Anzeige
Anzeige
Ratgeber

So bekommst du dein gehacktes web.de- oder GMX-Konto zurück

Besitzer:innen von web.de- und GMX-Mail-Konten sehen häufig beim Einloggen Hinweise auf fehlgeschlagene Login-Versuche. Was dahintersteckt und wie man sich davor schützt – und was man nach einer tatsächlichen feindlichen Übernahme des Kontos tun kann.

Von Tobias Weidemann
4 Min.
Artikel merken
Anzeige
Anzeige
Deutsche Post kann Briefe jetzt direkt ins private E-Mail-Postfach senden. (Foto: Nicole Lienemann / Shutterstock)

„13 fehlgeschlagene Login-Versuche“ – das ist inzwischen in vielen Fällen ein gängiger Anblick, wenn man sich bei web.de- und GMX-Konten einloggt. Den beiden Mail-Plattformen aus dem Hause United Internet ist der Erfolg zum Verhängnis geworden.

Anzeige
Anzeige

Laut dem Unternehmen nutzt mehr als die Hälfte der deutschen Nutzer:innen Konten dieser beiden Anbieter als primäre und meistgenutzte Mail-Adresse – wobei der Anteil der beiden Marken in Deutschland fast ausgeglichen ist. Dahinter folgen mit gut 15 Prozent Google-Mail und jeweils mit etwas mehr als 8 Prozent Outlook.com- und T-Online-Nutzer:innen – bei der Erhebung ging es jeweils um das meistgenutzte und wichtigste Konto.

Auch wenn die Zahlen aus einer Untersuchung im Auftrag von United Internet stammen, zeigen sie, welchen Stellenwert die beiden Mail-Marken haben. Doch aktuell scheinen sich die Versuche, Konten zu übernehmen, zu häufen, wie viele Nutzer:innen, die sich nicht über die App, sondern über den Webmailer am PC einloggen, sehen können.

Anzeige
Anzeige

GMX und web.de sehen keine erhöhte Angriffsaktivität

GMX und web.de selbst erklären, sie würden derzeit keine erhöhte Angriffsaktivität beobachten. Das ist durchaus möglich, wobei die Zahl der unerlaubten Zugriffsversuche auch ohne eine Intensivierung aufgrund der großen Verbreitung hoch ist.

Konkret wird bei jedem erfolglosen Login-Versuch der entsprechende Zähler eins hochgesetzt, daher die Benachrichtigungen beim nächsten korrekten Login. „Eine hohe Zahl an fehlgeschlagenen Login-Versuchen kann darauf hinweisen, dass unbefugte Dritte versuchen, mit veralteten, geleakten Passwörtern Zugriff auf ein Postfach zu erhalten“, erklärt das Unternehmen korrekt – und verweist damit auf einen wichtigen Sachverhalt.

Anzeige
Anzeige

Denn viele der Konten der beiden Marken existieren seit vielen Jahren und kommen daher in zahlreichen Leaks und Hacks vor, also jenen Datensammlungen, in denen persönliche Daten von Nutzer:innen bekannt werden, die dann immer wieder von Cyberkriminellen ausprobiert werden – für den jeweiligen Dienst, zu dem sie pass(t)en, aber auch für andere Zugänge. So werden aber auch verschiedene Passwörter mit unterschiedlichen Anmeldenamen ausprobiert und variiert. Das wird als Credential Stuffing bezeichnet.

Besonders gefährdet sind jene Konten, deren Zugangsdaten sich bei den Datensammlungen des Projekts „Have I been pwned?” des US-amerikanischen Sicherheitsforschers Troy Hunt finden. Doch die Erfahrung zeigt, dass durchaus auch andere Zugänge ausprobiert werden. Besonders groß ist die Gefahr, hier das Konto zu verlieren, bei zu kurzen und zu einfachen Passwörtern.

Anzeige
Anzeige

Es gibt allerdings auch zwei Szenarien, durch den versuchte Logins selbst durch den Besitzenden des Kontos generiert werden: Entweder durch eine Einbindung in ein anderes Mailkonto, wenn nach einer Änderung des Passwortes dieses dort nicht angepasst wurde, oder aber durch Pop3-Zugriffe, ohne dass dies freigeschaltet ist.

