email fake oder nicht

hab heute folgende mail erhalten, ist das ein fake?

> Sehr geehrte Kundin,
> sehr geehrter Kunde,
>
> über Ihren Zugang sind unerwünschte Zugriffe auf fremde Rechner
> erfolgt. Bitte lesen Sie diese E-Mail zur Vermeidung von weiterem
> Missbrauch aufmerksam durch.
>
> Typischerweise erhalten wir Hinweise über solche Zugriffe, die eine
> IP-Adresse und Zeitangaben beinhalten. Die übermittelten Daten sind in
> diesem Fall:
>
> IP-Adresse:
> Zeitangaben: 01.04.2011, 18:05:51 (MESZ)
>
> Bei jeder Einwahl wird Ihrem Rechner oder Router eine andere IP-Adresse
> zugewiesen. Wir haben ermittelt, dass die genannte IP-Adresse zu dem
> Zeitpunkt Ihrer Zugangsnummer zugeordnet war. Informationen, welcher
> Rechner in einem privaten Netzwerk verantwortlich ist, können wir
> jedoch nicht liefern, da im Internet nur die IP-Adresse des Routers
> genutzt wird.
>
> Wir gehen davon aus, dass Sie die Zugriffe nicht selbst veranlasst
> haben. Somit sind zwei Ursachen denkbar:
>
> - Ihr PC ist mit Schadsoftware infiziert wie Viren, Trojanern oder
> Rootkits.
>
> In diesem Fall kann er von Dritten dazu genutzt werden, um fremde
> Rechnersysteme anzugreifen. Außerdem können auch Zugriffe auf Ihren PC
> selbst erfolgen und z. B. Ihre persönlichen Daten ausgelesen werden.
> Überprüfen Sie deshalb bitte umgehend alle Rechner in Ihrem Netzwerk
> auf Infektionen!
>
> Einen grundlegenden Schutz bietet der Einsatz eines aktuellen
> Virenscanners auf Ihrem Rechner. Wir empfehlen Ihnen das
> Sicherheitspaket mit Norton 360. Weitere Informationen dazu erhalten
> Sie unter diesem Link:
> http://dsl-und-dienste.t-online.de/sicherheit-im-internet/id_12646964
>
> Informationen zu Trojanern finden Sie beispielsweise unter
> http://www.trojaner-info.de (Bitte beachten Sie, dass die Deutsche
> Telekom für den Inhalt externer Webseiten nicht verantwortlich ist.)
>
> - Ihr PC, Router oder W-LAN ist falsch konfiguriert und erlaubt Zugriffe
> von Dritten.
>
> Auch in diesem Fall können über Ihren Zugang fremde Systeme
> missbraucht oder angegriffen werden. Hinweise zur sicheren
> Konfiguration erhalten Sie in der Bedienungsanleitung der einzelnen
> Komponenten oder direkt beim jeweiligen Hersteller.
>
> Weitere wichtige Informationen zum Schutz vor Infektionen und zur
> richtigen Konfiguration von Netzwerken haben wir für Sie im anhängenden
> "Merkblatt Sicherheit" zusammengestellt.
>
> Beachten Sie bitte, dass Beeinträchtigungen gegenüber Dritten eine
> Verletzung vertraglicher Pflichten gemäß unserer Allgemeinen
> Geschäftsbedingungen (AGB) darstellen. Wir müssen Sie daher auffordern,
> unsere Internetdienste in Zukunft im Einklang mit unseren Allgemeinen
> Geschäftsbedingungen zu nutzen.
>
> Sollten wir weitere Hinweise auf die missbräuchliche Nutzung unserer
> Dienste erhalten, so kann es zur weiteren Schadensabwehr notfalls
> erforderlich sein, für Sie die Nutzung von bestimmten Diensten
> einzuschränken.
>
> Falls Sie noch Rückfragen haben, übernehmen Sie bitte unbedingt die
> Betreffzeile dieser E-Mail und senden Sie Ihre Anfrage an die
> E-Mail-Adresse abuse@t-online.de. Die Kundenberater der Telekom Hotline
> können Ihnen zu diesem speziellen Thema keine telefonischen oder
> schriftlichen Auskünfte erteilen. Informationen und unsere
