Blog

4 Wege, um Identitätsdiebstahl im Jahr 2020 zu verhindern

Alok Shukla

Aktualisiert Oktober 21, 2025
13 Minuten

Identitätsdiebstahl ist eines der größten Sicherheitsprobleme in Indien und weltweit. Die Cyberwelt wird immer raffinierter - sie setzt fortschrittliches maschinelles Lernen und künstliche Intelligenz ein, um Ihre Identität zu stehlen.

Identitätsdiebstahl kann Sie in ernsthafte soziale/finanzielle Schwierigkeiten bringen, z.B. könnte jemand Ihr Facebook-Konto hacken und Geld von Ihren Freunden verlangen oder es in einem solchen Ausmaß missbrauchen, dass Ihr Image ruiniert wird. Er könnte Informationen sammeln, um Ihre anderen Konten zu hacken, einschließlich derer mit hohem Wert.

Laut dem Global Security Index 2020 von Unisys. Fast vier von 10 indischen Erwachsenen haben in ihrem Leben schon einmal einen Identitätsdiebstahl erlebt. Die gute Nachricht ist, dass das Bewusstsein in Indien sehr ausgeprägt ist. Mit einem Durchschnittswert von 223 liegt Indien auf der Skala sogar an zweiter Stelle. Die indischen Verbraucher machen sich jetzt Sorgen um die Sicherheit in Covid-19, weil jeder von zu Hause aus arbeitet.

Lassen Sie uns einen Blick darauf werfen, wie Identitätsdiebstahl Sie treffen kann und welche Möglichkeiten Sie haben, Ihre Identität zu schützen. Auch wenn es keine 100%ige Sicherheit gibt, können die hier gegebenen Ratschläge diese sicherlich erhöhen.

Wie entsteht Identitätsdiebstahl?

  • Weggeworfene/gestohlene Dokumente: durch Kontoauszüge, Kreditkartenangebote und andere Papiere, die gestohlen/im Müll entsorgt wurden. So können sie Konten in Ihrem Namen beantragen.
  • Phishing: Wenn ein als vertrauenswürdige Instanz getarnter Angreifer ein Opfer zum Öffnen von E-Mails/Sofortnachrichten/Textnachrichten verleitet was zur Installation von Malware, zum Einfrieren des Systems im Rahmen eines Ransomware-Angriffs oder zum Diebstahl sensibler Informationen führen kann. Dies kann zu unbefugten Einkäufen, zum Diebstahl von Geldmitteln oder zum Identitätsdiebstahl führen.
  • Telefonbetrug: Über das Telefon, indem sie vorgeben, eine autorisierte Einrichtung zu sein, z.B. eine Bank, um Personen dazu zu bringen, ihre persönlichen und finanziellen Informationen preiszugeben.
  • Daten-Dumps: Raffinierte Hacker können auf Kundendaten von Einzelhandelsgeschäften, medizinischen Einrichtungen, Banken und anderen Organisationen zugreifen.
  • Wörterbuch-Angriff: Wenn Sie gebräuchliche Wörter aus dem Wörterbuch als Kennwort verwenden, ist dies sehr anfällig, da Hacker ein Programm starten können, das alle Wörter aus dem Wörterbuch als mögliche Kennwörter ausprobiert. Siehe die am häufigsten verwendeten Kennwörter.
  • Brute-Force-Angriff: Der Angreifer automatisiert die Software, um so viele Kombinationen wie möglich auszuprobieren. Das können etwa 350 Milliarden Versuche pro Sekunde sein. Alles, was weniger als 9-12 Zeichen hat, ist anfällig für das Knacken.
  • Website-Verletzungen: Die Website, auf der Ihre Anmeldeinformationen gespeichert sind, kann gehackt werden. Einige Hacker versuchen, sich mit diesen Anmeldedaten auf anderen Websites anzumelden.
  • Wiederverwendung von Zugangsdaten: Wenn Sie Ihre Anmeldedaten wiederverwendet haben (d.h. denselben Benutzernamen und dasselbe Passwort an anderer Stelle verwendet haben), sind Sie einem großen Risiko ausgesetzt, wenn eines dieser Konten gehackt wird.
  • Soziale Medien: Wenn Sie zu viele sensible Informationen weitergeben, sind Sie einem größeren Risiko ausgesetzt, da Hacker diese missbrauchen können, um von anderer Seite weitere Informationen über Sie zu erhalten.
  • Werbe-Kampagne: Man sammelt persönliche Informationen, indem man Menschen mit bestimmten Angeboten lockt. In der Regel werden die Informationen verkauft und könnten missbraucht werden.