Konto bestmöglich absichern und eigene Hintertür einbauen

Deshalb ist dreierlei wichtig: Zum einen sollten Nutzer:innen unter keinen Umständen dieselben Login-Passwort-Kombinationen bei unterschiedlichen Services nutzen. Es ist bemerkenswert, in wie vielen Fällen diese einfache Regel missachtet wird und Cyberkriminelle so leichtfertig Zugang zu Diensten erhalten, die mit dem jeweiligen Hack gar nichts zu tun haben. Auf diese Weise können beispielsweise auch illegal Einkäufe in E-Commerce-Portalen getätigt werden.

Zum anderen sollten Nutzer:innen ihr Passwort regelmäßig wechseln und so komplex wählen, dass es nicht über Wörterlisten erraten werden kann. Eine möglichst lange Kombination aus Groß- und Kleinbuchstaben, Zahlen und – soweit erlaubt – Sonderzeichen ist hier der beste Weg. Speichern kann man das in einer der einschlägigen Datenbanken, deren Zugang bestenfalls mit zwei Faktoren erfolgen sollte.

Anzeige
Anzeige

Und damit sind wir schon bei einem dritten Punkt, der für die bei Hacker:innen beliebten deutschen Konten gilt: Die Mail-Konten der United-Internet-Gruppe lassen sich zum einen mit Wiederherstellungsadressen sichern. Hier sollte man stets eine Adresse wählen, die im Ernstfall auch noch existiert, und sie gegebenenfalls aktualisieren, was mithilfe einer Zahlenkombination geht. Außerdem bieten besagte Mail-Konten durchaus eine Zwei-Faktor-Authentifizierung mit beispielsweise dem Mobiltelefon oder der App des Mail-Dienstes.

Dieser zusätzliche Schutz, bei dem sich bekannte Geräte dauerhaft freischalten lassen, kann dazu beitragen, dass unberechtigter Zugriff nicht gewährt wird. Auch ohne Zwei-Faktor-Authentifizierung können alternative Mail-Adressen oder hinterlegte Mobilfunknummern im Ernstfall dabei helfen, über die kostenpflichtige Hotline das Konto wieder zurückzubekommen. Nutzer:innen kostenpflichtiger Konten verfügen ja außerdem über eine Kund:innennummer und entsprechende Nachweise.

Übrigens: Nicht nur Konten bei web.de und GMX sind in der hier beschriebenen Art und Weise gefährdet, hier verrät nur die rote Anzeige nach dem Einloggen, wie viele illegale Versuche, sich Zugang zu verschaffen, es gab. All das trifft auf andere Anbieter genauso zu, wobei diese teilweise verpflichtend mit dem zweiten Faktor arbeiten, also etwa sich über ein verbundenes Smartphone oder einen Zahlencode per SMS rückversichern.

Anzeige
Anzeige

Was tun, wenn’s brennt? Auch das verraten web.de und GMX

Was zu tun ist, wenn’s dann doch passiert ist, verrät web.de einigermaßen gut dokumentiert (bei GMX funktioniert das analog): Zum einen sollten Nutzer:innen zunächst testen, ob es auf den jeweiligen Geräten Trojaner gibt, und den Rechner reinigen. Danach kann der Zugang entweder über die Wiederherstellungsadresse mit einem neuen Passwort versorgt werden oder, falls (noch) eine automatische Weiterleitung eingestellt ist (diese also nicht deaktiviert wurde), über die eigentliche Adresse.

Ist der Kontozugang wiederhergestellt, lässt sich das Konto wie oben beschrieben absichern – und Nutzer:innen sollten auch prüfen, ob in den Einstellungen irgendwelche Änderungen vorgenommen wurden (alternative Weiterleitungen, Zugriffsrechte, persönliche Daten).

7 Gratis-Apps die deinen Mac besser machen

11 Gratis-Apps, die deinen Mac besser machen Quelle: (Foto: Farknot Architect / Shutterstock)
Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige