Bezahlung von Ihrem Konto

Warnung vor aktueller Erpressungsmasche und gefälschten Sicherheitsmeldungen

Viele Menschen erhalten derzeit E Mails mit dem Betreff Bezahlung von Ihrem Konto oder ähnlichen Formulierungen. Diese Nachrichten wirken auf den ersten Blick bedrohlich und enthalten dramatische Behauptungen über angebliche Hackerangriffe, kompromittierende Videos und die Forderung nach einer Zahlung in Kryptowährung. Die Absicht der Täter ist immer dieselbe. Panik erzeugen und Geld erpressen.

Warum diese Masche trotz ihrer Primitivität weiter funktioniert

Obwohl diese Betrugsversuche technisch völlig unrealistisch sind, tauchen sie weltweit millionenfach in Postfächern auf. Überraschend ist, dass die Inhalte kaum verändert werden. Es wirkt fast, als würden die Absender seit Jahren denselben Text immer wieder verschicken. Kreativität sieht anders aus. In vielen Fällen sind die Drohungen so dilettantisch formuliert, dass man sich fragt, wie diese Masche überhaupt noch versucht wird.

Typische Inhalte solcher Erpressungs E Mails

Die Texte folgen einem feststehenden Muster. Sie behaupten unter anderem:

  • vollständiger Zugriff auf Computer und Smartphone
  • heimliche Aktivierung von Kamera und Mikrofon
  • angebliche Aufnahmen beim Besuch von Erwachsenenseiten
  • Download aller persönlichen Dateien
  • Veröffentlichung der angeblichen Videos, falls keine Zahlung erfolgt
  • eine enge Frist von meist 48 Stunden

Dazu kommt die Forderung nach einer Zahlung in Kryptowährung. Die Täter versuchen, Druck aufzubauen, indem sie vorgeben, alles im Detail überwachen zu können. In der Realität ist dies frei erfunden und technisch nicht plausibel.

Warum diese Drohungen nicht echt sind

  • Die Täter haben keinen Zugriff auf Geräte
  • Es existieren keine Videos oder Screenshots
  • Die Behauptungen sind unspezifisch und rein psychologisch
  • Die Nachrichten werden massenhaft automatisiert verschickt
  • Die Inhalte sind austauschbar und völlig generisch

Es handelt sich zu 100 Prozent um eine gängige Form der sogenannten Sextortion Erpressung. Sicherheitsexperten weltweit bestätigen, dass in fast keinem Fall ein tatsächlicher Zugriff stattgefunden hat.

Was Betroffene tun sollten

  • Ruhe bewahren
  • nicht antworten
  • keine Zahlung leisten
  • Passwörter der wichtigsten Accounts ändern
  • Zwei Faktor Schutz aktivieren
  • E Mail als Spam markieren
  • E Mail löschen
  • auf Wunsch eine Anzeige bei der Polizei stellen

Zusätzlich kann ein kurzer Virenscan helfen, um ein gutes Gefühl zu bekommen, auch wenn diese Mails fast nie mit realer Malware verbunden sind.

Warum Wissen hier die stärkste Verteidigung ist

Je besser man die Muster solcher Erpressungsversuche kennt, desto weniger Macht haben die Täter. Die Kombination aus Unsicherheit, Scham und Zeitdruck ist ihr einziges Werkzeug. Wer weiß, dass diese Drohungen inhaltlich leer sind, nimmt den Kriminellen genau das, was sie brauchen: Aufmerksamkeit.

Fazit

Wenn jemand eine E Mail mit Begriffen wie Bezahlung von Ihrem Konto, angeblicher Zugriff auf Ihre Geräte, Drohung mit intimen Videos oder Forderung nach Kryptowährung erhält, handelt es sich höchstwahrscheinlich um eine bekannte Betrugsmasche. Die Texte wirken zwar bedrohlich, sind aber technisch völlig unrealistisch und folgen einem einfachen Schema. Den Tätern fehlt es nicht nur an Kreativität, sondern auch an den technischen Fähigkeiten, die sie behaupten zu besitzen.

Aufklärung, sichere Passwörter und ein ruhiger Blick auf die Fakten sind die besten Schutzmaßnahmen.