> Kontakt-Seite finden Sie auch auf http://www.t-online.de/abuse
>
> Mit freundlichen Grüßen
>
> Ihre Telekom
> www.t-online.de/abuse
>
> Products & Innovation
> Deutsche Telekom AG
> T-Online-Allee 1
> D-64295 Darmstadt
>
> E-Mail: abuse@t-online.de
> www.telekom.de
>
> Erleben, was verbindet.
>
> Deutsche Telekom AG
> Aufsichtsrat: Prof. Dr. Ulrich Lehner (Vorsitzender)
> Vorstand: René Obermann (Vorsitzender), Dr. Manfred Balz,
> Reinhard Clemens, Niek Jan van Damme, Timotheus Höttges,
> Edward R. Kozel, Thomas Sattelberger
> Handelsregister: Amtsgericht Bonn HRB 6794
> Sitz der Gesellschaft: Bonn
> WEEE-Reg.-Nr.: DE50478376
>
> Große Veränderungen fangen klein an - Ressourcen schonen und nicht jede
> E-Mail drucken.
>
> Hinweis: Diese E-Mail und / oder die Anhänge ist / sind vertraulich und
> ausschließlich für den bezeichneten Adressaten bestimmt. Jegliche
> Durchsicht, Weitergabe oder Kopieren dieser E-Mail ist strengstens
> verboten. Wenn Sie diese E-Mail irrtümlich erhalten haben, informieren
> Sie bitte unverzüglich den Absender und vernichten Sie die Nachricht und
> alle Anhänge. Vielen Dank.
>
> Falls Sie keinen Virenscanner oder keine Firewall haben, empfehlen wir
> Ihnen die Virenschutz-Software "Norton AntiVirus(TM)" bzw. die
> Firewall-Software "Norton (TM)Personal Firewall". Als T-Online Nutzer
> können Sie beide Vollversionen dieser Software ohne zusätzliche Kosten
> testen. Am Besten laden Sie sich die Software gleich hier herunter:
> http://service.t-online.de/c/75/87/73/7587730.html
>
> Hinweis:
> Bei weiteren Schriftwechseln übernehmen Sie für die zügige Bearbeitung
> bitte die Betreffzeile dieser E-Mail. Dieser Vorgang wird von der
> Abuse-Abteilung bearbeitet, die ausschließlich über die E-Mail-Adresse
> abuse@t-online.de zu erreichen ist. Die Kundenberater unseres Service
> Center Technik oder der Telekom Hotline können Ihnen in dieser Sache
> keine telefonischen oder schriftlichen Auskünfte erteilen.
> Hinweise zur Vorbeugung, Hintergrundinformationen und unsere
> Kontakt-Seite finden Sie online unter: http://www.t-online.de/abuse
>
>
> Merkblatt Sicherheit
>
> Wie wird schädliche Software häufig von Ihrem Rechner aus
> missbräuchlich eingesetzt?
>
> Ist Ihr Computer mit schädlicher Software (zum Beispiel Viren, Würmer
> oder Trojaner) infiziert, so befindet er sich häufig nicht mehr
> vollständig unter Ihrer Kontrolle. Sobald eine Verbindung zum Internet
> besteht, können Angreifer potentiell unerkannt auf Ihren Computer und
> Ihre Daten zugreifen.
>
> Weiterhin kann auch Ihre Internetverbindung missbräuchlich genutzt
> werden:
>
> - Schadsoftware kann sich von Ihrem Computer aus per E-Mail weiter
> verbreiten. Dies geschieht bei aktuellen Viren und Würmern unabhängig
> von den auf dem Computer installierten E-Mail-Programmen
> beziehungsweise dem vom Benutzer registrierten E-Mail-Konto. Der
> schädliche Code verwendet dazu ein von ihm selbst installiertes
> Programm (eine sogenannte 'SMTP-Engine'), welches seine Arbeit im
> Hintergrund und vom Benutzer unbemerkt verrichtet.
>
> - Massenmail-Versender (Spammer) können unbemerkt auf Ihren Computer
> zugreifen und Ihre Internetverbindung für die Verbreitung von E-Mail
> Werbung in großer Anzahl benutzen. Spammer nutzen dafür die SMTP-Engine
> der Schadsoftware oder installieren weitere Hintertüren und steuern
