Ein fremdes Handy ausspionieren, Firmennetzwerke auskundschaften, Datenraub: Die Liste der heute durchführbaren Cyber-Straftaten wächst beständig. Denn neue Technologien bringen neue Möglichkeiten, die auch Hacker nicht ungenutzt lassen. Netzwerke sind angreifbar und ein WLAN ist besonders leicht zu hacken, weil es standortübergreifend funkt. Und dem World Wide Web mangelt es nicht an ausgeklügelten Betrugsmaschen.
Digitaler Selbstschutz
Gelegentlich werden Warnungen vor bestimmten Methoden ausgerufen, wenn etwa eine bestimmte Phishing-Mail verstärkt in Umlauf gerät. Auch wenn man die entsprechende Software zum Schutz installiert hat, ist es damit allein oft nicht getan. Sich zu informieren und immer mit Vorsicht zu navigieren, ist zur eigenen Sicherheit ratsam. Doch muss man nicht bei jeder Nachricht von neuen Betrugsfällen in Panik geraten. Insgesamt nimmt die Sicherheit in vielen Sektoren zu. Ob finanzielle Transaktionen oder Verschlüsselung persönlicher Daten: Die Technologien im Bereich des Datenschutzes sind der Malware in den meisten Fällen doch eine Nasenlänge voraus.
Manche Brachen haben heute noch zu unrecht mit ihrem Image zu kämpfen. Zwar gibt es beispielsweise auch unter Online Buchhaltern schwarze Schafe, bei dem Großteil hingegen handelt es sich aber nicht um Betrug. Es gilt eben im Bereich der Sportwetten und Glücksspiele genau hinzusehen, um bei den Betreibern die Spreu vom Weizen zu trennen. Denn niemand möchte die böse Überraschung erleben, dass er beispielsweise Geld verloren hat, aufgrund von verschleierten Quoten oder manipulierten Regeln beim Online Roulette. Das gleiche gilt natürlich auch in anderen Sparten: Auch wenn man vermehrt auf Fake-Shops stößt, lässt man sich doch die Lust am Online Shopping bei verlässlichen Anbietern davon nicht vermiesen. Manche Branchen sind einfach längst nicht so schlecht wie ihr Ruf.
Die Handlungsempfehlungen in puncto Internet-Sicherheit sollten in eigenem Interesse stets beachtet werden. Einfach zu befolgende Ratschläge lassen sich leicht einholen. Die meisten der zu ergreifenden Maßnahmen sind ebenso wirksam wie simpel.
- Passwörter verwalten
Aus Bequemlichkeit das gleiche Passwort für mehrere Accounts zu verwenden ist nicht empfehlenswert. Wer Schwierigkeiten hat, sich die Daten zu merken, der kann durch einen Passwort-Manager (wie KeePass oder LastPass) Hilfe finden. Die Passwörter werden in einem verschlüsselten, virtuellen Safe gespeichert, der mit einem Master-Passwort geschützt ist. Meist ist eine geräteübergreifende Synchronisierung möglich. Als besonders sicher aber gilt die Zwei-Faktor-Authentifizierung, sie gewährleistet einen wirklich wirksamen Schutz.
- Aktualisierungen
Mit den neuen Versionen bringen die Hersteller meist verbesserte Produkte heraus, beheben etwa nervige Bugs und kümmern sich um Schwachstellen, die inzwischen erkannt worden sind. Deshalb sollte man darauf achten, dass alles auf dem aktuellen Stand ist. Nutzer veralteter Systeme können dabei auf Probleme stoßen. Für Windows 7 beispielsweise gibt es ab dem 14. Januar 2020 keine Sicherheits-Updates von Microsoft mehr.
- Virenschutz
Für Microsoft Nutzer ist seit der Version Windows 8 das Thema Virenschutz deutlich weniger kompliziert. Der vorinstallierte “Windows Defender” hat sich als zuverlässiges Virenschutzprogramm bewährt. Bei manchen anderen Systemen muss zum Teil ein effektiver Virenscanner erst noch installiert werden. Bei den Smartphone-Betriebssystemen bietet “Google Play Protect” Virenschutz für Android. Unbekannte Download-Quellen sind selbstverständlich zu vermeiden. Apples iOS Betriebssystem führt ausschließlich Anwendungen aus, die zuvor überprüft wurden.
Gefahren im Netz
Beim Surfen in fremden Netzen sollte man so viele Dienste wie möglich verschlüsselt nutzen, also etwa die HTTPS-Version ansteuern. Ein VPN Zugang, über den der gesamte Datenverkehr verschlüsselt wird, sollte vorgezogen werden. Über viele Hotspots, die ohne Passwort genutzt werden können, werden alle Daten ungeschützt an den Router geschickt. Theoretisch kann so jeder die Datenpakete aufzeichnen und mitlesen. Mehr Schutz bietet die eigene Mobilfunkverbindung. Das Installieren eines Hotspot-Shields ist aber auch eine Möglichkeit.