Unerwünschte E-Mail aus einer Google-Group: Wie ein technischer Fehler zu Spam führen kann – und wie er erfolgreich beendet wurde

Immer häufiger kommt es vor, dass E-Mails über Google-Groups weitergeleitet werden, obwohl der Empfänger niemals Mitglied einer solchen Gruppe war. Besonders irritierend wird es, wenn diese Nachrichten völlig harmlos aussehen und wie gewöhnliche automatische Antworten erscheinen. Der folgende Fall zeigt, wie leicht technische Fehler oder missbräuchliche Konfigurationen dazu führen können, dass fremde E-Mail-Adressen in illegale Weiterleitungsprozesse geraten – und wie dieser Missbrauch am Ende gestoppt wurde.

Wie alles begann: Eine unerwartete E-Mail aus einer fremden Group

Ein Nutzer erhält plötzlich eine E-Mail, die über eine Google-Group mit der Adresse t..@j..e zugestellt wurde. Die ursprüngliche Nachricht selbst war völlig unkritisch. Es handelte sich lediglich um eine automatische Abwesenheitsmeldung eines Hotels. Auffällig war dagegen der technische Versandpfad.

Im E-Mail-Header zeigte sich, dass die Nachricht über eine Domain zugestellt wurde, deren Website nicht erreichbar ist, ohne Impressum und ohne sichtbare Verantwortliche.

Beim Versuch, sich über den klassischen Weg aus dieser Group abzumelden, folgte die überraschende Antwort:
Die Adresse ist gar kein Mitglied dieser Google-Group.

Trotzdem wurden Nachrichten weitergeleitet.

Das ist ein deutlicher Hinweis darauf, dass hier keine reguläre Eintragung, sondern eine fehlkonfigurierte oder missbräuchlich genutzte Weiterleitung besteht.

Wie solche Weiterleitungen entstehen können

Die Analyse der technischen Header ergab:

  • Die automatische Ausgangsmail war legitim signiert.
  • Die Group-Adresse j..e nahm Nachrichten öffentlich oder ungeschützt an.
  • Die Weiterleitung erfolgte ohne Mitgliedschaft.
  • Der Empfänger landete im Verteiler, obwohl er sich nie eingetragen hatte.

Solche Fälle entstehen typischerweise, wenn:

  • eine Google-Group öffentlich ohne Moderation E-Mails annimmt,
  • Weiterleitungen oder Aliase falsch konfiguriert wurden,
  • offene Relays oder Mailinglisten missbraucht werden,
  • ein Angreifer gezielt fremde Adressen über eine Group schleust,
  • BCC-Ketten automatisiert eingebunden werden.

Besonders verdächtig war hier die Tatsache, dass die Domain j..e vollständig offline ist und keine Informationen über Betreiber oder Verantwortliche bereitstellt.

Warum dieses Verhalten kritisch ist

  • E-Mail-Adressen werden ohne Zustimmung verarbeitet.
  • Es handelt sich um unerwünschte elektronische Nachrichten.
  • Ein klarer DSGVO-Verstoß ist möglich.
  • Eine nicht erreichbare Domain verstärkt den Verdacht auf Missbrauch.
  • Google-Group-Mechanismen können ungewollt als Spam-Verteiler wirken.

Solche Konstrukte werden von Spammern gern genutzt, da Google-Groups durch SPF, DKIM und Weiterleitungsmechanismen legitim wirken können.

Der entscheidende Schritt: Abuse-Meldung an Google

Nachdem die technischen Ursachen analysiert waren, wurde der Fall über das offizielle Google-Abuse-Verfahren gemeldet. Die Meldung enthielt:

  • die vollständigen technischen Header,
  • den Verdacht der unberechtigten Weiterleitung,
  • den Hinweis, dass keine Group-Mitgliedschaft vorliegt,
  • die Information, dass die Domain j..e nicht erreichbar ist.

Wenige Stunden später erfolgte die Bestätigung von Google:
Die Infrastruktur der entsprechenden Group wurde überprüft und in Folge abgeschaltet bzw. technisch unterbunden.

Damit endete der unerwünschte E-Mail-Verkehr vollständig.

Der Fall zeigt deutlich: Es lohnt sich, Missbrauch konsequent zu melden.