> über diese ihre eigenen Programme.
>
> - In Ihrem Adressbuch und anderen Dateien gespeicherten E-Mail-Adressen
> können in die Hände von E-Mail-Massenversendern geraten und zur
> Belästigung durch unerwünschte Werbung (Spam) verwendet werden.
>
> - Schadsoftware kann von Ihrem Computer über Ihre Internetverbindung
> auch Portscans ausführen, um nach anderen Computern mit
> Sicherheitslücken zu suchen und diese dann ebenfalls anzugreifen.
>
> - Ihr Computer kann für Angriffe gegen Server (zum Beispiel sogenannte
> 'DoS-Attacken') genutzt werden.
>
> Wie können Sie potenzielle Infektionen Ihres Computers erkennen?
>
> Einen grundlegenden Schutz bietet der Einsatz eines aktuellen
> Virenscanners auf Ihrem Computer, der eingehende Daten sowie Ihren
> Computer untersucht.
>
> Wir empfehlen Ihnen das Sicherheitspaket mit Norton 360:
> Link: www.t-online.de/sicherheitspaket/download
> Hinweis:
> Die Virenschutzsoftware können Sie 15 Tage ohne Aktivierung auf Probe
> testen. Wenn Sie einer Buchung und Aktivierung des Produktes zustimmen,
> erhalten Sie die Virenschutzsoftware nochmals 30 Tage lang kostenlos.
> Bitte prüfen Sie online im Kundencenter, ob das Sicherheitspaket nicht
> bereits in Ihrem Tarif beinhaltet ist:
> Link: https://kundencenter.telekom.de
>
> Unter www.t-online.de/sicherheitscheck (Virenerkennung) bieten wir
> Ihnen einen kostenlosen Virencheck für Ihren Computer an, der eine
> Vielzahl von schädlichen Codes erkennt. Werden Infektionen oder
> Sicherheitslücken gefunden, sollten Sie dringend Ihren Virenscanner auf
> den neuesten Stand bringen (zum Beispiel mit einem Update) und dann
> damit nochmals Ihren Computer prüfen. Normalerweise löscht dann der
> Virenscanner die schädlichen Dateien. Nutzen mehrere Computer über ein
> Netzwerk oder einen Router Ihren Internetzugang, so prüfen Sie bitte
> jeden Computer einzeln. Um gegenseitige Beeinflussung der Computer zu
> vermeiden empfehlen wir Ihnen, während der Prüfung eines Computers die
> anderen Computer im Netzwerk zu deaktivieren.
>
> Sollten Sie den Viren-Check online aus technischen Gründen nicht
> ausführen können, überprüfen Sie bitte alle Datenträger Ihres Computers
> mit einem aktuellen Virenscanner. Stellen Sie dazu sicher, dass die
> Virensignaturen nach Anleitung des Herstellers aktualisiert wurden.
>
> Weiterhin können Sie auch unter der Microsoft Seite:
> www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx
> ein Programm zur Entfernung herunterladen.
>
> Microsoft bietet Informationen zu Computerviren - Beschreibung,
> Vorbeugung und Wiederherstellung - auf seinen "Hilfe und
> Support"-Seiten im Internet unter support.microsoft.com/kb/129972/de
>
> Sollten Sie sich unsicher sein und nicht wissen, wie Sie weiter
> verfahren, können Sie sich zur Beratung an die Virenschutz-Hotline
> wenden:
>
> Telefon: 0900 1 878 783 (Festnetz 1,86 Euro/Min., Mobilfunk abweichend)
> Fax: 0900 1 878 752 (Festnetz 1,86 Euro/Min., Mobilfunk abweichend)
> Servicezeiten: Mo. bis Sa. 8 bis 20 Uhr
> E-Mail: virenschutz-hotline@t-online.de
> Link: http://hilfe.telekom.de/hsp/cms/content/HSP/de/3378/faq-45855544
>
> Nutzen Sie bereits unseren IT Sofort-Service (das Basic Paket ab 4,95
> Euro/Monat oder das Comfort Paket für 9,95 Euro/Monat), dann wenden Sie
> sich bitte an die kostenfreie Service-H

