Hackermethoden

Aus TechnikWiki

HookTwSeo HookTwSeo HookTwSeo HookTwSeo

Beschreibung

Die Tricks, mit den sich Hacker einen Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger und auch trickreicher. Früher waren es vor allem Viren und Trojaner. Heutzutage sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Hier erfährst du die wichtigsten Tricks der Hacker und wie du dich dagegen schützen kannst.

Computerviren

Hackermethoden01
Computervirus
(Warnung)

Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert.

Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an der Software vornehmen. Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen der Computersicherheit beeinträchtigen.

Die überwiegende Anzahl der Viren gelangt mit einem Anhang in einer E-Mail auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Downloads aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch Datenträger löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten.

Computerwürmer

Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen.

Trojaner

Hackermethoden02
Trojaner

Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. Auch über präparierte Webseiten oder E-Mails kann man sich einen Trojaner einfangen. Je nach Bedeutsamkeit des Scheinprogramms steigt die Wahrscheinlichkeit, dass der Anwender das Programm an weitere Anwender weitergibt.

Browser-Entführung

Das Entführen (das sogenannte Hijacking) auf nicht gewünschte Internetseiten ist nicht neu. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten. Anstatt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden. Ebenfalls kann es vorkommen, dass bestimmte Seiten nicht mehr erreicht werden können.

Phishing

Hackermethoden03
Phishing
(Facebook)

Mit Phishing wird versucht, über gefälschte WWW-Adressen an Daten eines Internet-Benutzers zu gelangen. Beim "Passwort-Fischen" versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So "fischen" die Betrüger dann Bankverbindungen und andere Nutzerdaten ab. Im Allgemeinen beginnt eine Phishing-Attacke mit einer persönlich gehaltenen, offiziell anmutenden E-Mail oder einem Massenversand von E-Mails, wobei der Empfänger stets mit "Sehr geehrter Kunde" angesprochen wird anstatt mit dem eigentlichen Namen, welcher normalerweise der Bank bekannt ist.

Pharming

Pharming ist eine Betrugsmethode, die durch das Internet verbreitet wird. Sie basiert auf einer Manipulation der DNS-Anfragen von Webbrowsern (DNS-Spoofing), um den Benutzer auf gefälschte Webseiten umzuleiten. Es ist eine Weiterentwicklung des klassischen Phishings. Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde.

Exploits

Hackermethoden04
Exploit
(Typo3 / JumpURL)

Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren oder einen Internetserver lahmzulegen z. B. mit DDoS-Angriffen.

SQL-Injections

Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die "Sprache" mit der die Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnenen Informationen können Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker.

Drive-by-Download

Ein Drive-by-Download bezeichnet das unbewusste und unbeabsichtigte Herunterladen von Software auf den Rechner eines Benutzers. Hacker hinterlegen unsichtbaren Schadcode auf einer seriösen Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen. Die Hacker nutzen dabei Sicherheitslücken im Browser aus. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. Zum Schutz vor ungewollten Drive-by-Downloads hilft es, immer die aktuelle Version des Browsers zu verwenden, sowie Plugins wie den Flash Player, sowie den Adobe Reader immer auf den neuesten Stand zu halten.

Hoax

Diese Falschmeldungen (engl. Hoax) werden in der Regel in E-Mails verschickt. Ein vermeintlich sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten. Eine Liste mit aktuellen Hoaxes gibt es bei der TU Berlin.

Wörterbuchangriff

Hackermethoden05
Wörterbuchangriff

Um sich Zugang zu sozialen Netzwerken oder anderen Mitglieder-Bereichen zu verschaffen, nutzen Hacker beispielsweise Wörterbuch-Attacken. Dabei werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombardiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen.

Tipps

  • Das Betriebssystem immer auf dem neuesten Stand halten.
  • Ein Antivirusprogramm verwenden und auch dies auf dem neuesten Stand halten.
  • Ein kostenpflichtiges Antivirusprogramm bietet einen besseren Schutz, da auf neue Bedrohungen schneller reagiert wird (Updates).
  • Das Passwort niemals wiederholt eingeben, wenn du bereits eingeloggt bist (Phishing).
  • Die wichtigsten Passwörter einmal jährlich ändern.
  • Die "Online" Passwörter niemals mehrfach verwenden.
  • Ein alternatives Betriebssystem verwenden wie z. B. Linux.

Kommentare