummer nicht kompromittiert wurden, wirst du folgende Nachricht sehen:

Andererseits, wenn du entdeckst, dass deine Informationen geleakt wurden, wirst du stattdessen folgende Nachricht sehen:

Wenn du herausfindest, dass du Opfer eines E-Mail-Lecks geworden bist, ergreife sofort die folgenden Schritte, um dich zu schützen.

Wie man sich vor E-Mail-Lecks schützt

Ändere deine Passwörter

Das Erste, was du nach der Entdeckung eines E-Mail-Lecks tun solltest, ist die Passwörter der betroffenen Konten zu ändern. Das setzt voraus, dass du ein starkes und einzigartiges Passwort(new window) für all deine Konten verwendet hast. Wenn du dasselbe Passwort für mehrere Konten verwendet hast und eines dieser Konten geleakt oder betroffen war, dann solltest du dieses Passwort überall ändern, wo du es verwendet hast. Das ist ein weiterer Grund, warum du Passwörter nicht wiederverwenden solltest – es erschwert die Wiederherstellung nach einem Datenleck.

Wir empfehlen die Verwendung eines Open-Source-Passwortmanagers(new window), um dir das Merken mehrerer starker und einzigartiger Passwörter zu erleichtern.

Passwortmanager generieren automatisch komplexe Passwörter für jedes deiner Online-Konten und speichern sie, was es Hackern erschwert, sie zu knacken. Alles, was du tun musst, ist dir ein Masterpasswort zu merken, das dir den Zugang zu deinem Passwortmanager ermöglicht.

Aktiviere die Zwei-Faktor-Authentifizierung

Während du deine E-Mail-Adresse(n) und Passwörter deiner Online-Konten änderst, solltest du auch überall dort die Zwei-Faktor-Authentifizierung (2FA)(new window) aktivieren, wo es möglich ist. Wenn du 2FA verwendest, schützt du dein Konto vor unbefugtem Zugriff, indem du neben deinem Passwort eine zusätzliche Verifizierung beim Anmelden benötigst. Das ist typischerweise etwas, das du besitzt, wie einen Sicherheitsschlüssel(new window) oder ein mobiles Gerät, oder etwas, das du bist, wie dein Gesichtsabdruck oder Fingerabdruck.

Sicherheitsschlüssel(new window), auch bekannt als 2FA-Schlüssel oder Hardware-Schlüssel (zum Beispiel YubiKeys(new window)), sind eine der sichersten Formen der 2FA. Im Gegensatz zu einmaligen Codes, die von einer Authenticator-App auf deinem Mobilgerät generiert werden, können Sicherheitsschlüssel nicht gefälscht(new window) werden, sind nicht zeitgebunden und erfordern keinen Zugriff auf ein mobiles Gerät. Da es sich um USB-Schlüssel handelt, kannst du diese Sicherheitsschlüssel leicht an deinen Schlüsselbund anbringen und überallhin mitnehmen. Leider unterstützen nicht alle Dienste Sicherheitsschlüssel.

Informiere deine Kontakte

Du solltest deine Kontakte informieren, dass sie seltsame E-Mails erhalten könnten, die scheinbar von dir stammen, um sie vor Phishing-Versuchen zu schützen, die deine E-Mail-Adresse verwenden (oder zu verwenden scheinen).

Wenn du vor dem Leak 2FA in deinem E-Mail-Konto aktiviert hattest und sicher bist, dass der Hacker keinen Zugang zu deiner Authenticator-App oder deinem Sicherheitsschlüssel hatte, kannst du diesen Schritt überspringen.

Prüfe deine Bank- und Kreditkartenabrechnungen genau

Du solltest auch deine Bank- und Kreditkartenabrechnungen überprüfen, um ungewöhnliche Aktivitäten zu erkennen, wie zum Beispiel nicht erkannte Abbuchungen, große Einkäufe oder sogar Änderungen deiner Rechnungsadresse. Manchmal machen Kriminelle auch kleine „Testzahlungen” von 1 oder 2 Dollar, bevor sie versuchen, größere Transaktionen durchzuführen.

Wenn du verdächtige Aktivitäten entdeckst, melde sie sofort deiner Bank oder deinem Kreditkartenanbieter. Normalerweise wird dir deine Bank oder dein Kreditkartenunternehmen ein neues Bankkonto oder eine neue Kreditkarte zur Verfügung stellen und das alte schließen.

Nutze E-Mail-Aliasse

Die Verwendung von E-Mail-Aliassen(new window) ist eine hilfreiche Strategie, um deine Online-Privatsphäre zu bewahren, insbesondere nach einem E-Mail-Leak. Durch die Nutzung eines E-Mail-Alias kannst du deine primäre E-Mail-Adresse privat halten und die Menge an persönlichen Informationen, die du online preisgibst, begrenzen. Du kannst E-Mail-Aliasse auf zwei Arten erstellen:

  • Durch Hinzufügen eines Pluszeichens (+): Füge „+etwas” zu deinem Benutzernamen hinzu. Zum Beispiel, wenn deine E-Mail-Adresse bobsmith@proton.me ist, könnte dein E-Mail-Alias bobsmith+finances@proton.me sein. Das ist als E-Mail-Subadressierung bekannt.
  • Durch Erstellen eines neuen E-Mail-Alias mit einem anderen Benutzernamen: Du kannst vollkommen neue E-Mail-Aliasse für verschiedene Online-Konten erstellen.