Was Betroffene daraus lernen können

1. Header prüfen
Oberflächlich harmlose Mails können intern auf Fehlkonfigurationen hinweisen.

2. Google-Groups Mitgliedschaft prüfen
Auch ohne Mitgliedschaft kann eine Weiterleitung erfolgen.

3. Abuse-Verfahren nutzen
Google reagiert bei technisch belegtem Missbrauch zuverlässig.

4. Datenschutzbehörden einbeziehen
Bei unberechtigter Datenverarbeitung ist eine Beschwerde zulässig.

5. Domainzuständigkeit prüfen
Über WHOIS/WUS können Verantwortlichkeiten ermittelt werden, selbst wenn Domains anonym wirken.

Fazit

Dieser Fall zeigt, wie unauffällig technische Fehlkonfigurationen oder missbräuchlich angelegte Google-Groups dazu führen können, dass fremde Adressen automatisch in Weiterleitungen geraten. Gleichzeitig beweist er, dass ein sauber dokumentierter Abuse-Vorgang solche Strukturen schnell stoppen kann.

Die Kombination aus abgeschalteter Domain, fehlender Transparenz und unberechtigter E-Mail-Weiterleitung war ein eindeutiges Indiz für Missbrauch. Durch die richtige Analyse und eine gezielte Meldung konnte der Vorgang endgültig beendet werden.

⚠️ Gefährliche Hacker-Attacke per Häkchen? So schützt du dich!

Was harmlos aussieht, kann fatale Folgen haben

Du klickst auf ein „Ich bin kein Roboter“-Captcha – und denkst dir nichts dabei. Doch genau hier beginnt eine neue, perfide Betrugsmasche im Netz. Cyberkriminelle nutzen unser Vertrauen in solche Sicherheitsabfragen aus – und schleusen über diesen harmlosen Klick schädlichen Code in deinen Computer ein.

So läuft die Masche ab

  1. Du setzt ein Häkchen bei einem Captcha
    Die Webseite wirkt seriös – aber sie ist manipuliert. Der Klick auf das Häkchen kopiert heimlich einen Schadcode in deine Zwischenablage.
  2. Ein Popup erscheint mit einer Aufforderung
    Du wirst gebeten, eine Tastenkombination wie WIN + R zu drücken und den Inhalt der Zwischenablage einzufügen – angeblich zur „Verifizierung“.
  3. Jetzt wird’s gefährlich
    Der eingefügte Code lädt Malware von einem entfernten Server herunter – und gibt den Angreifern Fernzugriff auf dein System. Passwörter, Daten, Konten: Alles steht offen.

Das Ziel: Deine Daten

Die Hacker haben es auf sensible Informationen abgesehen:

  • Login-Daten aus Browsern
  • Onlinebanking-Zugänge
  • Zugang zu E-Mail-Postfächern
  • Persönliche Dokumente und Bilder
  • Und im schlimmsten Fall: Erpressung durch Ransomware

So schützt du dich!

🛡 Misstrauen bei unerwarteten Popups
Erscheint ein Fenster mit einer Aufforderung zur Tastenkombination nach einem Häkchen – sofort schließen!

🛡 Browser und Antivirenprogramm aktuell halten
Viele Sicherheitslücken werden regelmäßig geschlossen – aber nur, wenn du Updates auch installierst.

🛡 Kein „blindes Einfügen“ per STRG + V
Wenn du nicht weißt, was in deiner Zwischenablage ist, füge niemals etwas in die Befehlszeile ein!

🛡 Zwei-Faktor-Authentifizierung aktivieren
Das schützt deine Konten auch dann, wenn jemand deine Zugangsdaten klaut.

🛡 Regelmäßige Backups auf externer Festplatte
Falls dein System kompromittiert wird, kannst du wenigstens deine wichtigsten Daten retten.


Fazit

Diese neue Form des Social Engineering ist besonders hinterlistig – denn sie tarnt sich als Schutzmechanismus. Ein Captcha sollte Sicherheit geben, doch Kriminelle machen es zur Waffe. Die beste Verteidigung: Wissen, Vorsicht, und gesunder Menschenverstand.

Bleib wachsam – und teile diesen Beitrag, damit auch andere gewarnt sind!

Webseite gehackt? – So reagieren Sie richtig bei einer Hackerattacke oder Phishing-Angriff

Webseiten-Sicherheit ist heute wichtiger denn je.
Immer wieder werden Webseiten Opfer von Hackerangriffen oder Phishing-Attacken – oft, ohne dass es die Betreiber sofort bemerken. Eingeschleuster Schadcode kann nicht nur Ihre Webseite beschädigen, sondern auch Besucher gefährden und immensen wirtschaftlichen Schaden anrichten.

