Was Ist Ein Brute-Force-Angriff?

Bei einem Brute-Force-Angriff werden zahlreiche Passwörter ausprobiert, um sich Zugriff auf Systeme zu verschaffen. Dazu werden die Anmeldeinformationen systematisch erraten, bis das richtige Passwort gefunden ist.

Diese Technik wird häufig von Cyberkriminellen verwendet, um in Konten, Netzwerke oder verschlüsselte Daten einzudringen.

In diesem Artikel erfahren Sie, was ein Brute-Force-Angriff ist, wie er funktioniert, welche verschiedenen Arten es gibt, welche Risiken er birgt und welche Strategien sich am besten dagegen eignen.

Definition eines Brute-Force-Angriffs

Ein Brute-Force-Angriff ist eine Hacking-Methode, die auf Versuch und Irrtum basiert. Er wird verwendet, um Passwörter, Anmeldeinformationen und sogar Verschlüsselungsschlüssel zu knacken.

In der Kryptografie probiert ein Brute-Force-Angriff methodisch jede mögliche Kombination von Schlüsseln oder Passwörtern aus. Dieser Vorgang wird so lange fortgesetzt, bis der richtige Schlüssel oder das richtige Passwort gefunden ist.

Dieses unermüdliche Streben nach Zugriff ist kein neues Phänomen. Es gehört schon seit Jahrzehnten zum Arsenal der Hacker und beweist in der sich ständig weiterentwickelnden Landschaft der Cyberbedrohungen ein bemerkenswertes Durchhaltevermögen.

Bild eines Hackers, der in einem abgedunkelten Raum an einem Computer sitzt

Das primäre Ziel eines Brute-Force-Angriffs besteht darin, durch Abgleichen von Anmeldeinformationen und Entschlüsseln von Passwörtern unbefugten Zugriff auf ein System zu erlangen.

Angreifer testen systematisch zahlreiche Kombinationen aus Benutzernamen und Passwörtern und nutzen schwache Passwörter als leichte Ziele.

Die Wirksamkeit dieser Angriffe hängt oft von der Einfachheit oder Komplexität der Passwörter ab, die sie knacken wollen. Schwache Passwörter sind daher besonders anfällig.

Grundlegender Mechanismus von Brute-Force-Angriffen

Ein einfacher Brute-Force-Angriff basiert im Kern auf der Versuch-und-Irrtum-Methode, um Anmeldeinformationen zu erraten.

Moderne Brute-Force-Angriffe haben sich jedoch weiterentwickelt und nutzen automatisierte Brute-Force-Angriffstools und -Skripte, die die Geschwindigkeit und Effizienz dieser Versuche erheblich steigern.

Durch die Automatisierung können Hacker mehrere Kombinationen schnell testen und so ihre Erfolgschancen erhöhen.

Der Einsatz von Botnetzen, die die Rechenleistung mehrerer Maschinen bündeln, verstärkt die Möglichkeiten des Angreifers noch weiter.

Die kombinierte Leistung von CPUs und GPUs ermöglicht es Hackern, in kurzer Zeit eine erstaunliche Anzahl von Passwortversuchen auszuführen.

Die Komplexität des Zielkennworts spielt eine entscheidende Rolle für die zum Knacken benötigte Zeit; längere und komplexere Passwörter stellen eine größere Herausforderung dar und die Entschlüsselung dauert deutlich länger.

Folglich müssen Angreifer ihre Strategien anpassen, um diese Hürden zu überwinden, und entscheiden sich häufig für ausgefeiltere Formen von Brute-Force-Angriffen.

Arten von Brute-Force-Angriffen

Brute-Force-Angriffe können in verschiedene Typen eingeteilt werden, jeder mit seinem eigenen Ansatz und seinen eigenen Zielen. Dazu gehören:

  • Einfache Brute-Force-Angriffe
  • Wörterbuchangriffe
  • Hybride Brute-Force-Angriffe
  • Umgekehrte Brute-Force-Angriffe
  • Credential-Stuffing – Anmeldeinformations-Stuffing
  • Passwort-Spraying
Hacker, Cybersicherheit, Matrix

Die Wahl der Angriffsmethode hängt von den dem Angreifer zur Verfügung stehenden Ressourcen und den spezifischen Schwachstellen ab, die er ausnutzen möchte.

Lassen Sie uns diese Typen im Detail untersuchen, um zu verstehen, wie sie funktionieren und welche Bedrohungen von ihnen ausgehen.

Einfache Brute-Force-Angriffe

Die einfachste Form sind Brute-Force-Angriffe. Dabei wird das richtige Passwort mithilfe gängiger Zeichenfolgen wie „12345“ oder „Passwort“ systematisch erraten.

Diese Angriffe zielen oft auf schwache Passwörter und schlechte Kennwortpraktiken ab und stellen somit einen einfachen Einstiegspunkt für Hacker dar.

Das Hauptmerkmal einfacher Brute-Force-Angriffe besteht darin, dass sie sich darauf konzentrieren, mithilfe manueller Methoden oder automatisierter Tools schnell eine kleine Anzahl einfacher Passwörter zu knacken.

Hacker initiieren diese Angriffe normalerweise nach dem Prinzip „Versuch und Irrtum“, bis sie die richtigen Anmeldeinformationen gefunden haben. Tools wie John the Ripper sind dafür bekannt, dass sie schwache Passwörter mit verschiedenen Methoden knacken können, darunter Wörterbuchangriffe und Brute-Force-Techniken.

Aufgrund ihrer Einfachheit stellen diese Angriffe eine ständige Bedrohung dar, insbesondere für Benutzer, die keine starken, eindeutigen Passwörter verwenden.

Wörterbuchangriffe

Bei Wörterbuchangriffen handelt es sich um einen etwas ausgefeilteren Ansatz, bei dem eine Liste möglicher Passwörter verwendet wird, die oft aus Wörterbüchern mit gebräuchlichen Wörtern, durchgesickerten Passwörtern und Ausdrücken stammt.

Angreifer testen diese Wörter in der Hoffnung, eine Übereinstimmung mit einem Benutzernamen zu finden. Trotz der im Vergleich zu neueren Angriffsmethoden relativ geringen Erfolgsquote kann ein Wörterbuchangriff aufgrund der häufigen Verwendung einfacher Wörter oder Ausdrücke als Passwörter dennoch effektiv sein.

Angreifer ergänzen Wörterbuchwörter häufig durch die Einfügung von Zahlen und Sonderzeichen und erstellen so neue Varianten möglicher Passwörter, um ihre Erfolgschancen zu erhöhen.

Software, die für Wörterbuchangriffe verwendet wird, kann das Raten noch weiter verbessern, indem sie ähnliche Zeichen ersetzt, wie etwa “3” für “E” oder “@” für “A”. Diese Verbesserungen machen Wörterbuchangriffe zu einer gewaltigen Bedrohung für diejenigen, die vorhersehbare Passwörter verwenden.

Hybride Brute-Force-Angriffe

Hybride Brute-Force-Angriffe kombinieren die Methoden von Wörterbuchangriffen mit Brute-Force-Techniken.

Bei diesem Ansatz werden bekannte Wörter aus Wörterbüchern verwendet und gängige Muster wie Zahlen oder Sonderzeichen angehängt, um komplexere Kennwortvorschläge zu erstellen.

Durch die Kombination dieser Techniken können Angreifer sowohl einfache als auch etwas komplexere Passwörter gezielt angreifen, was ihre Chancen auf einen unbefugten Zugriff erhöht.

Umgekehrte Brute-Force-Angriffe

Reverse-Brute-Force-Angriffe stellen die traditionelle Methode auf den Kopf. Anstatt mit einem Benutzernamen zu beginnen und das Passwort zu erraten, beginnen Angreifer mit einem bekannten Passwort und versuchen, die entsprechenden Benutzernamen zu ermitteln.

Bei dieser Methode werden häufig durchgesickerte Anmeldeinformationen verwendet, wobei das bekannte Passwort systematisch mit verschiedenen Benutzernamen abgeglichen wird, bis eine erfolgreiche Übereinstimmung gefunden wird. Der umgekehrte Brute-Force-Angriff ist eine erhebliche Bedrohung im Bereich der Cybersicherheit.

Durch die Automatisierung von Reverse-Brute-Force-Angriffen können Hacker potenzielle Benutzernamen leichter identifizieren, was ihre Erfolgschancen erhöht.

Durch die Verwendung eines bekannten Passworts können Angreifer einige Herausforderungen herkömmlicher Brute-Force-Angriffe umgehen. Daher stellt diese Methode insbesondere in Umgebungen mit gängigen Passwörtern eine erhebliche Bedrohung dar.

Credential-Stuffing – Anmeldeinformations-Stuffing

Credential Stuffing nutzt die Tendenz von Benutzern aus, Passwörter für mehrere Websites wiederzuverwenden. Bei dieser Methode werden gestohlene Benutzernamen- und Passwortkombinationen verwendet, die häufig durch Datenlecks erlangt wurden, um unbefugten Zugriff auf verschiedene Konten zu erhalten.

Mithilfe automatisierter Tools werden diese gleichen Anmeldeinformationen auf mehreren Websites getestet. Dabei wird die Tatsache ausgenutzt, dass viele Personen das gleiche Passwort für unterschiedliche Konten verwenden.

Credential-Stuffing-Angriffe können unentdeckt bleiben, da Hacker legitime Anmeldeinformationen verwenden. Zu den bemerkenswerten Vorfällen gehören Hacker, die auf über 19.000 Dunkin‘ Donuts-Konten zugegriffen und Alibaba-Konten durch den Einsatz von Brute-Force- und Credential-Stuffing-Techniken kompromittiert haben.

Da im Dark Web Milliarden durchgesickerter Anmeldeinformationen verfügbar sind, bestehen zahlreiche Möglichkeiten für Credential-Stuffing-Angriffe.

Passwort-Spraying

Beim Password Spraying wird ein anderer Ansatz verfolgt, indem ein Passwort für mehrere Benutzernamen verwendet wird.

Diese Methode optimiert den Angriff, indem sie ein einzelnes Kennwort für viele Konten ausprobiert und so eine Erkennung durch Sperrrichtlinien verhindert, die nach mehreren fehlgeschlagenen Versuchen für ein einzelnes Konto ausgelöst würden.

Der Vorteil des Password Spraying liegt im geringen Aufwand bei potentiellem Zugriff auf viele Accounts, insbesondere bei der Nutzung gängiger Passwörter.

Angreifer profitieren von dieser Methode, da sie es ihnen ermöglicht, Kontosperrungen zu umgehen und ihre Versuche fortzusetzen, ohne unmittelbar Verdacht zu erregen.

Motive hinter Brute-Force-Angriffen

Die Motive hinter Brute-Force-Angriffen sind so vielfältig wie die Methoden selbst. Häufige Motive sind finanzieller Gewinn, Datendiebstahl und System-Hijacking.

Angreifer zielen häufig darauf ab, Daten zu stehlen, Ransomware zu installieren oder Malware einzusetzen, um Chaos zu stiften und ihre bösartigen Fähigkeiten zur Schau zu stellen.

Der Anstieg der Telearbeit hat Angreifern neue Möglichkeiten eröffnet und zu einer Zunahme von Brute-Force-Angriffen geführt.

Vermummte Gestalt eines Hackers, der mit einem Laptop einen Cyberangriff durchführt

Das Verständnis dieser Motive ist von entscheidender Bedeutung, um das gesamte Ausmaß der Bedrohung zu erfassen.

Während einige Angreifer auf finanziellen Profit aus sind, zielen andere darauf ab, Dienste zu stören, wertvolle Informationen zu stehlen oder sich unbefugten Zugriff auf Systeme zu verschaffen, um diese weiter auszunutzen.

Aufgrund ihrer Hartnäckigkeit und Wirksamkeit stellen Brute-Force-Angriffe auf schwache Passwörter und gängige Sicherheitslücken eine anhaltende Bedrohung dar.

Finanzieller Gewinn

Ein erheblicher Prozentsatz der Datendiebstähle ist auf finanzielle Gründe zurückzuführen. Angreifer haben es oft auf die Anmeldeinformationen von Benutzern abgesehen, um Betrug zu begehen, darunter Gelddiebstahl und Identitätsdiebstahl.

Gestohlene persönliche Daten können verwendet werden, um Identitäten zu fälschen, Geld zu stehlen, Anmeldeinformationen zu verkaufen oder umfassendere Angriffe zu starten.

Der Kauf durchgesickerter Anmeldeinformationen, um Credential Stuffing und hybride Brute-Force-Angriffe durchzuführen, ist eine gängige Taktik unter finanziell motivierten Hackern.

Datendiebstahl

Durch Brute-Force-Angriffe können Hacker wertvolle Informationen wie Bankdaten, Kreditkontodaten, persönliche Identitätsdaten und Gesundheitsinformationen stehlen.

Insbesondere Credential-Stuffing-Angriffe können zum Zugriff auf vertrauliche persönliche und finanzielle Daten führen und somit erhebliche Risiken für den Einzelnen darstellen.

Durch Datenschutzverletzungen in Unternehmen können Angreifer Zugriff auf vertrauliche Datenbanken erhalten und so persönliche Daten stehlen.

Bemerkenswerte Beispiele sind der Brute-Force-Angriff auf Dunkin‘ Donuts, der zu Geldstrafen und erzwungenen Passwortzurücksetzungen führte, um Datendiebstahl einzudämmen.

Die Verwendung durchgesickerter Passwörter aus dem Dark Web erhöht den Erfolg dieser Angriffe erheblich und ermöglicht einen einfacheren Zugriff auf Konten.

System-Hijacking

Brute-Force-Angriffe können auch zu einer Systemübernahme führen, bei der Angreifer den Computer eines Benutzers mit Schadsoftware infizieren und so die Integrität persönlicher und geschäftlicher Daten zerstören.

Durch die Umleitung kompromittierter Sites auf bösartige Websites und die Installation von Spyware können Angreifer ihre Reichweite und Wirkung vergrößern.

Brute-Force-Angriffe unterstützen die Durchführung umfassenderer Angriffe, indem sie es böswilligen Akteuren ermöglichen, Botnetze für Distributed-Denial-of-Service-Angriffe (DDoS) zu verwenden.

Durch den unbefugten Zugriff auf Systemkennwörter und Benutzerkonten können Angreifer Malware verbreiten und Dienste in großem Umfang stören. Ein illegaler Brute-Force-Angriff kann jedoch schwerwiegende rechtliche Konsequenzen nach sich ziehen.

Brute-Force-Angriffe verhindern

Um Brute-Force-Angriffe zu verhindern, ist ein vielschichtiger Ansatz erforderlich, der verschiedene Sicherheitsmaßnahmen zum Schutz vor unterschiedlichen Angriffsmethoden umfasst.

Zu den wichtigsten Strategien gehören die Verwendung sicherer und eindeutiger Passwörter, die Aktivierung der Multi-Faktor-Authentifizierung (MFA), die Implementierung von Kontosperrungsrichtlinien, der Einsatz von CAPTCHA und die regelmäßige Überwachung der Anmeldeaktivität.

Sicherheit, Datenschutz, Einstellungen

Durch das Verständnis und die Anwendung dieser Maßnahmen können Einzelpersonen und Organisationen das Risiko, Opfer von Brute-Force-Angriffen zu werden, erheblich reduzieren.

Verwenden Sie sichere und einzigartige Passwörter

Die Verwendung starker, eindeutiger Passwörter ist eine wichtige Sicherheitsmaßnahme gegen Brute-Force-Angriffe.

Sichere Passwörter müssen mindestens acht Zeichen lang sein. Zudem sollten sie eine Passwortkombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten.

Durch die Vermeidung einfacher Passwörter, die auf Wörterbuchwörtern oder vorhersehbaren Mustern basieren, wird sichergestellt, dass lange und komplexe Passwörter im Gegensatz zu schwachen Passwörtern komplex und schwer zu erraten bleiben.

Zu den Best Practices gehören die regelmäßige Aktualisierung von Benutzerkennwörtern, die Verwendung eindeutiger Kennwörter für verschiedene Konten und die Implementierung sicherer Kennwortrichtlinien.

Passwortmanager können dabei helfen, starke und einzigartige Passwörter zu verwalten, indem sie diese sicher speichern und komplexe Passwörter generieren. Diese Vorgehensweisen machen es Angreifern deutlich schwerer, Passwörter mit Brute-Force-Methoden zu knacken.

Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA).

Die Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmethode, die mehrere Formen der Verifizierung erfordert.

MFA verringert die Wahrscheinlichkeit eines erfolgreichen Brute-Force-Angriffs, indem es über Passwörter hinaus zusätzliche Verifizierungsmethoden verlangt.

Die Integration von MFA in Sicherheitstools kann den Gesamtschutz verbessern und es zu einer entscheidenden Komponente im Kampf gegen Brute-Force-Angriffe machen.

Implementieren Sie Richtlinien zur Kontosperrung

Richtlinien zur Kontosperrung verhindern Brute-Force-Angriffe, indem sie den Zugriff auf ein Benutzerkonto nach mehreren fehlgeschlagenen Anmeldeversuchen vorübergehend deaktivieren.

Diese Maßnahme verringert das Risiko erfolgreicher Angriffe erheblich, indem sie die Zahl der Angriffsversuche eines Angreifers begrenzt und ihn dazu zwingt, nach alternativen Methoden zu suchen oder sich andere Ziele zu suchen.

CAPTCHA verwenden

CAPTCHA ist eine Sicherheitsmaßnahme, die zwischen menschlichen Benutzern und Bots unterscheiden soll.

Durch die Implementierung von CAPTCHA können Websites automatisierte Brute-Force-Angriffsversuche erheblich reduzieren, da von den Benutzern eine Aufgabe ausgeführt werden muss, die für Menschen einfach, für Bots jedoch eine Herausforderung darstellt.

Diese zusätzliche Sicherheitsebene trägt dazu bei, Brute-Force-Angriffe zu verhindern und verbessert den Gesamtschutz.

Überwachen Sie regelmäßig die Anmeldeaktivität

Die regelmäßige Überwachung der Anmeldeaktivität ist von entscheidender Bedeutung, um ungewöhnliche Muster zu erkennen, die auf laufende Brute-Force-Angriffe hinweisen können.

Durch die Verfolgung von Anmeldeversuchen und die Identifizierung von Anomalien, wie z. B. mehrere fehlgeschlagene Versuche von derselben IP-Adresse, können Sicherheitsteams potenzielle Bedrohungen umgehend erkennen und darauf reagieren.

Dieser proaktive Ansatz trägt dazu bei, das Risiko erfolgreicher Brute-Force-Angriffe zu verringern und die Integrität der Benutzerkonten aufrechtzuerhalten.

Darüber hinaus können Unternehmen durch die Überwachung der Anmeldeaktivität das Verhalten ihrer Website-Besucher besser verstehen und potenzielle Schwachstellen identifizieren.

Durch die Analyse dieser Muster können Sicherheitsteams wirksamere Sicherheitsmaßnahmen implementieren und ihre Abwehrmaßnahmen gegen Brute-Force-Angriffe kontinuierlich verbessern.

Häufig gestellte Fragen

Was ist ein berühmtes Beispiel für einen Brute-Force-Angriff?

Ein berühmtes Beispiel für einen Brute-Force-Angriff ereignete sich 2011, als das Sony PlayStation Network kompromittiert wurde, was zur Offenlegung persönlicher Informationen und zur Unterbrechung der Dienste führte. Dieser Vorfall verdeutlicht die Schwachstellen, die sich aus einer schwachen Kontosicherheit ergeben.

Was ist ein Brute-Force-Angriff?

Ein Brute-Force-Angriff ist eine Methode, die von Hackern eingesetzt wird, die systematisch mehrere Kombinationen testen, um Passwörter und Verschlüsselungsschlüssel durch Ausprobieren zu knacken. Dieser Ansatz wird so lange fortgesetzt, bis die richtigen Anmeldeinformationen gefunden werden.

Wie kann ich mich vor Brute-Force-Angriffen schützen?

Zum Schutz vor Brute-Force-Angriffen ist es wichtig, sichere und eindeutige Passwörter zu verwenden, die Multi-Faktor-Authentifizierung zu aktivieren und die Anmeldeaktivität regelmäßig zu überwachen.

Darüber hinaus können Sie Ihre Sicherheit durch die Implementierung von Kontosperrungsrichtlinien und die Verwendung von CAPTCHA weiter erhöhen.

Welche verschiedenen Arten von Brute-Force-Angriffen gibt es?

Brute-Force-Angriffe können in verschiedene Typen eingeteilt werden, nämlich einfache Brute-Force-Angriffe, Wörterbuchangriffe, hybride Brute-Force-Angriffe, umgekehrte Brute-Force-Angriffe, Credential Stuffing und Password Spraying.

Teilen Sie diesen Beitrag in Ihren bevorzugten sozialen Medien

Kostenlose SpyHunter-Testversion: Wichtige Geschäftsbedingungen

Die SpyHunter-Testversion beinhaltet für ein Gerät einen einmaligen 7-tägigen Testzeitraum für SpyHunter 5 Pro (Windows) oder SpyHunter für Mac und bietet umfassende Funktionen zur Malware-Erkennung und -Entfernung sowie leistungsstarke Schutzfunktionen, um Ihr System aktiv vor Malware zu schützen Bedrohungen und Zugang zu unserem technischen Support-Team über den SpyHunter HelpDesk. Während des Testzeitraums wird Ihnen nichts im Voraus berechnet. Für die Aktivierung des Testzeitraums ist jedoch eine Kreditkarte erforderlich. (Prepaid-Kreditkarten, Debitkarten und Geschenkkarten werden im Rahmen dieses Angebots nicht akzeptiert.) Die Voraussetzung für Ihre Zahlungsmethode besteht darin, einen kontinuierlichen, ununterbrochenen Sicherheitsschutz während Ihres Übergangs von einer Testversion zu einem kostenpflichtigen Abonnement zu gewährleisten, falls Sie sich für den Kauf entscheiden. Ihrer Zahlungsmethode wird während der Testversion kein Zahlungsbetrag im Voraus berechnet, obwohl Autorisierungsanfragen an Ihr Finanzinstitut gesendet werden können, um zu überprüfen, ob Ihre Zahlungsmethode gültig ist (bei solchen Autorisierungsübermittlungen handelt es sich nicht um Gebührenanfragen oder Entgelte von EnigmaSoft, sondern je nach Ihre Zahlungsmethode und/oder Ihr Finanzinstitut können sich auf die Verfügbarkeit Ihres Kontos auswirken). Sie können Ihre Testversion kündigen, indem Sie spätestens zwei Werktage vor Ablauf des 7-tägigen Testzeitraums den Zahlungsabwickler von EnigmaSoft (in Ihrer Bestätigungs-E-Mail angegeben) oder EnigmaSoft direkt kontaktieren, um zu vermeiden, dass eine Gebühr fällig wird und unmittelbar nach Ablauf Ihrer Testversion bearbeitet wird. Wenn Sie sich während der Testphase für eine Kündigung entscheiden, verlieren Sie sofort den Zugriff auf SpyHunter. Wenn Sie aus irgendeinem Grund der Meinung sind, dass eine Gebühr verarbeitet wurde, die Sie nicht vornehmen wollten (was beispielsweise aufgrund der Systemadministration geschehen kann), können Sie auch jederzeit innerhalb von 30 Tagen abbrechen und eine vollständige Rückerstattung der Gebühr erhalten das Datum der Kaufgebühr. Siehe FAQs.

Am Ende der Testphase wird Ihnen, sofern Sie nicht fristgerecht gekündigt haben, sofort der Preis und die Abonnementlaufzeit in Rechnung gestellt, die in den Angebotsmaterialien und den Bedingungen auf der Registrierungs-/Kaufseite (die hiermit durch Verweis einbezogen werden; die Preise können je nach Land gemäß den Einzelheiten auf der Kaufseite variieren) festgelegt sind. Die Preise beginnen normalerweise bei $72 für 3 Monate (SpyHunter Pro Windows) und $42 für 3 Monate (SpyHunter für Mac). Ihr erworbenes Abonnement wird automatisch gemäß den Bedingungen auf der Registrierungs-/Kaufseite verlängert, die eine automatische Verlängerung zu der dann geltenden Standardabonnementgebühr vorsehen, die zum Zeitpunkt Ihres ursprünglichen Kaufs gültig war und für denselben Abonnementzeitraum gilt, vorausgesetzt, Sie sind ein kontinuierlicher, ununterbrochener Abonnementnutzer. Weitere Einzelheiten finden Sie auf der Kaufseite. Die Testversion unterliegt diesen Bedingungen, Ihrer Zustimmung zu EULA/TOS, Datenschutz-/Cookie-Richtlinie und Rabattbedingungen. Wenn Sie SpyHunter deinstallieren möchten, erfahren Sie hier, wie das geht.

Für die Zahlung bei der automatischen Verlängerung Ihres Abonnements wird vor Ihrem nächsten Zahlungstermin eine E-Mail-Erinnerung an die E-Mail-Adresse gesendet, die Sie bei der Registrierung angegeben haben. Zu Beginn Ihrer Testversion erhalten Sie einen Aktivierungscode, der nur für eine Testversion und nur für ein Gerät pro Konto verwendet werden kann. Ihr Abonnement verlängert sich automatisch zum Preis und für den Abonnementzeitraum gemäß den Angebotsmaterialien und den Registrierungs-/Kaufseitenbedingungen (die durch Bezugnahme hierin aufgenommen werden; die Preise können je nach Kaufseitendetails je nach Land variieren), vorausgesetzt, Sie sind ein Dauerabonnement, ununterbrochener Abonnementbenutzer. Wenn Sie ein kostenpflichtiges Abonnement nutzen, haben Sie bei einer Kündigung bis zum Ende des kostenpflichtigen Abonnementzeitraums weiterhin Zugriff auf Ihr(e) Produkt(e). Wenn Sie eine Rückerstattung für Ihren aktuellen Abonnementzeitraum erhalten möchten, müssen Sie innerhalb von 30 Tagen nach Ihrem letzten Kauf kündigen und eine Rückerstattung beantragen. Sobald Ihre Rückerstattung bearbeitet wird, erhalten Sie den vollen Funktionsumfang sofort nicht mehr.

Für KALIFORNISCHE VERBRAUCHER beachten Sie bitte die Hinweisbestimmungen:
HINWEIS FÜR VERBRAUCHER IN KALIFORNIEN: Gemäß dem kalifornischen Gesetz zur automatischen Verlängerung können Sie ein Abonnement wie folgt kündigen:

  1. Gehen Sie zu www.enigmasoftware.com und klicken Sie oben rechts auf die Schaltfläche „Anmelden“.
  2. Melden Sie sich mit Ihrem Benutzernamen und Passwort an.
  3. Gehen Sie im Navigationsmenü auf „Bestellung/Lizenzen“. Neben Ihrer Bestellung/Lizenz steht Ihnen ggf. eine Schaltfläche zur Kündigung Ihres Abonnements zur Verfügung. Hinweis: Wenn Sie mehrere Bestellungen/Produkte haben, müssen Sie diese einzeln stornieren.

Sollten Sie Fragen oder Probleme haben, können Sie unser EnigmaSoft-Supportteam telefonisch unter +1 (888) 360-0646 (USA gebührenfrei) / +353 76 680 3523 (Irland/International) oder per E-Mail an support@enigmasoftware.com kontaktieren.
Wie kündigen Sie eine SpyHunter-Testversion? Wenn Ihre SpyHunter-Testversion über MyCommerce registriert wurde, können Sie die Testversion über MyCommerce kündigen, indem Sie sich im MyAccount-Bereich von MyCommerce anmelden (weitere Einzelheiten finden Sie in Ihrer Bestätigungs-E-Mail). Sie können MyCommerce auch telefonisch oder per E-Mail kontaktieren, um zu stornieren. Um MyCommerce telefonisch zu kontaktieren, können Sie +1-800-406-4966 (gebührenfrei in den USA) oder +1-952-646-5022 (24x7x356) anrufen. Sie können MyCommerce per E-Mail unter ordersupport@mycommerce.com kontaktieren. Sie können leicht feststellen, ob Ihre Testversion über MyCommerce registriert wurde, indem Sie die Bestätigungs-E-Mails überprüfen, die Ihnen bei der Registrierung zugesandt wurden. Alternativ können sich alle Benutzer auch direkt an EnigmaSoft Limited wenden. Benutzer können unser technisches Support-Team kontaktieren, indem sie eine E-Mail an support@enigmasoftware.com senden, ein Ticket im SpyHunter HelpDesk eröffnen oder +1 (888) 360-0646 (USA) / +353 76 680 3523 (Irland/International) anrufen. Sie können über den Hauptbildschirm von SpyHunter auf den SpyHunter HelpDesk zugreifen. Um ein Support-Ticket zu öffnen, klicken Sie auf das „HelpDesk“-Symbol. Klicken Sie im angezeigten Fenster auf die Registerkarte „Neues Ticket“. Füllen Sie das Formular aus und klicken Sie auf die Schaltfläche „Senden“. Wenn Sie sich nicht sicher sind, welchen „Problemtyp“ Sie auswählen sollen, wählen Sie bitte die Option „Allgemeine Fragen“. Unsere Support-Mitarbeiter werden Ihre Anfrage umgehend bearbeiten und Ihnen antworten.

———

SpyHunter-Kaufdetails
Sie haben auch die Möglichkeit, SpyHunter sofort zu abonnieren, um die volle Funktionalität zu erhalten, einschließlich Malware-Entfernung und Zugang zu unserer Supportabteilung über unseren HelpDesk. Normalerweise beginnen die Preise bei $42 für 3 Monate (SpyHunter Basic Windows) und $42 für 3 Monate (SpyHunter für Mac) gemäß den Angebotsmaterialien und Bedingungen der Registrierungs-/Kaufseite (die hiermit durch Verweis einbezogen werden; die Preise können je nach Land gemäß den Angaben auf der Kaufseite variieren). Ihr Abonnement verlängert sich automatisch zu der dann geltenden Standardabonnementgebühr, die zum Zeitpunkt Ihres ursprünglichen Kaufabonnements gültig war, und für denselben Abonnementzeitraum, vorausgesetzt, Sie sind ein kontinuierlicher, ununterbrochener Abonnementnutzer, und Sie erhalten vor Ablauf Ihres Abonnements eine Benachrichtigung über anstehende Gebühren. Der Kauf von SpyHunter unterliegt den Bedingungen auf der Kaufseite, den EULA/TOS, der Datenschutz-/Cookie-Richtlinie und den Rabattbedingungen.

———

Allgemeine Geschäftsbedingungen
Jeder Kauf für SpyHunter zu einem ermäßigten Preis gilt für die angebotene ermäßigte Abonnementlaufzeit. Danach gelten für automatische Verlängerungen und/oder zukünftige Käufe die jeweils geltenden Standardpreise. Die Preise können sich ändern, wir werden Sie jedoch vorab über Preisänderungen informieren.
Für alle SpyHunter-Versionen müssen Sie unserer EULA/AGB, unserer Datenschutz-/Cookie-Richtlinie und unseren Rabattbedingungen zustimmen. Bitte beachten Sie auch unsere FAQs und Bedrohungsbewertungskriterien. Wenn Sie SpyHunter deinstallieren möchten, erfahren Sie, wie.