hab heute folgende mail erhalten, ist das ein fake?
Der Text ist authentisch. Ob die Mail vom Abuse-Team kam, kann nur mit Einsicht in den Header der Mail beurteilt werden.

Ich würde es ernst nehmen.
aber ich hab Norton 360...
kann es daran liegen wenn man mal einen proxy im browser einträgt?
hier ist der header:

Return-Path:
Received: from mailin00.aul.t-online.de (mailin00.aul.t-online.de )
by mhead703 (Cyrus v2.3.15-fun-3.2.11.2-1) with LMTPA;
Wed, 06 Apr 2011 10:40:24 +0200
X-Sieve: CMU Sieve 2.3
Received: from imh00.t-online.com () by mailin00.aul.t-online.de
with esmtp id 1Q7OHg-1ZsrNw0; Wed, 6 Apr 2011 10:40:16 +0200
Received: from abuse.t-online.de by imh00.t-online.com
with esmtp id 1Q7OHg-0002Sx-00; Wed, 06 Apr 2011 10:40:16 +0200
To *** @alp_
From: Deutsche Telekom Abuse-Team
Subject: Account: ***
User-Agent: nhgbreznuare 0.1
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: 8bit
Message-Id:
Date: Wed, 06 Apr 2011 10:40:16 +0200
X-TOI-SPAM: n;1;2011-04-06T08:40:24Z
X-TOI-VIRUSSCAN: clean
X-TOI-EXPURGATEID: 149288::1302079224-00006C48-AD05A0C3/3139194933-0/0-3
X-TOI-SPAMCLASS: CLEAN, NORMAL
X-TOI-MSGID: 73187e43-f8b8-4232-a27d-bb45b75f1bcb
X-Seen: false
X-ENVELOPE-TO: <***@t-online.de>
X-Brightmail-Tracker: AAAAARfFRis=
X-Brightmail-Tracker: AAAAAA==


Anmerkung Telekom Team: persönliche Daten editiert
Teamies,

würdet Ihr bitte in dem Text "Subject" und "Enveloped to" anonymisieren.

Ansonsten kann ich die IP-Adressen gerade nicht prüfen, aber erleichtert wäre ich noch nicht. Und Norton 360 bietet keinen Vollkaskoschutz.
dann vielleicht später mal prüfen?

dann vielleicht später mal prüfen?
Du kannst auch selbst Dein Glück versuchen. Auf www.ripe.net kann man prüfen, wem IP-Adressen zugeordnet sind. Trage die aus dem Header ein, und wenn alle der Telekom gehören und nicht Chinesen, Taiwanern o.ä. kannst Du davon ausgehen, das die Mail echt ist.
Gelöschter Nutzer

Ansonsten kann ich die IP-Adressen gerade nicht prüfen,


Ähem, <>

3. Private Address Space

The Internet Assigned Numbers Authority (IANA) has reserved the
following three blocks of the IP address space for private internets:

10.0.0.0 - 10.255.255.255 (10/8 prefix)
172.16.0.0 - 172.31.255.255 (172.16/12 prefix)
192.168.0.0 - 192.168.255.255 (192.168/16 prefix)


Ansonsten kann ich die IP-Adressen gerade nicht prüfen,


Ähem, <>

Ertappt, hab mir die IPs nicht angeschaut, da ich sie sowieso nicht prüfen konnte Zwinkernd
welche IP adresse soll ich denn da eintragen bei dem ganzen Chaos?
172.20.101.14 ?
Gelöschter Nutzer

welche IP adresse soll ich denn da eintragen bei dem ganzen Chaos?


Grundsätzlich ist die hinter
X-Sieve: CMU Sieve 2.3
Received: from

relevant.

Im konkreten Fall handelt es sich um eine private IP. D.h., die E-Mail wurde innerhalb des Telekomnetzes versandt.
also ist es ein Fake?
was sagt denn die mail überhaupt aus? Daß ich mich von meinem Rechner in andere gehackt habe oder daß mit meiner IP auf andere PC's gehackt wurde?
Gelöschter Nutzer

also ist es ein Fake?


