Hackermethoden
Inhaltsverzeichnis
Beschreibung
Die Methoden, mit denen Angreifer Zugriff auf persönliche Daten erlangen, werden stetig vielfältiger und raffinierter. Während früher insbesondere Viren und Trojaner dominierend waren, sind heute Phishing, Exploits und andere Formen des Social Engineering weit verbreitet.
Angriffsarten
- Malware (Viren, Würmer, Trojaner, Ransomware), die Systeme infiziert und Daten stiehlt oder verschlüsselt.
- Phishing und Spear-Phishing, bei denen gefälschte E-Mails, Nachrichten oder Webseiten verwendet werden, um Zugangsdaten auszuspähen.
- Exploits und Sicherheitslücken in Software, die Angreifer zur Ausführung von Schadcode ausnutzen.
- Man-in-the-Middle-Angriffe und Netzwerk-Manipulationen, bei denen Kommunikation abgefangen oder verändert wird.
- Social Engineering, also das Ausnutzen menschlicher Schwächen, um vertrauliche Informationen zu erhalten.
Ransomware
Kryptotrojaner (Ransomware) sind Schadprogramme, die Daten auf befallenen Rechnern verschlüsseln und von den Opfern die Zahlung eines Lösegelds (meist in Kryptowährung) fordern, um angeblich den Entschlüsselungsschlüssel bereitzustellen. Sie nutzen häufig Phishing-E-Mails, ungepatchte Sicherheitslücken, kompromittierte Remote-Zugänge (z. B. RDP) oder bösartige Anhänge/Links, um sich zu verbreiten. Neben der Datenverschlüsselung löschen oder verschlüsseln einige Varianten auch Backups und versuchen, Spuren zu verwischen.
Typische Erkennungszeichen sind plötzlicher Verlust von Zugriff auf Dateien, ungewöhnliche Dateinamensänderungen oder Lösegeldforderungen in Dateien/Popups. Wichtige Gegenmaßnahmen sind regelmäßige, offline gespeicherte Backups, zeitnahe Sicherheitsupdates, Einsatz von Mehrfaktor-Authentifizierung und Endpoint-Sicherheitslösungen, Netzwerksegmentierung sowie Nutzeraufklärung. Im Falle eines Befalls sollten betroffene Systeme sofort vom Netz getrennt und professionelle Incident-Response-Teams sowie gegebenenfalls Strafverfolgungsbehörden hinzugezogen werden — eine Zahlung garantiert nicht die Wiederherstellung aller Daten.
Computerviren
Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert.
Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an der Software vornehmen. Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen der Computersicherheit beeinträchtigen.
Die überwiegende Anzahl der Viren gelangt mit einem Anhang in einer E-Mail auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Downloads aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch Datenträger löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten.
Computerwürmer
Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen.
Trojaner
Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. Auch über präparierte Webseiten oder E-Mails kann man sich einen Trojaner einfangen. Je nach Bedeutsamkeit des Scheinprogramms steigt die Wahrscheinlichkeit, dass der Anwender das Programm an weitere Anwender weitergibt.
Browser-Entführung
Das Entführen (das sogenannte Hijacking) auf nicht gewünschte Internetseiten ist nicht neu. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten. Anstatt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden. Ebenfalls kann es vorkommen, dass bestimmte Seiten nicht mehr erreicht werden können.
Phishing
Mit Phishing wird versucht, über gefälschte WWW-Adressen an Daten eines Internet-Benutzers zu gelangen. Beim "Passwort-Fischen" versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So "fischen" die Betrüger dann Bankverbindungen und andere Nutzerdaten ab. Im Allgemeinen beginnt eine Phishing-Attacke mit einer persönlich gehaltenen, offiziell anmutenden E-Mail oder einem Massenversand von E-Mails, wobei der Empfänger stets mit "Sehr geehrter Kunde" angesprochen wird anstatt mit dem eigentlichen Namen, welcher normalerweise der Bank bekannt ist.
Pharming
Pharming ist eine Betrugsmethode, die durch das Internet verbreitet wird. Sie basiert auf einer Manipulation der DNS-Anfragen von Webbrowsern (DNS-Spoofing), um den Benutzer auf gefälschte Webseiten umzuleiten. Es ist eine Weiterentwicklung des klassischen Phishings. Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde.
Exploits
Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren oder einen Internetserver lahmzulegen z. B. mit DDoS-Angriffen.
SQL-Injections
Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die "Sprache" mit der die Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnenen Informationen können Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker.
Drive-by-Download
Ein Drive-by-Download bezeichnet das unbewusste und unbeabsichtigte Herunterladen von Software auf den Rechner eines Benutzers. Hacker hinterlegen unsichtbaren Schadcode auf einer seriösen Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen. Die Hacker nutzen dabei Sicherheitslücken im Browser aus. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. Zum Schutz vor ungewollten Drive-by-Downloads hilft es, immer die aktuelle Version des Browsers zu verwenden, sowie Plugins wie den Flash Player, sowie den Adobe Reader immer auf den neuesten Stand zu halten.
Hoax
Diese Falschmeldungen (engl. Hoax) werden in der Regel in E-Mails verschickt. Ein vermeintlich sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten. Eine Liste mit aktuellen Hoaxes gibt es bei der TU Berlin.
Wörterbuchangriff
Um sich Zugang zu sozialen Netzwerken oder anderen Mitglieder-Bereichen zu verschaffen, nutzen Hacker beispielsweise Wörterbuch-Attacken. Dabei werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombardiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen.
Tipps
- Systeme, Betriebssysteme und Anwendungen regelmäßig aktualisieren, um bekannte Sicherheitslücken zu schließen.
- Mehrfaktor-Authentifizierung (MFA) verwenden, statt sich allein auf Passwörter zu verlassen.
- Starke, einzigartige Passwörter nutzen und einen Passwortmanager einsetzen.
- Regelmäßig Sicherheitskopien (Backups) erstellen und offline bzw. getrennt aufbewahren.
- Vorsichtig mit E-Mails, Links und Anhängen umgehen; bei ungewöhnlichen Anfragen direkt beim Absender verifizieren.
- Vertrauenswürdige Antiviren-/Endpoint-Lösungen verwenden und deren Signaturen pflegen.
- Nur Software aus seriösen Quellen installieren und unnötige Dienste deaktivieren.
- Netzwerke absichern (z. B. verschlüsselte Verbindungen, VPN in unsicheren Netzen) und Zugangsbeschränkungen nach dem Prinzip der geringsten Rechte anwenden.
- Sensibilisierung und Schulung: Nutzer über gängige Angriffsformen informieren.