Wenn Sie Anzeichen für eine Kompromittierung feststellen, müssen Sie schnell und richtig handeln.
Hier erfahren Sie, was zu tun ist – und warum schnelles Eingreifen Ihre beste Verteidigung ist.

Hackerangriff auf die Webseite erkannt? Sofort reagieren!

Wenn Ihre Webseite gehackt wurde oder Phishing-Aktivitäten auftritt, zählt jede Sekunde. Verzögern Sie die Reaktion nicht! Das Internet vergisst nicht, und ein kompromittierter Webauftritt kann gravierende Folgen haben:

  • Vertrauensverlust bei Kunden
  • Rechtliche Konsequenzen wegen Unterlassung
  • Mögliche Schadensersatzforderungen

Deshalb gilt:
Regel Nummer 1 bei Hackerangriffen: Handeln Sie sofort und konsequent!

Erste Schritte bei einer kompromittierten Webseite

1. Hosting-Anbieter sofort kontaktieren
Ihr Hosting-Anbieter ist Ihr erster Ansprechpartner bei Sicherheitsvorfällen. Kontaktieren Sie ihn direkt – am besten telefonisch –, damit keine wertvolle Zeit verloren geht.
Ein professioneller Hoster wird die betroffene Webseite schnellstmöglich abschalten oder isolieren, um weiteren Schaden zu verhindern.

2. Webseite umgehend stilllegen lassen
Eine gehackte Webseite aktiv online zu lassen, kann nicht nur weiteren Schaden anrichten, sondern auch rechtliche Probleme nach sich ziehen. Lassen Sie Ihre Seite sofort deaktivieren, bis alle Gefahrenquellen beseitigt sind.

3. Beweise sichern und dokumentieren
Erstellen Sie Screenshots, speichern Sie Logdateien und notieren Sie alle Schritte, die Sie unternehmen. Diese Dokumentation kann später entscheidend sein, falls es zu rechtlichen Auseinandersetzungen kommt.

4. Webseite auf Schadsoftware prüfen und bereinigen
Arbeiten Sie mit Ihrem Hosting-Anbieter oder einer spezialisierten IT-Sicherheitsfirma zusammen, um die Schadsoftware restlos zu entfernen und Ihre Systeme zu härten.

5. Sicherheitslücken schließen und Prävention verbessern
Nach dem Angriff ist es essenziell, alle Systeme auf den neuesten Stand zu bringen. Dazu gehören:

  • Updates von CMS-Systemen (wie WordPress, Joomla usw.)
  • Starke Passwörter und Zwei-Faktor-Authentifizierung
  • Einsatz von Sicherheitsplugins und Firewalls

Warum sofortiges Handeln Pflicht ist

In der heutigen digitalen Landschaft trägt jeder Webseitenbetreiber Verantwortung – gegenüber seinen Kunden, Partnern und sich selbst.
Wenn Sie einen Hackerangriff oder Phishing auf Ihrer Webseite erkennen und nicht umgehend handeln, können Ihnen schwere rechtliche Folgen drohen: Stichwort Verletzung der Verkehrssicherungspflichten oder Haftung wegen Unterlassung.

Verlassen Sie sich auf bewährte Prinzipien: Schnelligkeit, Verantwortungsbewusstsein und Verlässlichkeit.

Fazit: Bei einem Hackerangriff auf Ihre Webseite zählt jede Minute

Ihre Webseite ist Ihre digitale Visitenkarte.
Ein Sicherheitsvorfall kann alles, was Sie aufgebaut haben, innerhalb kürzester Zeit beschädigen. Reagieren Sie daher sofort bei einem Hackerangriff oder Phishing-Versuch:

  • Hosting-Anbieter kontaktieren
  • Webseite abschalten lassen
  • Schadsoftware entfernen
  • Systeme absichern

Sicherheit ist kein Zufall – sondern das Ergebnis bewährter, schneller und entschlossener Maßnahmen.

Denken Sie daran:
Wer rasch handelt, schützt nicht nur seine Daten – sondern auch seinen guten Namen.