Wie können Sie sich vor Identitätsdiebstahl schützen?

Diese 4 Tipps für mehr Sicherheit in Ihrem Online-Leben werden Ihnen helfen, sicherer zu sein.

1. Aktivieren Sie die Zwei-Faktoren-Authentifizierung (2FA)

Bei der Zwei-Faktor-Authentifizierung wird Ihre Identität durch einen weiteren Faktor verifiziert, bei dem es sich in der Regel um eines dieser drei Dinge handelt:

  • Etwas, das Sie wissen: z.B. ATM Pin, Sicherheitsfragen, die bei der Registrierung festgelegt wurden.
  • Etwas, das Sie haben: z.B. ein Mobiltelefon (empfängt einen Authentifizierungscode per SMS/Authenticator App) oder einen Geldautomaten (den Sie anhand des CVV-Codes auf der Rückseite verifizieren können).
  • Etwas, das Sie sind: z.B. Fingerabdruck oder IRIS-Scan

Beispiele:

  • Wenn Sie Geld über einen Geldautomaten (1. Faktor) und eine PIN (2. Faktor) abheben.
  • Wenn Sie Ihr Mobiltelefon (1. Faktor) mit Ihrer PIN/Fingerabdruck/Gesichtsentsperrung (2. Faktor) bedienen.
  • Wenn Sie eine Online-Transaktion mit Ihren Zugangsdaten (1. Faktor) und dem OTP (2. Faktor) durchführen, das Sie auf Ihrem Mobiltelefon/ in einer E-Mail erhalten haben.
  • Melden Sie sich bei Ihrem Social Media-Konto mit Ihren Anmeldedaten (1. Faktor) und Einmal-Codes (2. Faktor) oder OTP (2. Faktor) in einer separaten Authenticator-App an, z.B. Google authenticator oder Authy.

Der Vorteil: Zusätzliche Sicherheitsstufe

Nachteil: Unannehmlichkeiten bei der ersten Anmeldung auf einem neuen Gerät - bei späteren Anmeldungen können Sie die Option "Auf diesem Gerät merken" wählen.

Möchten Sie wissen, welche Websites 2FA anbieten? Hier finden Sie 2FA-Anbieter

Vorsicht! SMS-basierte OTPs sind unsicher. Entscheiden Sie sich daher besser für Alternativen (Codes zur einmaligen Verwendung oder App-basierte). Details finden Sie unter SMS-basierte OTPs sind unsicher

2. Verwenden Sie keine Passwörter wieder

Wenn Sie Ihre Passwörter für jedes einzelne Online-Konto wiederverwenden, sind Sie einem größeren Risiko ausgesetzt, da Hacker leicht alle Ihre Konten knacken können, wenn es ihnen gelingt, eines zu knacken. Getrennte Passwörter sind schwer zu merken, daher können Sie folgende Optionen in Betracht ziehen:

Verwenden Sie einen Passwort-Manager - eine spezielle Software, die alle Ihre Passwörter speichert und sie automatisch füllt, wenn Sie eine Website besuchen. Die meisten Browser verfügen über eigene Programme, die jedoch nicht so ausgereift und sicher sind wie spezielle Programme. Diese sind Cloud-basiert oder offline (sicherer, aber weniger bequem) und ermöglichen es Ihnen, zufällige Passwörter mit bis zu 40 Zeichen zu generieren, die sehr schwer zu knacken sind.

Da es ratsam ist, Ihre Passwörter häufig zu ändern, sind Passwort-Manager sehr praktisch, da Sie bei Bedarf ganz einfach ein neues Passwort erstellen und speichern können. Alles, was Sie sich merken müssen, ist ein Master-Passwort, das von Passwort-Managern nicht gespeichert wird, während Ihr Speicher (Tresor) verschlüsselt ist. Stellen Sie also sicher, dass Sie ein sicheres Master-Passwort wählen, das Sie sich merken können, und richten Sie außerdem Sicherheitsfragen ein, falls vorhanden.

Sie können vergleichen unddenjenigen auswählen, der am besten zu Ihren Bedürfnissen passt. Beginnen Sie mit weniger wichtigen Konten und ziehen Sie dann die Speicherung von wichtigen Konten in Betracht, nachdem Sie sich mit den Passwortmanagern vertraut gemacht haben. Einige Antivirensoftware-Suiten bieten auch Passwort-Manager (Tresore) an. Diese sind zwar nicht so gut wie dedizierte Passwort-Manager, aber sie sind etwas preiswerter und genügen gerade so den Anforderungen. Sie ermöglichen es auch, andere sensible Informationen wie die Nummer eines Geldautomaten auf sichere Weise zu speichern.

Es gibt 2 Arten von Passwortmanagern - offline und cloudbasiert. Offline sind sicherer, aber etwas weniger bequem. Bevor Sie jedoch einen Passwort-Manager verwenden, sollten Sie sich diese Vorschläge ansehen.

Passphrase/Satz - Wenn Sie keinen Passwortmanager verwenden möchten, erstellen Sie eine Passphrase (die zufällig sein sollte und nur Ihnen bekannt ist) für kritische Konten und fügen Sie Modifikatoren hinzu, um zwischen ihnen zu unterscheiden. Wenn Ihre Passphrase z.B. '2 be or not 2 be, that is the ?' lautet, könnten Sie '2 be or not @sbi 2 be, that is the ?' als Passphrase für Ihr SBI-Konto verwenden. Falls die Anzahl der Zeichen begrenzt ist, können Sie die ersten/letzten oder die ersten/letzten 2 Zeichen jedes Wortes in Ihrer Passphrase wählen, um ein Passwort für Sie zu generieren, z.B. 'Axis#2bon2b,tit?'.

Wählen Sie eine zweite Passphrase für alle nicht kritischen Konten. Die Idee ist, einzigartige, zufällige Passwörter zu verwenden, die Sie sich leicht merken können. Wenn Ihnen das jedoch zu schwer fällt, sollten Sie einen Passwortmanager verwenden, damit Sie sich nur ein Passwort/eine Passphrase merken müssen. Hier sind einige Tipps für Passphrasen.

3. Verwenden Sie E-Mail-Aliase/wegwerfbare E-Mails

So sind Sie vor Phishing-Angriffen sicher. Wenn Sie E-Mail-Aliase/verschiedene E-Mail-Adressen verwenden, um sich in jedem Online-Konto anzumelden, ist es einfacher, Phishing-E-Mails zu erkennen.

Wenn Sie sich z.B. mit deepak_facebook@gmail.comtobei Facebook registriert haben und Sie nun E-Mails von SBI unter diesem Namen/Alias erhalten, handelt es sich um einen Phishing-Angriff. Dies kann passieren, wenn Facebook entweder Ihre E-Mail-Adressen verkauft oder in eine Datenpanne verwickelt ist. Überprüfen Sie, ob Ihre E-Mail-Adresse jemals in einen solchen Fall verwickelt war. Beachten Sie die folgenden Optionen, um sich vor Phishing-Angriffen zu schützen:

Verwenden Sie Aliase - Jeder E-Mail-Anbieter stellt eine bestimmte Anzahl von Aliasen für Ihr Hauptkonto zur Verfügung. Wenn Ihr E-Mail-Konto z.B. deepak@gmail. com lautet , können Sie Aliase wie deepak+fb@gmail.com oder d.ee.pak@gmail.com usw. verwenden, um sich bei einem Online-Konto anzumelden und Ihre E-Mails werden an Ihr E-Mail-Konto zugestellt. Die von E-Mail-Anbietern bereitgestellten Aliase sind jedoch nicht so effektiv wie ein spezieller Aliasing-Anbieter wie Anonaddy.

Diese Anbieter verfügen auch über Funktionen wie E-Mail-Weiterleitung und UUID-Aliase, die es schwer machen, Ihre E-Mail-Adressen zu erraten. Wenn Sie einen Neuanfang suchen und eine neue E-Mail-Adresse erstellen möchten, die frei von Spam ist, können Sie einen Dienst wie Tutanota, Protonmail oder Posteo nutzen.

Dies sind Anbieter von Ende-zu-Ende-verschlüsselten E-Mails, die sicherstellen, dass niemand (nicht einmal der Anbieter) auf Ihre E-Mails zugreifen kann. Ohne Ende-zu-Ende-Verschlüsselung sind Sie einem größeren Risiko ausgesetzt - nicht nur während der Übertragung, sondern auch während sich Ihre E-Mail im Posteingang befindet - der Anbieter kann sie ohne Ende-zu-Ende-Verschlüsselung ausspähen.

Verwenden Sie Wegwerf-E-Mails - Sie können temporäre Wegwerf-E-Mails verwenden, um einige temporäre Konten zu testen, zu denen Sie nie zurückkehren werden. Anbieter wie Guerrillamail stellenIhnen temporäre E-Mails zur Verfügung, mit denen Sie Ihre Privatsphäre in solchen Fällen schützen können, wenn der Dienst, für den Sie sich anmelden möchten, diese nicht blockiert.