Hinweis: Nicht alle E-Mail-Anbieter unterstützen diese Funktionen. Proton Mail tut dies, und wir bieten auch +Aliasse kostenlos an.

Obwohl es praktisch und bequem ist, kann ein Angreifer deine echte E-Mail-Adresse leicht aus deiner E-Mail-Subadresse extrahieren und sie in Spam-Kampagnen verwenden. Wenn du eine E-Mail-Subadresse verwenden musst, achte darauf, dass sie nicht deinen echten Namen enthält.

Generiere automatisch einzigartige E-Mail-Aliasse

Der bessere Weg, neue E-Mail-Aliasse zu erstellen, besteht darin, sie individuell einzurichten. Aber angesichts der vielen Online-Konten, die wir täglich nutzen, ist es unmöglich, manuell neue E-Mail-Aliasse für alle zu erstellen. Es wäre auch ein logistischer Alptraum, so viele Posteingänge zu organisieren und zu verwalten.

Deshalb empfehlen wir die Verwendung eines Open-Source E-Mail-Alias-Dienstes, wie SimpleLogin von Proton(new window), um diese Adressen zu generieren. SimpleLogin ist eine Browsererweiterung, Web-App und mobile App, die dir anonyme E-Mail-Adressen bietet, wann immer du dich für ein Online-Konto anmeldest. E-Mails, die an deine Aliasse gesendet werden, werden sofort an deinen Posteingang weitergeleitet.

Mit SimpleLogin kannst du deinen eigenen individuellen Alias erstellen oder die Software automatisch einen zufälligen generieren lassen. Wenn du dich entscheidest, einen Alias nicht mehr zu verwenden, kannst du ihn einfach löschen.

Öffne keine verdächtigen Links und Anhänge

Angreifer nutzen oft Phishing-E-Mails, um dich dazu zu verleiten, deine persönlichen Daten auf betrügerischen Websites preiszugeben oder Malware auf deinem Computer zu installieren(new window). Um sicher zu bleiben, ist es am besten, nur E-Mails und Anhänge von vertrauenswürdigen Absendern zu öffnen und vorsichtig gegenüber E-Mails zu sein, die dich zu sofortigem Handeln auffordern (wie die Aufforderung, sofort Geld zu senden).

Wenn du Zweifel hast, kontaktiere den Absender auf alternativem Weg, wie zum Beispiel über deren offizielle Hotline, und bitte sie zu bestätigen, dass sie dir eine E-Mail geschickt haben. Wenn du sicher bist, dass es sich um eine Phishing-E-Mail handelt, melde sie sofort bei deinem E-Mail-Anbieter.

Überwache regelmäßig deine E-Mail-Adresse(n) auf Leaks

Ein wachsames Auge auf potenzielle E-Mail-Leaks zu haben, kann viel dazu beitragen, deine persönlichen Informationen und Online-Identität zu schützen. Regelmäßige Überwachung hilft dir, ungewöhnliche Aktivitäten und Sicherheitsvorfälle schnell zu erkennen und darauf zu reagieren.

Du kannst auch die „Benachrichtige mich“-Funktion von HIBP nutzen, um Benachrichtigungen zu erhalten, falls deine persönlichen Daten bei einem Datenleck kompromittiert wurden:

  1. Gehe zur Have I Been Pwned-Website(new window)
  2. Klicke auf Benachrichtige mich im oberen Navigationsmenü
  3. Gib deine E-Mail-Adresse ein und wähle benachrichtige mich bei Pwnage

Alternativ kannst du dem Twitter-Account von HIBP(new window) folgen, um über die neuesten Datenlecks auf dem Laufenden zu bleiben. Wenn du einen Premium-Passwortmanager wie 1Password hast, kannst du auch automatische Leak-Detektionsupdates einrichten, bei denen 1Password regelmäßig die HIBP-Datenbank durchsucht und dich benachrichtigt, wenn irgendwelche deiner Anmeldedaten auftauchen.

Wähle einen sicheren E-Mail-Anbieter

Dein E-Mail-Anbieter spielt auch eine entscheidende Rolle dabei, unbefugten Zugriff auf deinen Posteingang zu verhindern. Er ist verantwortlich für die Implementierung robuster Sicherheitsmaßnahmen, die dein E-Mail-Konto vor Cyberbedrohungen wie Hacking, Phishing und Malware schützen.

