Bei den oben genannten Fällen ist eine Neuinstallation des Betriebssystems die beste Lösung. Das muss gar nicht die Formatierung der Festplatte bedeuten – Funktionen zu Systemwiederherstellung beispielsweise unter Windows oder regelmäßige Backups sorgen für den Ernstfall oft ausreichend vor. Eines muss jedoch klar sein: Ist ein Rechner einmal infiziert gewesen, dürfen Sie ihm nie wieder vollständig vertrauen. Wir zeigen auf dieser und den folgenden Seiten, wie Sie in konkreten Angriffsszenarien vorgehen sollen.
Lese-Tipp : In dem Artikel So erkennen Sie Hackerangriffe und Vireninfektionen geben wir einen komprimierteren Überblick zu den Kennzeichen, an denen Sie einen gehackten Rechner erkennen. Damit Sie sich schnell über potenzielle Gefahren informieren können, beispielsweise wenn Sie glauben, dass Ihr Rechner bereits gehackt wurde. In dem Artikel hier stellen wir dagegen die einzelnen Merkmale etwas ausführlicher vor.
1. Bitcoin-Mining legt den Browser lahm
Sie surfen wie gewohnt im Internet, doch der CPU-Lüfter dreht hoch wie sonst nur beim Konvertieren von Filmen. Zudem reagieren die laufenden Programme nur träge. Ursache kann hier eine Code sein, der in Ihrem Browser die digitale Währung Monero errechnet. Man spricht auch von Mining. Das Programm versteckt sich auf unterschiedlichsten Websites, teilweise auch in Werbebannern, und ist als Java-Script-Code programmiert. Warum Monero? Das digitale Geld Monero lässt sich durch das Lösen von mathematischen Problemen herstellen. Monero folgt hier demselben Prinzip wie die digitale Währung Bitcoin. Die zu lösenden Gleichungen werden allerdings immer schwieriger, je mehr Geld bereits berechnet wurde. Da es die Währung Bitcoin schon seit 2009 gibt, sind die mathematischen Probleme heute sehr rechenintensiv. Errechnet man mit einem einfachen PC ein Bitcoin oder auch nur ein millionstel Bitcoin, muss man für den verbrauchten Strom mehr ausgeben, als das errechnete Geld wert ist. Darum setzen die Hacker nicht auf Bitcoins, sondern auf Moneros. Die mathematischen Probleme der digitalen Währung Monero sind noch sehr gut mit einer PC-CPU zu lösen.
Ransomware abwehren – denn: Wer zahlt, wird weiter attackiert Wer steckt dahinter? Den Java-Script-Code kann sich jeder Interessierte von der Website Coinhive.com herunterladen und etwa auf seiner eigenen Website einsetzen. Mit böswilligem Hacking will die Site allerdings nichts zu tun haben. Sie bietet ihren Code Websitebetreibern an, die nach einer alternativen Einnahmequelle etwa zu Werbebannern suchen. Über den Code soll etwa die Website The Pirate Bay ihre Besucher zum Berechnen von digitalem Geld eingesetzt haben. Was zu tun ist: Der Mining-Code hört auf zu arbeiten, sobald Sie die Website verlassen und den zugehörigen Browsertab schließen. Damit es künftig gar nicht so weit kommt, dass Ihr Brower für andere Leute Geld schürft, installieren Sie einen Blocker als Browsererweiterung. Nutzer von Google Chrome können No Coin einsetzen. Diese Erweiterung blockiert Websites, die bekanntermaßen Mining-Scripte einsetzen. Nutzer von Firefox können das Add-on Coin Block verwenden. Es sucht nach Scriptcode, der sich auf die Mining-Site Coinhive.com bezieht. Wie gut Coin Block funktioniert, konnten wir allerdings nicht zuverlässig testen.