SEO-Keywords integriert:

  • Webseite Sicherheit
  • Hackerangriff Webseite
  • Phishing Webseite

E-Mail Hackerangriffe häufen sich zum Spam versenden

In letzter Zeit häufen sich zunehmend E-Mail ((Hackerangriffe)) um mit dem Account des Betreffenden Spam-Mails zu versenden. Immer wieder das gleiche, E-Mail Accounts werden gehackt dann werden über dessen E-Mail bösartige ((Spammails)) versendet.

Warum häufen sich Hackerangriffe auf E-Mail Konten?

Das Prinzip ist alt, aber es funktioniert noch immer. E-Mail Adressen werden erst gehackt, dann werden über die Adresse Spammails gesendet. Teilweise mit Viren oder Trojanern an Board. Das Ziel ist es ((sensible Daten)) auszuspionieren oder einfach unerlaubte Werbung zu verbreiten.

Wie kann man sich gegen E-Mail Hacking schützen?

Wichtige Hinweise wie Sie sich gegen E-Mail Hacking schützen können:

    • Verwenden Sie möglichst lange Passworte mit Zahlen und Sonderzeichen.
    • Geben Sie nie Ihr Passwort preis, auch nicht an Supportstationen.
    • Ändern Sie Ihr Passwort ca. nach 3-4 Monaten.
    • Gegen Sie immer direkt in Ihren E-Mail Account, nicht über Links in E-Mails.

Anti-Viren-Software
www.kaspersky.de

Betrüger versenden E-Mails im Namen des Bundeszentralamts für Steuern

Eine neue Betrugsmasche ist nun per E-Mail unterwegs in deutsche E-Mail Postfächer, hier heißt es, man hätte im Jahr 2011 zu viel Steuern bezahlt und sollte nun ein angefügtes Formular ausfüllen was in der Regel als .html Datei angefügt ist.

ACHTUNG: Dieses Formular ist lediglich dafür da, Daten dazu gehören Konto, und Kreditkartendaten auszuspionieren! Füllen Sie dieses Formular auf keinen Fall aus.

Es handelt sich um eine Phishing-Mail

Bei dem E-Mail Anschreiben handelt es sich um eine ((Phishing-Mail)) welche Sie dazu verleiten soll, Ihre Bank,- Kreditkartendaten preis zu geben. ((Phishing)) ist nicht neu nur diese Art von Phishing Mail schon. Wir kennen solche betrügerischen Phishing-Mails schon getarnt als Paypal, Amazon oder Kreditkartenanbieter.

Was ist eine Phishing-Mail

Mit einer Phishing-Mail versuchen kriminelle an Ihre Daten zu kommen um diese dann zu missbrauchen. Sollten Sie auf so eine Phishing Mail versehentlich reagiert haben, empfehlen wir Ihnen sofort alles was Sie dort angegeben haben sperren zu lassen und Anzeige gegen Unbekannt zu erstatten.

 

Die aktuelle Pressemitteilung des Bundeszentralamt für Steuern können Sie hier nachlesen.

Gefälschte Online-Banking-Webseite – Haftung bei Phishing

Der Bundesgerichtshof hat mit dem Urteil vom 24.04.2012 – XI ZR 96/11eine entscheidende Richtlinie zum Thema Haftung bei Phishing in Online Bankgeschäften gefällt. Der BGH sah ein Mitverschulden der Bank nicht und der Kläger (Opfer der Phishingseite) ging leer aus und hat evtl. sich noch Schadenersatzpflichtig gemacht.Diese Art von Internetkriminalität ist auch neben der verschiedenen ((Facebook Trojanern)) eine ernst zu nehmende Bedrohung welch vorwiegend per E-Mail zu Ihnen kommt.

Phishing im Internet

Phishing ist im Internet ein sehr großes Problem was man in nahezu allen Branchen finden kann. Egal ob Bankseiten oder DHL Packstation überall wo es was zu holen gibt sind die Abzocker zur Stelle und wollen Ihre ((Daten)) ausspionieren.

Was hilft um Phishing zu erkennen?

Zunächst ist wie immer ein wachsames Auge die beste Medizin gegen jede Art von Phishing. Aber auch ((Anti Virenprogramme)) sollten erstens auf dem PC oder Notebook vorhanden und natürlich aktuell sein. Bessere Premium-Varianten der Virenscanner sind oft eine hilfreiche Alternative und können schneller zuverlässig schützen.