Nein.
Gelöschter Nutzer

was sagt denn die mail überhaupt aus? Daß ich mich von meinem Rechner in andere gehackt habe oder daß mit meiner IP auf andere PC's gehackt wurde?


Sie sagt aus, daß von Deiner IP aus Zugriffe auf andere Rechner erfolgten.

Dies könnte z.B. auch bedeuten, daß ein Dritter etwa Dein unzureichend gesichtertes WLAN genutzt hat (halte ich allerdings für eher unwahrscheinlich).

Falls Du die Nutzung Deines Netzwerks durch Dritte ausschließen kannst, ist es sehr wahrscheinlich, daß Dein Rechner mit Malware infiziert ist. In dem Fall wäre eine komplette Neuinstallation zu empfehlen.

Wie auch immer, mit weiteren Fragen wendest Du Dich am besten direkt an abuse@t-online.de
ich logg mich nur ab und zu mit meinem ipod in mein WLAN ein aber sonst ist es abgesichert mit Passwort etc.
und seltsam ist, daß sie mich nicht mit meinem Namen angeschrieben haben....

und seltsam ist, daß sie mich nicht mit meinem Namen angeschrieben haben....
Da die Abuses die IP und Kennung zusammenbringen können wäre es aus Datenschutzgründen logisch, dass sie nicht sofort Zugriff auf die Kundendaten haben und daher nicht sehen, wer Du wirklich bist.

Also wenn Du tatsächlich keine Ahnung hast, was passiert sein könnte (dein Neffe war zu Besuch und hast sich mit seinem Laptop bei dir eingestöpselt), solltest Du dich vertrauensvoll an abuse@t-online.de wenden.
die versenden nur Textbausteine ... Traurig
Gelöschter Nutzer

die versenden nur Textbausteine ... :-(


Hm, i.a. werden konkrete Nachfragen kurzfristig beantwortet - kann natürlich auch mal ein paar Tage dauern.

Hattest Du den Orginal-Betreff (Abuse-ID...) in der E-Mail angegeben?
das kam als Antwort:

Sicherheitscheck und Virenscanner sind Werkzeuge, mit denen unter
günstigen Voraussetzungen Sicherheitslücken aufgespürt werden könnten.
Wird damit nichts gefunden, bedeutet dies keineswegs, dass das
Sicherheitsproblem nicht bestünde.

Über Ihren Internetzugang wurde ein "Sinkhole" kontaktiert. Das ist ein
Server, der als Falle für durch Schadsoftware befallene Rechner dient,
indem er einen Command&Control-Server eines Botnets simuliert. Ein
Command&Control-Server ist ein Bestandteil eines Botnets, der zwischen
dem eigentlichen Verbrecher und seinen "Bots" vermittelt. Unter
http://www.elektronik-kompendium.de/sites/net/1501041.htm finden Sie bei
Interesse eine gute Erklärung der Struktur eines Botnets sowie eine
schematische Darstellung.

In den hier in Rede stehenden Fällen ist die 'ShadowServer Foundation'
der Beschwerdeführer. Hierbei handelt es sich um eine internationale
Non-Profit-Organisation, die sich der Bekämpfung der Internet-Kriminali-
tät (insbesondere der Botnetze) verschrieben hat, bei Interesse siehe
http://de.wikipedia.org/wiki/ShadowServer_Foundation und
http://www.shadowserver.org

Diese Organisation ist unverdächtig, unlautere Motive zu verfolgen,
zudem darf der seit dem Jahre 2004 existierenden, aus "Computer-
Sicherheitsspezialisten aus aller Welt" bestehenden Stiftung zugetraut
werden, ihr Handwerk zu verstehen. Andererseits haben Sie dieser
Stiftung keinen Schaden zugefügt, denn diese betreibt die "Sinkholes" ja
eigens zu dem Zweck, die Nutzer mit den "verseuchten" Rechnern (über
ihren Provider) warnen zu können. Problematisch sind hingegen gerade die
"Zugriffe, auf fremde Rechner", die nicht entdeckt werden können, weil
sie im Sinne der Kriminellen funktionieren. Zu berücksichtigen ist
ferner, dass wir maximal eine Beschwerde pro Tag und IP-Adresse
erhalten.

Die beschwerdegegenständlichen Zugriffe fanden über die folgenden, Ihrem
Zugang zugewiesenen IP-Adressen zu den angegebenen Zeitpunkten statt,
die relevanten Zeitangaben aus den Beschwerden haben wir in die
jeweilige deutsche Zeitzone (MESZ/MEZ) umgerechnet:

xx.xx.xx.xx Fr, 01.04.2011 18:05:51 MESZ 1.Ermahnung

Beziehen Sie bei Ihren Überlegungen mit ein, dass das dass das Problem
durch einen Dritten verursacht worden sein könnte: Wenn zu dem jeweils
genannten Zeitpunkt ein Gast berechtigten Zugang zu Ihrem WLAN/LAN (und
damit Ihrem Internetzugang) hatte, kann es natürlich sein, dass die
Aktion die zu der Beschwerde führte, von seinem Rechner ausging. Da die
lokalen IP-Adressen nicht ins Internet gelangen, ist eine Identifikation
des Rechners von "draußen" in fast allen Fällen unmöglich.

Oder Sie betreiben ein WLAN und dieses ist womöglich nicht oder nur
unzureichend gesichert. Ein offenes WLAN kann durch Nachbarn auch völlig
unabsichtlich mitbenutzt werden, da sich Windows gern das nächstbeste
WLAN "greift", zu dem es eine Verbindung aufbauen kann. Es ist
erforderlich, das WLAN mindestens mit dem Verschlüsselungsverfahren WPA,
besser WPA2, zu sichern (WEP ist unsicher!). Auch der Zugang zur
Routerkonfiguration muss mit einem Passwort gesichert werden.

Zuletzt ist zu bedenken, dass für die Nutzung von PowerLAN/dLAN/PLC
(http://de.wikipedia.org/wiki/PowerLAN) genau dasselbe gilt. Das ist
zwar kabelgestützt, so dass man annehmen könnte, dass es "automatisch
sicher" sei. Tatsächlich kann die Verbindung von Dritten (u.U. Nachbarn)
genutzt werden, und dies sogar unabsichtlich. Daher muss auch eine
solche Verbindung verschlüsselt werden. Ziehen Sie hierzu ggf. die
Dokumentation des Herstellers Ihrer Adapter zu Rate.

Dem Beschwerdeführer zufolge ist Ihr Rechner (bzw. mindestens einer
Ihrer Rechner) mit 'Zeus' infiziert.

'Zeus' ist eigentlich ein Virenbaukasten, dessen Erzeugnisse für
mannigfaltige Zwecke eingesetzt werden können. Vor allem aber ist der
Schädling dazu da, Logins (Banking, E-Mail, FTP, eBay & Co., soziale
Netzwerke) zu stehlen. Selbst wenn es Ihnen gelingt, die Infektion
restlos zu beseitigen, müssen Sie damit rechnen, das 'Zeus' schon alle
Logins gestohlen hat, die auf dem befallenen Rechner gespeichert waren
oder eingetippt wurden.

Das Mittel der Wahl wären dann Boot-CDs bzw. Boot-DVDs, mit denen man
den zu untersuchenden Computer starten kann, ohne dass dessen
Betriebsystem geladen wird. Wir empfehlen die "DE-Cleaner Rettungssystem
CD" von Avira, die Sie unter https://www.botfrei.de/rescuecd.html zum
Download vorfinden. Lesen Sie auch hier bitte unbedingt die Hinweise auf
jener Seite und laden Sie vorher auch die Anleitungen herunter!

Leider haben Sie jedoch nie die Gewissheit, wirklich alles gefunden zu
haben, dann wäre das System womöglich nach kurzer Zeit erneut befallen.
Guten Gewissens können wir Ihnen dann nur noch eine vollständige
Neu-Installation des Betriebssystems empfehlen.

Unter https://www.botfrei.de/neuinstallation.html finden Sie wichtige
Informationen und Anleitungen, die bei einer Neu-Installation beachtet
werden sollten.