2. Lösegeldforderung auf dem Bildschirm

Wie aus dem Nichts taucht auf einmal ein Erpresserschreiben auf Ihrem System auf? “Zahlen Sie XXX Dollar/Euro bis zum …, wenn Sie Ihre Daten zurück erhalten möchten” oder so in der Art – dann können Sie sehr oft davon ausgehen, dass Sie unvorsichtig beim Lesen und Bearbeiten Ihrer E-Mails waren, dass Sie Links und/oder E-Mail-Anhänge geöffnet haben, die Sie besser geschlossen gelassen hätten. In diesem Fall: Glückwunsch, Sie sind Opfer eines Crypto-Trojaners respektive Ransomware geworden! Aber Vorsicht: Prüfen Sie in jedem Fall, ob Ihre Daten wirklich verschlüsselt sind und es sich nicht um einen Phishing-Versuch handelt! Wie ein Crypto-Lokcer-Angriff genau abläuft, beschreibt folgendes Video schön anschaulich:
Was zu tun ist: Wenn Ihre Daten bereits komplett verschlüsselt sind, haben Sie hoffentlich ein aktuelles Backup, das Sie wiederherstellen können. Wenn der Verschlüsselungsvorgang noch läuft (was bei der Anzeige der Erpresserbotschaft eher unwahrscheinlich ist), sollten Sie den Rechner ausschalten, die betroffene Festplatte (auf der die Daten und das Betriebssystem abgelegt sind) ausbauen und diese an IT-Forensik-Experten übergeben – die können vielleicht noch etwas retten.
Ransomware entschlüsseln: So entfernen Sie (fast) jeden Erpresser-Trojaner
Sind die Daten bereits vollständig verschlüsselt und Sie haben kein Backup zur Hand, können Sie entweder schauen, ob der betroffene Crypto-Trojaner bereits bekannt und sein Verschlüsselungsalgorithmus bekannt sind und eventuell bereits Gegenmaßnahmen exisitieren (die Sie dann vollziehen können) oder abwarten, ob die Verschlüsselung zeitnah geknackt wird. In keinem Fall sollten Sie die betreffende Festplatte wieder in Betrieb nehmen – es existieren bereits Trojaner, die nach einer bestimmten Zeit einer Nichtzahlung des Lösegelds die verschlüsselten Daten automatisch zerstören. Lieber eine “frische Platte” einbauen und das Betriebssystem neu installieren. Eventuell lassen sich die “alten” Daten später noch retten.
Ist Ihnen das alles zu (zeit-)aufwändig, haben Sie noch zwei Möglichkeiten: Sie vergessen die Daten, ärgern sich schwarz und setzen den Computer neu auf. Oder – Sie zahlen das Lösegeld. Das wird von Experten zwar nicht empfohlen, ist aber in manchen Fällen unumgänglich, um wichtige Daten wiederherzustellen zu können. Im Regelfall werden Ihre Daten nach Zahlung wieder entschlüsselt – sonst würde das “Geschäftsmodell” der Erpresser nicht funktionieren. In jedem Fall gilt: Seien Sie beim nächsten Fall vorsichtiger!
3. Gefälschte Antivirus-Meldungen

Fake-Warnmeldungen eines Fake-Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf „Nein“ oder „Abbrechen“, um den Fake-Virusscan aufzuhalten, genügt natürlich nicht – die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Beliebte Einfallstore sind die Java Runtime Environment und die Adobe-Produkte. Einzige Ausnahme: Die Fake-Warnmeldung erscheint, während Sie im Internet surfen. Dann handelt es sich vielleicht nur um ein Browserfenster, das im Stile eines Windows-Systemfensters daherkommt. Dieses können Sie einfach schließen. Bleibt die Frage: Warum löst die Malware diese „Viruswarnung“ überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an „Viren“ auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Kontodaten abgefragt – und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Was zu tun ist: Computer ausschalten, sobald die gefälschte Warnmeldung auftaucht. (Achtung: Sie müssen natürlich wissen, wie eine „echte“ Meldung Ihres Virenscanners aussieht.) Falls noch etwas zu sichern ist und das problemlos geschehen kann, führen Sie das aus. Aber je schneller der PC abgeschaltet wird, desto besser. Starten Sie dann den PC mit einer Antiviren-DVD, etwa dem PC-WELT Rettungssystem , und lassen nach Viren suchen. Das Antivirensystem sollte den Code finden, den die Fake-Virenwarnung angezeigt hat. Falls nicht, starten Sie den PC in den „abgesicherten Modus“ (ohne Netzwerkverbindung) und suchen in der Systemsteuerung (bis Windows 8) beziehungsweise in den Einstellungen (Windows 10) nach den zuletzt installierten Programmen. Wahrscheinlich hat sich der unerwünschte Code dort ganz regelgerecht eingetragen.
4. Unerwünschte Browser-Toolbars
Wahrscheinlich das zweithäufigste Zeichen einer Unterwanderung: Der Browser kommt mit verschiedenen neuen Toolbars daher, die allesamt Hilfe versprechen. Solange es nicht das Produkt eines bekannten Anbieters ist (und selbst dann), sollten diese Erweiterungen entfernt werden.