In deutschen Haushalten laufen Router und Modems non-stop. Die meisten Endgeräte sind rund um die Uhr mit dem Internet verbunden. Wichtig ist, dass eigene WLAN gut zu schützen. Die Router-Firmware sollte stets auf dem aktuellen Stand sein und am besten deaktiviert man die Komfortfunktion WPS. Denn in der Vergangenheit fanden sich hier bei vielen Router-Modellen Sicherheitslücken. Als Erweiterung für alle wichtigen Browser werden Skriptblocker und Skriptfilter angeboten. Sie schützen beim Surfen nicht nur vor unerwünschter Werbung. Spezielle Features bezüglich des Datenschutzes und der Sicherheit sind mit enthalten.
Der unregulierte Markt der Spy- und Malware bietet schon für wenige hundert Euro intelligente Spyware-Tools zum Kauf an. Potente Tools, die heimtückischen Datenklau und Überwachung erlauben, sind in Umlauf. Zu den Nutzern gehören eifersüchtige Partner, aber auch Privatermittler oder geschäftliche Konkurrenten.
Mobile Überwachung
Die Funktionen sind oft hoch spezialisiert: Vom Speichern aller SMS, Anrufe und aufgenommener Fotos und Videos, über die Standortermittlung, bis hin zur Einschaltung des Mikrofons. Das Handy wird zur tragbaren Wanze und zum machtvollen Überwachungsmittel. Die gewonnenen Informationen werden an die gewünschte E-Mail-Adresse geschickt, bei Bedarf im Stundentakt.
- SpyPhone Android Rec Pro
Das APK-Android-Programm besitzt die zuvor genannten Fähigkeiten und sendet außerdem eine Warnung an den Überwacher, falls das Handy des Opfers sich bei Akku-Tiefstand abzuschalten droht.
- TheTruthSpy
Dieses Programm bietet die gleichen Funktionen und zusätzlich eine Überwachung von Facebook-Chats, WhatsApp-Nachrichten und dem Browserverlauf.
- XNSpy
Selbst wenn das betroffene Gerät nicht mit dem Internet verbunden ist, sollen über XNSpy noch Daten gesammelt werden.
Voraussetzung für die Installation dieser Tools ist allerdings der Zugang zum Handy des Opfers. Doch ein geschickter Täter kann in Sekundenschnelle sein Werk vollbringen. Es genügt ein Moment der Unaufmerksamkeit, ein kurzes Verlegen des Telefons. Malware für iPhones kann im Allgemeinen nur nach einem Jailbreak auf dem Zielgerät installiert werden.
5 beliebte Hackertools
Eigentlich aber stellt man sich unter Hacking die Einwirkung von außen auf die verbundenen Endgeräte vor, ohne dass jemals direkter Zugang erfolgt. Verbreitete Praktiken zum Ausspionieren von Firmendaten, finanziellen Transaktionen aber leider auch von Privatpersonen fallen darunter. Die Hacker nutzen und entwickeln die verschiedensten Tools für ihre Zwecke.
13_Phunkod/shutterstock.com
- Shark
Shark kann das, was sich der Laie unter Hacking gemeinhin vorstellt: Rechner über das Internet fernsteuern. Damit sich das Tool unauffällig unterschieben lässt, tarnt es sich geschickt und kann zum Beispiel per Mail oder über Web-Seiten als “nützliches Programm” per Download eingeschleust werden.
- Distributed Password Recovery
Elcomsoft Distributed Password Recovery 2.60.176 entschlüsselt Passwörter. Das Tool nutzt die Rechenleistung von Grafikkarten mit Nvidias GPU Geforce 8 und 9. Diese Graphical Processing Units sind bei Kryptografie-Berechnungen aktuellen CPUs weit überlegen. Außerdem verteilt es die Berechnung im Netzwerk. Es können auch Office-Dokumente und Windows-Passwörter geknackt werden.
- NetStumbler
Gesucht und gefunden werden alle aktiven WLANs, um sie zusammen mit der SSID (Service Set Identifier) in Listenform anzuzeigen. Alle wichtigen Daten, wie Verschlüsselung und Funkkanal können so eingesehen werden.
- Cain & Abel
Um den Datenverkehr in einem lokalen Netz zu belauschen, ist das Tool in der Lage, die Zuordnungstabelle im Router oder Switch so zu ändern, dass es die Datenpakete abfangen kann. Auch verschlüsselte HTTPS-Verbindungen sind nicht sicher. Benutzernamen, Passwörter und VoIP-Gespräche werden durch das Tool zugänglich.
- Stealther
Stealthbrowser eignen sich um anonym im Internet zu surfen. Das ist an sich nichts Illegales. Wer will, kann so vermeiden, dass online ständig Daten über ihn gesammelt werden. Natürlich ist das Tool auch praktisch für diejenigen, welche Dunkles im Schilde führen.
Berüchtigte Trojaner
Weithin gefürchtet sind Trojaner wie Emotet. Dieser nutzt einmal befallene Computer dazu, weitere Spam-Mails zu verschicken. Und lädt Malware nach, wie einen Banking-Trojaner, der den Tätern den vollständigen Zugriff auf ein Netzwerk verschafft. Die Täter können dann auch Daten verschlüsseln oder ganze Netzwerke lahmlegen. Die Angriffsmöglichkeiten sind vielfältig und die Hacker lassen sich einiges einfallen. Der Wettlauf zwischen der Entwicklung von Schutzprogrammen und Malware geht weiter.
Bildquelle Titelbild:
- Rawpixel.com/shutterstock.com
Schreibe einen Kommentar