Aliase/Einweg-E-Mails helfen Ihnen:

  • Vermeiden Sie Spam in Ihrem Posteingang
  • Identifizieren Sie, wer Ihre Daten verkauft hat oder in eine Datenverletzung verwickelt ist
  • Schützen Sie Ihre Identität
  • Aktualisieren Sie schnell, wohin E-Mails im Falle einer Datenverletzung weitergeleitet werden
  • Schützen Sie sich vor Phishing-Angriffen

Falls es Sie interessiert, wie oft Ihre E-Mail-Adresse bereits in eine Datenschutzverletzung verwickelt ist, besuchen Sie haveibeenpwned

4. Bleiben Sie informiert und seien Sie vorsichtig, wem Sie vertrauen

Eine der einfachsten, aber effektivsten Möglichkeiten, Ihre Konten zu schützen, besteht darin, sich über die neuesten technischen Entwicklungen auf dem Laufenden zu halten. Wenn Sie über die neuesten Bedrohungen und Sicherheitslücken Bescheid wissen und wissen, wie Sie damit umgehen können, werden Sie nicht zum Opfer dieser Bedrohungen. Vermeiden Sie außerdem die Weitergabe sensibler Daten an Websites, die HTTPS und Passwort-Hashing nicht unterstützen. Wenn eine Website HTTPS unterstützt, sehen Sie in der Adressleiste ein Schlosssymbol, wie in dieser Abbildung dargestellt

Zusätzliche Tipps, um Ihren PC sicherer zu machen

  • Installieren Sie eine Antiviren-Software, wenn Sie ein Windows-Betriebssystem verwenden - viele sind mit Passwortmanagern gebündelt, obwohl sie nicht so gut sind wie dedizierte Programme.
  • Halten Sie Ihre Software auf dem neuesten Stand - Viele Sicherheitslücken entstehen durch veraltete Software.
  • Schalten Sie das Gerät aus, wenn es nicht benutzt wird - geben Sie Hackern nicht 24 Stunden am Tag und 7 Tage die Woche die Möglichkeit, sich irgendwie Zugang zu verschaffen und Malware zu installieren.
  • Löschen Sie regelmäßig Ihren Browser-Cache - Gespeicherte Cookies, gespeicherte Suchanfragen und der Webverlauf können auf sensible persönliche Daten hinweisen.
  • Deaktivieren Sie die Funktion 'Passwort speichern' in Browsern - überlassen Sie den Passwortschutz am besten den Experten, die Passwortmanager entwickeln.
  • Seien Sie vorsichtig mit Phishing-Angriffen und klicken Sie nicht auf ungeprüfte Links.
  • Verwenden Sie den Inkognito-Modus Ihres Browsers oder einen sicheren Browser für finanzielle Transaktionen. Viele Antiviren-Programme werden mit sicheren Browsern geliefert.

Nützliche Browser-Erweiterungen für sicheres Surfen

  • HTTPS Überall: Diese Erweiterung versucht, die sicherste Version von Webseiten zu öffnen.
  • ublock Origin: Anzeigen können zu zwielichtigen Websites mit Malware führen. Außerdem sind Anzeigen lästig und verlangsamen Webseiten.
  • Bitdefender TrafficLight: Dieses Add-on/Extension warnt Sie vor gefährlichen Websites, damit Sie diese nicht besuchen.
  • Passwort-Manager: Die meisten Online-Passwort-Manager verfügen über Browser-Erweiterungen, und wenn Sie einen Passwort-Manager verwenden, empfehle ich Ihnen, diese ebenfalls zu nutzen.

Zusätzliche Tipps, um Ihr Handy sicherer zu machen

  • Installieren Sie eine Antiviren-Software, wenn das Betriebssystem nicht so sicher ist.
  • Halten Sie Ihre Software auf dem neuesten Stand
  • Gewähren Sie keiner App während der Installation unnötigen Zugriff, z.B. wenn Grofers um die Erlaubnis für Fotos bittet, die für den Betrieb absolut nicht erforderlich ist.
  • Installieren Sie niemals eine Software, indem Sie auf einen Link klicken, der in einer SMS/Instantnachricht enthalten ist - besuchen Sie immer den App Store, um eine Software zu installieren.
  • Überprüfen und konfigurieren Sie bewusst die Datenschutzeinstellungen der App.
  • Aktivieren Sie die Fernortung und das Löschen von Geräten.
  • Sperren Sie Ihre Smartphones und Tablets - verwenden Sie nach Möglichkeit starke Passwörter und nicht die weniger sichere 4-stellige PIN. Iris, Gesicht und Biometrie sind zwar bequemer und sicherer, aber sie können umgangen werden.
  • Verstecken/Sperren von Apps, insbesondere von sensiblen Apps.
  • Deaktivieren Sie Bluetooth, wenn Sie es nicht benutzen - es macht die Daten anfällig für das Abfangen - um bösartige Dateien und Viren zu verbreiten
  • Seien Sie übermäßig vorsichtig, wenn Sie persönliche Informationen weitergeben
  • Achten Sie auf Betrüger - Geben Sie keine persönlichen Informationen am Telefon oder per E-Mail weiter.
  • Löschen Sie regelmäßig Ihren Browser-Cache
  • Deaktivieren Sie die Funktion "Passwort speichern" in Browsern