Was zu tun ist: Die meisten Browser lassen es zu, sich alle installierten Toolbars anzeigen zu lassen. Entfernen Sie alle, die Sie nicht unbedingt behalten möchten. Wird die verdächtige Toolbar nicht aufgelistet oder lässt sie sich nicht ohne weiteres löschen, sollte der Browser auf seine Standardeinstellungen zurückgesetzt werden. Klappt auch das nicht, gehen Sie so vor wie beim oben aufgeführten Punkt “Gefälschte Antivirus-Meldungen”.
Die meisten mit Schadcode behafteten Toolbars lassen sich schon allein dadurch verhindern, dass alle installierten Applikationen auf dem neuesten Stand sind. Und auch dadurch, dass Sie bei der Installation kostenloser Software während des Einrichtungsvorgangs ein wenig darauf achten, was alles mitinstalliert werden soll und entsprechende Toolbars deaktivieren.
Bei Virenbefall: So retten Sie Ihren PC
5. Umgeleitete Websuchen und verdächtige Suchergebnisse
Cyberkriminelle verdienen daran, dass Internetnutzer woanders „landen“, als sie eigentlich wollen. Die Klicks auf einer bestimmten Website werden für sie direkt in Bares umgewandelt – oftmals ohne dass die jeweiligen Seitenbetreiber überhaupt wissen, dass der Traffic aus einer Besucherumleitung resultiert. Aufzufinden ist dieser Typ Malware bei infizierten Browsern schnell per Suchmaschine: Einfach einige sehr generische Wörter wie Goldfisch oder Hund eintippen und prüfen, ob mehrmals die gleichen Websites in den Ergebnislisten auftauchen – diese haben meist kaum einen belastbaren Bezug zu den gesuchten Begriffen. Leider sind viele der heutigen Websuchumleitungen mithilfe diverser Proxy-Server aber so getarnt und gut versteckt, dass die gefälschten Ergebnisse für betroffene Nutzer selten direkt sichtbar sind. Häufig sind es auch Toolbars, die die Redirects auslösen. Technisch versierte Anwender können auf Tools von Sysinternals zur Überwachung des Netzwerkverkehrs und des PCs zurückgreifen. Ein Beispiel dafür ist das Tool VM Map . Einen passenden Ratgeber finden Sie hier . Was zu tun ist: Für den Fall, dass die Websuche über eine Toolbar umgeleitet wird, sollte diese deinstalliert werden. Falls keine Toolbar vorhanden ist, sollten Sie das System mit einem Zweitscanner auf Viren untersuchen. Empfehlenswert ist etwa das Tool Hitman Pro , das sich parallel zu Ihrer bereits installierten Antivirensoftware nutzen lässt.
6. Häufige Popup-Fenster
Aufpoppende Fenster nerven. Sie sind aber auch ein Beleg dafür, dass der Rechner gehackt wurde. Liefern Websites, die für ein solches Verhalten in der Regel nicht bekannt sind, zufällige Browser-Pop-ups aus, wurde das System unterwandert. Es ist immer wieder spannend zu sehen, welche Seiten den Anti-Popup-Mechanismus des Browsers aushebeln können. Es ist wie ein Kampf gegen Spam – nur schlimmer.
Was zu tun ist: Typischerweise werden derartige Popup-Fenster durch einen der drei bereits geschilderten Fälle erzeugt. Auch hier hilft das Entfernen von Toolbars und anderen Schadprogrammen.
7. Fake-Mails mit Ihrem Namen tauchen bei Freunden auf

Freunde von Ihnen bekommen Spam-Mails in Ihrem Namen. Meist ist das aber noch kein Zeichen für einen gehackten Rechner. Denn in den meisten Fällen stammen diese Mails weder von Ihrem PC, noch von aus Ihrem Mailpostfach. Stattdessen hat ein Spam-Versender Ihren Namen und Ihre Mailadresse im Internet erbeutet und nutzt diese, um von einem beliebigen anderen Mailpostfach aus, Spam in Ihrem Namen zu versenden. In manchen, eher seltenen Fällen kann sich aber auch Schadcode auf Ihrem Rechner befinden, der Ihre Mail-Log-in-Daten missbraucht. Was zu tun ist: Sie müssen sich von Ihren Freunden die vermeintlich von Ihnen stammende Mail zusenden lassen. Bitten Sie Ihre Freunde zudem, auch den Original-Header der Mail zu kopieren und Ihnen zu senden. Die genaue Untersuchung des Mailheaders ist etwas zeitaufwendig. Sie finden hier den passenden Ratgeber . Sollte die Mail tatsächlich aus Ihrem Postfach stammen, gilt es schnell und entschlossen zu handeln. Einen detaillierten 10-Punkte-Ratgeber dazu hier .