Anti-Viren-Software

Avira 2012

Neuer Facebook Trojaner unterwegs

Der Carberp-Trojaner ist ein neuer ((Trojaner)) Virus welcher sich speziell auf die Nutzer von Facebook spezialisiert hat und diese täuscht. Die Nutzer werden auf eine fast gleiche Facebookseite geleitet. Nach dem Login wird eine Fehlerseite angezeigt, bei welcher der Nutzer aufgefordert wird 20 Euro zu bezahlen welche er später wieder zurück bekommt. Dies ist natürlich nicht so.

Wie kann man sich schützen?

Überprüfen Sie immer genau die Domain zb. www.facebook.com diese muss auf jedem Fall in der Browserzeile stehen. Steht dort eine andere Toplevel-Domain ist ein Betrugsversuch sehr wahrscheinlich. Loggen Sie sich am besten immer direkt ein und klicken Sie besser nicht auf ((Links)) in E-Mails.

Wir empfehlen Ihnen auch unbedingt ein gutes Antivirenprogramm zu verwenden.

Sie sind auf diesen Facebook Fake reingefallen?

In diesem Fall sollten Sie am besten alle Logindaten unverzüglich ändern, da der ((Carberp-Trojaner)) durch den vorgetäuschten Login auch Ihre Daten gespeichert hat.

DNSChanger der neue gefährliche Trojaner

Seit kurzem ist ein neuer Trojaner Virus mit dem Namen „DNSChanger“ im Netz unterwegs. Dieser ((Trojaner)) ist ein ((Virus)) und hat nur ein Ziel, gezielt Ihre Daten, Passwörter und Logindaten auszuspionieren.
Wie arbeitet so ein DNS Trojaner?
Der Trojaner DNSChanger manipuliert Ihren PC oder Laptop in dem er die ((DNS)) Ihres Computers manipuliert. So wird erreicht, dass Sie zb. auf einen gefälschte Webseite gelangen ohne es zu merken. Wenn Sie sich dann einloggen zb. beim Onlinebankig werden die Logindaten mit geloggt. Dadurch haben dann fremde Personen Zugriff auf Ihr Konto oder E-Mail Postfach.
Was ist eine DNS?
DNS Daten sind simple IP Daten welche von Ihrem Computer benötigt werden um ein bestimmtes Ziel zu erreichen.

Beispiel:
Sie möchten Sich in Ihren E-Mail Account einloggen und wählen www.ihr-postfach.de dann gelangen Sie auf eine gefälschte Webseite.
Abhilfe und Überprüfung Ihres Computers
Es wird dringend empfohlen Ihren Computer zu überprüfen dazu gehen Sie auf die Webseite: www.dns-ok.de und Sie sehen dann ob Ihre DNS Einstellungen korrekt arbeiten. Installieren Sie unbedingt ein gutes Antivierenprogramm, dazu empfehlen wir Avira Antivirus Premium 2012 – Jetzt testen!. Das Antivir Virenprogramm hilft Ihnen vor zukünftigen Vieren optimal geschützt zu sein. Ausserdem hat dieses Antivirenprogramm einen aktuellen Schutz gegen den gefährlichen Trojaner: DNSChanger entwickelt.

Drive-By-Downloads: Die neue Gefahr aus dem Internet!

Was sind Drive-By-Downloads?

Mit dem Begriff: Drive-By-Downloads bezeichnet man Viren- Trojanerprogramme welche man bei einem ganz normalen Surfen im Internet zb. über Onlineshops oder Chatseiten erlangen kann. Nahezu überall lauern Drive-By.

Was kann man gegen Drive-By-Downloads schützen?

Das wichtigste ist, installieren Sie ein gutes Anti-Vieren Programm zb. Antivir.

Beispiele von betroffenen „Drive by Viren“

Momentan kommt es vermehrt vor, dass es dann Meldungen gibt in dem dem Benutzer vorgegaukelt wird, er hätte illegale Software oder Musik heruntergeladen uns soll einen bestimmten Betrag per ((PaySafeCard)) bezahlen. Dies sind dann ((Viren)) oder ((Trojaner)) welche man sich beim „verbeisurfen“ einfängt.

Gerade wenn es einmal soweit gekommen ist, ist es nicht leicht zu sagen, was in soeinem Fall zu tun ist. Oft kann es sein, dass Sie das gesamte ((Betriebssystem)) neu aufsetzten müssen.