Nützliche Tipps für Online-Konten

  • Ziehen Sie die Verwendung virtueller Kredit-/Debitkarten für Online-Transaktionen in Betracht - Fast alle großen Banken bieten virtuelle Karten an, die bei jeder Anfrage eine eindeutige 16-stellige Nummer erhalten. Die Karte ist für eine einzige Transaktion oder bis zu 48 Stunden gültig, je nachdem, was früher eintritt.
  • Schränken Sie die Freigabe in sozialen Medien ein und geben Sie niemals Ihre wahre Identität preis. Wenn Sie z.B. eine E-Mail-ID mit Ihrem echten Namen und Geburtsdatum anlegen, geben Sie diese beiden Informationen bereits an Hacker weiter, damit diese in der Lage sind, nach weiteren Informationen über Sie zu suchen.
  • Verwenden Sie 2FA - Google, Facebook, Twitter, LinkedIn, Amazon, Github und die meisten Banken unterstützen 2FA.
  • Ändern Sie Ihr Passwort regelmäßig, auch wenn es nicht erzwungen wird.
  • Richten Sie immer Wiederherstellungs-E-Mails/Telefonnummern/Sicherheitsfragen/Codes ein, damit Sie Ihr Konto wiederherstellen können, wenn es gehackt wurde.
  • Falls Ihr Konto gehackt wird, ändern Sie sofort Ihr Passwort.
  • Aktivieren Sie immer die Benachrichtigungen, falls verfügbar, um Sie über verdächtige Aktivitäten in Ihrem Konto zu informieren, z.B. Netflix sendet Ihnen bei jeder neuen Anmeldung eine Benachrichtigung. Überprüfen Sie auch Ihre Online-Aktivitäten - viele Websites bieten ein Aktivitätsprotokoll als Teil Ihrer Profileinstellungen. Damit können Sie sich sogar von allen Geräten außer dem aktuellen abmelden.
  • Vermeiden Sie öffentliches Wi-Fi oder verwenden Sie VPN, da ein Schurke Ihre sensiblen Daten ausspähen und stehlen könnte.
  • Schließen Sie ungenutzte Konten und melden Sie sich von aktiven Konten ab, sobald Sie Ihre Arbeit beendet haben.
  • Entfernen Sie ungenutzte Verbindungen für die Anmeldung bei sozialen Medien - wenn Sie sich in der Vergangenheit über Google, Facebook oder Twitter angemeldet haben, überprüfen Sie die verbundenen Apps, indem Sie den Abschnitt "Apps" des entsprechenden Anbieters besuchen und ungenutzte Konten entfernen.
  • Legen Sie vertrauenswürdige Kontakte für Facebook fest - für den Fall, dass Ihr Konto dennoch gehackt wird, können Sie es mit Hilfe der einmaligen Codes, die an Ihre vertrauenswürdigen Kontakte gesendet werden, wiederherstellen.
  • Verwenden Sie geheime E-Mails - erstellen Sie keine E-Mail-Adressen, die irgendeine Art von persönlicher Identität enthalten. Für Hacker ist es ein Leichtes, zusätzliche Informationen über Sie zu erhalten, indem sie die Informationen in der E-Mail verwenden.

Fazit

Identitätsdiebstahl scheint kein allzu großes Problem zu sein, aber er kann Ihr Leben ruinieren, wenn Sie die Folgen nicht kennen und nicht wissen, wie Sie ihn verhindern können. Seien Sie also proaktiv, um dies zu verhindern und verbreiten Sie das Bewusstsein, damit auch andere geschützt werden können. Lassen Sie mich wissen, ob dies Ihnen geholfen hat, Ihre Identität zu schützen und wie wir sie noch besser schützen können. Sie können Ihre Kommentare hier hinterlassen oder mir eine E-Mail schreiben.

Verfasst von

Alok Shukla

Sr. Software Engineer at coMakeIT

Contact

Let’s discuss how we can support your journey.