Als weltweit größter Anbieter verschlüsselter E-Mails ist es unsere oberste Priorität bei Proton, deine Online-Privatsphäre zu schützen und dir die Kontrolle über deine Daten zu ermöglichen. Wenn du Proton Mail nutzt, kannst du folgende Sicherheitsfunktionen genießen:

  • Ende-zu-Ende-Verschlüsselung(new window): Niemand außer dir und deinem gewünschten Empfänger kann deine Nachrichten lesen.
  • Zero-Access-Verschlüsselung(new window): Alle Daten auf unseren Servern sind vollständig verschlüsselt. Selbst wenn ein Hacker in unsere Server eindringt, kann er deine E-Mails nicht lesen.
  • Zusätzliche E-Mail-Aliasse: Wenn du einen kostenpflichtigen Proton Mail-Tarif hast, kannst du mindestens 10 zusätzliche E-Mail-Aliasse erstellen. Alle E-Mails, die an deine Aliasse gesendet werden, landen wie gewohnt in deinem Posteingang.
  • Verdächtige Aktivitäten blockieren: Die Sicherheitssysteme von Proton Mail sperren dein Konto vorübergehend, wenn sie verdächtiges Verhalten feststellen, wie zum Beispiel den Versuch, in deinen Posteingang einzudringen. Dein Konto wird entsperrt, wenn du deine Identität mit einem Verifizierungscode nachweisen kannst (wird nur an deine Wiederherstellungs-E-Mail-Adresse oder Telefonnummer gesendet).
  • Sicherheitsprotokolle überprüfen: In den Einstellungen deines Proton Mail-Kontos kannst du Sicherheitsprotokolle einsehen und den Zugriff auf jede aktive Sitzung widerrufen. Du kannst auch erweiterte Protokolle aktivieren, die die IP-Adresse für jedes Ereignis im Sicherheitsprotokoll aufzeichnen.
  • Starke Spamfilter: Unser intelligentes Spamerkennungssystem erkennt automatisch Spam-E-Mails und leitet sie in deinen Spam-Ordner um. Für eine detaillierte Steuerung kannst du auch E-Mail-Adressen zu deiner Sperrliste hinzufügen oder daraus entfernen.
  • Zwei-Faktor-Authentifizierung (2FA) und Sicherheitsschlüssel(new window): Du kannst 2FA verwenden, um dein Proton Mail-Konto abzusichern. Wir unterstützen temporäre Codes, die von Authenticator-Apps, YubiKey und anderen U2F/FIDO2-konformen Schlüsseln generiert werden.
  • Phishing-Schutz(new window): Wir bieten Phishing-Schutz mit PhishGuard, einer Reihe von fortschrittlichen Funktionen, die speziell entwickelt wurden, um Phishing zu bekämpfen.
  • Anti-Spoofing-Maßnahmen für eigene Domains: Um dich vor Spoofing-Angriffen(new window) für deine eigene Domain zu schützen, unterstützen wir SPF, DKIM und DMARC.

Indem du deine E-Mails auf Lecks überwachst, starke Passwörter verwendest und die von Proton Mail angebotenen Sicherheitsfunktionen nutzt, kannst du das Risiko von E-Mail-Lecks verringern und deine persönlichen Daten vor Cyberbedrohungen schützen.

Wenn du unsere Mission, ein besseres und privateres Internet aufzubauen, unterstützen möchtest, erwäge die Anmeldung für ein kostenloses Proton Mail-Konto.

Schütze deine Privatsphäre mit Proton
Kostenloses Konto erstellen

Verwandte Artikel

Sichere, nahtlose Kommunikation ist das Fundament jedes Unternehmens. Da immer mehr Organisationen ihre Daten mit Proton sichern, haben wir unser Ökosystem mit neuen Produkten und Dienstleistungen erheblich erweitert, vom Passwortmanager bis zum Dark
what is a brute force attack
Im Bereich der Cybersicherheit ist der Begriff Brute-Force-Attacke oft zu hören. Eine Brute-Force-Attacke ist jeder Angriff, der nicht auf Finesse setzt, sondern rohe Rechenkraft nutzt, um Sicherheitsmaßnahmen oder sogar die zugrundeliegende Verschlü
Abschnitt 702 des Foreign Intelligence Surveillance Act hat sich als berüchtigte rechtliche Rechtfertigung etabliert, die es Bundesbehörden wie der NSA, CIA und FBI erlaubt, Überwachungen ohne richterlichen Beschluss durchzuführen, wodurch die Daten
Als Reaktion auf die zunehmende Anzahl von Datenpannen bietet Proton Mail zahlenden Abonnenten eine Funktion namens Dark Web Monitoring an. Unser System überprüft, ob deine Anmeldeinformationen oder andere Daten auf illegalen Marktplätzen geleakt wur
Deine E-Mail-Adresse ist deine Online-Identität, und du teilst sie jedes Mal, wenn du einen neuen Account für einen Online-Dienst erstellst. Das bietet zwar Bequemlichkeit, aber es legt auch deine Identität offen, falls Hacker die Dienste, die du nut
proton pass f-droid
Unsere Mission bei Proton ist es, ein Internet zu fördern, das deine Privatsphäre standardmäßig schützt, deine Daten sichert und dir Wahlfreiheit bietet. Heute machen wir mit der Einführung unseres Open-Source-Passwortmanagers Proton Pass im App-Ver