Windows-Prozesse: So finden Sie Hackerangriffe in Windows
8. Rechnungen und Mahnungen treffen ein

Mahnungen wegen nicht bezahlter Rechnungen sind ein Hinweis auf Identitätsdiebstahl. Unter Umständen konnte ein Spionagevirus Ihre persönlichen Daten und Passwörter von Ihrem PC stehlen. Der Hacker hat damit dann Waren bestellt und an eine Tarnadresse liefern lassen, die Rechnungen dafür landen aber bei Ihnen. Sie stammen von verärgerten Händlern, die tatsächlich Ware geliefert haben und nun glauben, Sie müssten zahlen. Vorsicht: Es gibt auch Betrüger, die mit der Masche „Inkassounternehmen“ an Ihr Geld wollen. In diesem Fall wurde zuvor keine Ware bestellt und geliefert. Sie bekommen einfach eine Mahnung von einem vorgeblichen Inkassounternehmen, das Sie zur dringenden Zahlung von meist mehreren Hundert Euro auffordert. Was zu tun ist: Bezahlen sollten und müssen Sie in beiden Fällen nicht. Denn wenn Sie nichts bestellt haben, müssen Sie auch nichts bezahlen. Die Masche mit dem Inkassounternehmen können Sie getrost ignorieren. Anders ist es aber, wenn ein Krimineller tatsächlich in Ihrem Namen Waren bestellt hat und Rechnungen und Mahnungen bei Ihnen eintreffen. In diesem Fall sollten Sie der Rechnung umgehend widersprechen. Außerdem sollten Sie bei der Polizei eine Anzeige gegen Unbekannt wegen Identitätsdiebstahls erstatten. Das Protokoll der Anzeige können Sie dann den Absendern der Mahnungen senden. Die Chancen sind gut, dass diese Sie dann in Ruhe lassen. Tipps gibt’s auch auf der Website von Christian Solmecke , Rechtsanwalt für Medienrecht und IT-Recht und Partner der Kanzlei Wilde Beuger Solmecke.
9. Onlinepasswörter ändern sich plötzlich
Wenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Onlinedienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet. Dem nachgekommen, muss sich der Nutzer wenig überraschend wundern, dass sein Passwort nochmals geändert wurde und später in seinem Namen Einkäufe getätigt, beleidigende Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Was zu tun ist: Kontaktieren Sie den betroffenen Onlinedienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle und helfen Ihnen mit einem neuen Passwort, das Konto wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert.
10. Software installiert sich selbstständig

Ungewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ebenfalls ein starkes Anzeichen dafür, dass das System gehackt wurde. Ursache können gefährliche PC-Viren sein oder die Installationsprogramme von eigentlich erwünschten Tools, die aber weitere Programme huckepack mitbringen. Was zu tun ist: Autoruns zeigt Software, die beim Systemstart mit geladen wird. In der Regel findet sich in dieser Liste auch die unerwünschte Software. Wenn eine Untersuchung mit Autoruns kein verdächtiges Programm zutage fördert, ist ein Antivirenscan mit einem Zweitscanner fällig. Empfehlenswert ist etwa Hitman Pro .
11. Die Maus arbeitet, ohne dass Sie sie benutzen
Springt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären.
Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren – dabei nutzt er dann auch den Mauszeiger.
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst “zum Leben erwacht”, nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten – trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe.
Anschließend nutzen sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto – investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Als Betroffener dieser Art von Angriff können Sie nicht vorsichtig genug sein. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie später noch benötigen, um den Schaden belegen zu können.
12. Security-Software, Taskmanager, Registry-Editor sind deaktiviert
Stellen Sie fest, dass Ihre Security-Software deaktiviert ist, ohne dass Sie das veranlasst haben, ist das System wahrscheinlich infiziert. Ganz besonders gilt das, wenn Sie daraufhin versuchen, den Taskmanager oder den Registry-Editor aufzurufen und diese gar nicht starten, starten und sofort wieder verschwinden oder nur in abgespeckter Form starten.
