Hier erklären wir dir, welche Schritte du vornehmen solltest, wenn du die Vermutung hast, dass eine unberechtigte Person Zugriff auf dein Zattoo-Konto hat oder hatte.
- Ändere dein Passwort
Wenn du den Verdacht auf Missbrauch deines Zattoo-Konto hast, ändere bitte zeitnah dein Passwort. Wenn du das gleiche Passwort für mehrere Online-Dienste nutzt, ändere das Passwort bei allen betroffenen Services und stelle sicher, dass du nicht dasselbe Passwort zwei Mal verwendest.
Hier findest du eine Anleitung dazu, wie du dein Passwort auf Zattoo ändern kannst.
Hier findest du eine Anleitung dazu, wie du ein neues Passwort anfordern kannst, wenn du das alte Passwort nicht mehr kennst.
Wenn du Zattoo FREE nutzt, kannst du dein Konto ohne Probleme löschen und mit einem anderen Passwort neu erstellen. Hier findest du eine Anleitung dazu. PREMIUM/ULTIMATE Nutzer wenden sich bitte, falls die Kontolöschung und Neuerstellung gewünscht ist, über unser Kontaktformular direkt an den Zattoo Support.
Hier findest du eine Anleitung zur Löschung eines Zattoo-Kontos.
- Nutze ein individuelles Passwort
Für jedes Online-Konto solltest du am besten ein individuelles Passwort vergeben, welches du nirgendwo anders verwendest. Durch individuelle Passwörter kannst du den Schaden im Ernstfall so gering wie möglich halten.
Was ist ein sicheres Passwort?
Eine Empfehlung für ein sicheres Passwort vom Bundesministerium für Sicherheit in der Informationstechnik findest du hier. Weitere Empfehlungen sind auch hier zu finden.
- Nutze Passwortmanager
Da es eine Herausforderung darstellen kann, sich Dutzende von unterschiedlichen Zugangsdaten zu merken, sind Passwortmanager eine praktische Hilfe. Damit kannst du alle Log-in-Daten in einer verschlüsselten Datenbank speichern. Diese sicherst du mit einem möglichst komplexen Passwort und musst du dir dann nur einen Zugang merken, um alle Passwörter abzusichern.
Die meisten Passwortmanager haben einen integrierten Passwort-Generator oder bieten auf ihren Webseiten einen Passwort-Generator an. Du kannst z.B. 1Password, Dashlane oder LastPass nutzen.
- Halte deine Software aktuell
Nicht nur Online-Dienste, sondern auch der lokale Computer sollte geschützt werden. Es ist sehr wichtig, die verwendete Software aktuell zu halten. Das Betriebssystem, alle Browser und auch lokale Mailprogramme sollten sich alle selbstständig per automatischer Updates aktuell halten. Bitte achte auch darauf, dass neue Software nur aus vertrauenswürdigen Quellen installiert werden sollte, also am besten aus offiziellen App Stores des Betriebssystem-Herstellers oder von der Webseite des Herstellers.
Hier findest du allgemeine Tipps zur Wartung deines Computers oder mobilen Endgerät: Basisschutz für Computer & Smartphone
- Achte auf Phishing-Versuche
Eine Phishing-Attacke kann oft wie eine Mail von einem bekannten Service aussehen, sie ist einwandfrei formuliert oder kann sogar eine exakte Kopie von einer echten Mail sein, in der nur ein einzelner Link ersetzt wurde. Immer mehr Phishing-Mails werden mit persönlicher Anrede und ausgeschriebenem Namen aufgesetzt. Es kann aus diesem Grund schwierig sein, eine solche E-Mail gleich zu erkennen. Achte daher zunächst auf Merkmale wie Logo, grafische Gestaltung, korrekt angewendete Sprache,, Anrede. Wenn hier Auffälligkeiten ins Auge springen, empfiehlt es sich, das genauer zu prüfen und im Zweifel den jeweiligen Dienst zu kontaktieren.
Ein eindeutiger Hinweis kann ein Link zu einer externen Webseite sein, über welchen die Angreifer beabsichtigen Daten abzufischen. Hier ist besondere Vorsicht geboten, wenn die Weiterleitung an eine verblüffend gut gebaute Seite erfolgt, die sich vom Original auf den ersten Blick (Logo, Aufbau etc.) nicht deutlich unterscheidet und Zahlungsdaten erneut verifiziert oder abgefragt werden.
Die Verbraucherzentrale hat hier die Merkmale zusammengestellt, die auf eine betrügerische E-Mail deuten könnten.
- Info an den jeweiligen Dienst
Bei Verdacht auf ungewöhnliche Kontoaktivitäten oder Phishing-Versuche benachrichtige den jeweiligen Dienst bzw. Frage bei dem jeweiligen Support nach, ob diese verdächtige Aktivitäten bestätigt werden können.
Kommentare
0 Kommentare
Zu diesem Beitrag können keine Kommentare hinterlassen werden.