Auch wenn Sie Ihren Rechner bereinigt haben, kann weiterer Schaden durch
den Missbrauch bereits gestohlener Zugangsdaten entstehen. Daher raten
wir Ihnen, *alle* Passwörter zu ändern, vergessen Sie dabei nicht
etwaige Passwörter für Onlinebanking, eBay, Amazon & Co., falls Sie
solche Dienste nutzen. Wichtig: Dies darf nur von einem Rechner aus
erfolgen, der garantiert sauber sind, sonst landen die neuen Passwörter
gleich wieder bei einem der Angreifer!

Zu den mit unseren Diensten benötigten Passwörtern einige gesonderte
Tipps:

Ändern Sie bitte alle Passwörter im Kundencenter unter dem URL
https://kundencenter.telekom.de/kundencenter/kundendaten/passwoerter
("Persönliches Kennwort" nur beim Hauptbenutzer und für alle Benutzer
(Hauptbenutzer und Inklusivnutzer) das "Passwort" für den Login zu den
T-Online Diensten und - wenn eingerichtet - auch das "E-Mail-Passwort"
und das "FTP-Passwort". )

Schalten Sie unter den Login-Einstellungen (links auf der Seite, auf der
die Passwörter geändert werden) das Automatische Login aus!

Das neue persönliche Kennwort müssen Sie dann für den Internetzugang
neu, z. B. im Router eintragen.

Verwenden Sie unterschiedliche, sichere Passwörter mit Groß- und
Kleinschreibung, Zahlen und Sonderzeichen, z. B. einen Punkt.

Beachten Sie bitte, dass das persönliche Kennwort das Masterpasswort
ist, mit diesem Passwort können Sie sich in Webmail, Kundencenter usw.
anmelden, auch wenn dort ein anderes Passwort eingerichtet wurde!

Danach sollte eine Fremdnutzung Ihres Account ausgeschlossen sein.

Beziehen Sie bei Ihren Überlegungen mit ein, dass das dass das Problem
durch einen Dritten verursacht worden sein könnte: Wenn zu dem jeweils
genannten Zeitpunkt ein Gast berechtigten Zugang zu Ihrem WLAN/LAN (und
damit Ihrem Internetzugang) hatte, kann es natürlich sein, dass die
Aktion die zu der Beschwerde führte, von seinem Rechner ausging. Da die
lokalen IP-Adressen nicht ins Internet gelangen, ist eine Identifikation
des Rechners von "draußen" in fast allen Fällen unmöglich.

Oder Sie betreiben ein WLAN und dieses ist womöglich nicht oder nur
unzureichend gesichert. Ein offenes WLAN kann durch Nachbarn auch völlig
unabsichtlich mitbenutzt werden, da sich Windows gern das nächstbeste
WLAN "greift", zu dem es eine Verbindung aufbauen kann. Es ist
erforderlich, das WLAN mindestens mit dem Verschlüsselungsverfahren WPA,
besser WPA2, zu sichern (WEP ist unsicher!). Auch der Zugang zur
Routerkonfiguration muss mit einem Passwort gesichert werden.

Zuletzt ist zu bedenken, dass für die Nutzung von PowerLAN/dLAN/PLC
(http://de.wikipedia.org/wiki/PowerLAN) genau dasselbe gilt. Das ist
zwar kabelgestützt, so dass man annehmen könnte, dass es "automatisch
sicher" sei. Tatsächlich kann die Verbindung von Dritten (u.U. Nachbarn)
genutzt werden, und dies sogar unabsichtlich. Daher muss auch eine
solche Verbindung verschlüsselt werden. Ziehen Sie hierzu ggf. die
Dokumentation des Herstellers Ihrer Adapter zu Rate.

Eine kleine FAQ zum Thema "Schutzsoftware":

Hinweis Telekom Team: Beitrag aus Datenschutzgründen edidiert

das kam als Antwort:
ein sehr individueller Textbaustein. Nun hast Du alle Informationen zum Handeln.
ich hatte gestern mit Ad Aware 1 mal Malware gefunden. Die hab ich aber über Jahre mit Norton 360 nie gefunden?!

Ich hoffe es wurden noch keine Passwörter etc. gestohlen aber Onlinebanking mache ich eh nicht mit dem browser...