Was zu tun ist: Hier ist ebenfalls eine komplette Wiederherstellung des Systems anzuraten, weil sich nicht genau nachvollziehen lässt, was genau die Probleme verursacht. Wer erst einmal die “leichte Tour” versuchen möchte, findet im Internet eventuell Hilfe für die auftretende Funktionsstörung – hier gibt es oft zahlreiche Möglichkeiten. Findet sich ein Lösungsvorschlag, starten Sie das System im abgesicherten Modus und probieren Sie es aus. Planen Sie jedoch ein, dass viele Ideen nicht auf Anhieb funktionieren.
13. Auf dem Bankkonto fehlt Geld
Hier ist nicht das notorische Problem gemeint, das fast jeder ab und zu hat (gerade am Monatsende). Wir sprechen von viel Geld. Cyberkriminelle geben sich selten mit Kleckerbeträgen zufrieden (höchstens um auszutesten, ob ein Konto oder eine Kreditkarte existiert – also auch hier Vorsicht!). Sie transferieren gerne große Summen ins Ausland. In der Regel löst eine Phishing-Mail Ihrer Bank das Prozedere aus – fallen Sie darauf herein und verraten geheime Informationen wie PINs oder TANs, müssen Sie sich nicht wundern…
Was zu tun ist: Die meisten Banken sind nach wie vor kulant und erstatten die gestohlenen Beträge zurück – gerade dann, wenn sich die Transaktion noch in der Verarbeitung befindet. Hier ist Eile angesagt! Trotzdem gab es schon einige Fälle, in denen die Kontobesitzer wegen Dummheit per Gerichtsbeschluss auf dem Schaden sitzen geblieben sind – zur Kulanz gezwungen sind die Banken nicht. Deshalb gilt auch hier: Lassen Sie sich unverzüglich informieren, wenn auf Ihrem Konto etwas Ungewöhnliches geschieht – setzen Sie eine Obergrenze für Überweisungen fest und lassen Sie Mitteilungen verschicken, wenn diese Grenze überstiegen wird oder eine Auslandsüberweisung stattfindet. Weil die Cyberkriminellen aber ebenfalls nicht blöd sind, sollten Sie ebenfalls veranlassen, dass Sie in jedem Fall eine Mitteilung mitbekommen, sobald diese Grundeinstellungen verändert werden.
14. Mahnbescheide wegen nicht bezahlter Waren
Das kann der Fall sein, wenn in Ihrem Namen eingekauft wurde. Sind Sie Opfer eines Identitätsdiebstahls geworden, können Sie davon ausgehen, dass massenweise Zeug in diversen Shops eingekauft wurde und Kreditkarte oder Konto nicht gedeckt sind.
Was zu tun ist: Überlegen Sie, wie Ihre Identität respektive der Zugang zu Online-Shops in die falschen Hände gelangen konnte. Ist es mutmaßlich über einen der bereits dargestellten Wege geschehen, befolgen Sie die dort aufgeführten Empfehlungen. In jedem Fall bitte wieder alle Benutzernamen und Passwörter ändern – auch die bei Diensten, die nicht direkt betroffen sind. Erstatten Sie Anzeige und überwachen Sie Ihre Konten.
Wahrscheinlich dauert es Monate, bis Sie alle Betrügereien entdecken, die in Ihrem Namen begangen worden sind. Die meisten von ihnen sollten sich klären lassen – gehen Sie aber davon aus, dass Sie auf gewissen Kosten sitzen bleiben werden. Früher konnte so etwas die eigene Kreditwürdigkeit auf Jahrzehnte demolieren. Heutzutage haben auch die Händler mehr Erfahrungen mit Cyberkriminalität und gehen besser damit um. Dennoch sollten Sie auf der Hut bleiben und jeden Hinweis, die sie seitens der Ermittlungs- und Strafverfolgungsbehörden, der Zahlungsdienstleister, Banken und der Kreditauskunft bekommen, befolgen.
Allgemeine Hinweise
Keine Security-Suite der Welt bewahrt Sie vor allen genannten Betrügereien – geben Sie Acht auf Anzeichen und Symptome, die andeuten, dass Ihr System kompromittiert wurde. Erhärtet sich ein Verdacht, ist es besser, einmal zu viel einen System-Restore zu fahren als einmal zu wenig. Das meiste Übel lässt sich verhindern, indem Sie Ihre Software immer auf dem neuesten Stand halten, keine Trojaner starten und nicht auf Fake-Mails eingehen .