Achtung: Mit diesen Tricks arbeiten Hacker

Achtung: Mit diesen Tricks arbeiten Hacker
Smartphones, Router, USB-Sticks: Wir zeigen, wie Hacker aktuell arbeiten und versuchen, an Daten zu gelangen.
Die Zahl der Hacker, die Windows- und Android-Systeme angreifen, ist unglaublich groß. Im Folgenden werden gängige Hackermethoden und mögliche Schutzmaßnahmen vorgestellt.
Die Gefahr, die von Hackerangriffen ausgeht, kann gar nicht hoch genug eingeschätzt werden. Hacker, die im Besitz Ihrer Passwörter und persönlichen Daten sind, können Schäden anrichten, Kosten verursachen und eine erhebliche Bedrohung für die Privatsphäre darstellen. Viele solcher Probleme lassen sich im Nachhinein beheben, sodass die geänderten Passwörter wieder ausschließlich Ihnen bekannt sind. Andere Sicherheitsmaßnahmen wie der Fingerabdruck lassen sich nicht so leicht wiederherstellen. Sobald ein Hacker erst einmal einen Fingerabdruck gestohlen hat, kann er stets auf alle Bereiche zugreifen, deren Log-ins mittels Fingerabdruck gesichert sind. Denn ein Fingerabdruck gehört ausschließlich einer Person und kann auch nicht verändert werden. Es gibt aber noch viele weitere Methoden, mit denen Hacker arbeiten. Es ist daher wichtig, diese zu kennen, um sich bestmöglich davor schützen zu können. Denn Präventivmaßnahmen sind immer besser als alle Unternehmungen, um Passwörter zu ändern und seine Daten wieder sicher zu machen.
Immer bestens geschützt sind Sie mit Avira Antivirus Pro - jetzt informieren
USB-Sticks als Waffe
In Russland wurde ein USB-Stick entwickelt, mit dem ein PC komplett lahmgelegt werden kann:
- Der Stick ist mit einem Kondensator bestückt, der mit bis zu 220 Volt aufzuladen ist.
- Wenn die Maximalspannung erreicht ist, gibt sie der Stick über den USB-Anschluss an das System weiter.
- Hierdurch kommt es zu einer massiven Überlastung einer Vielzahl von Systemteilen, sodass die Hauptplatine komplett zerstört wird.
- Bisher wurde ein solcher Stick nur von einem Sicherheitsexperten entwickelt und ist außerhalb von wissenschaftlichen Laboren noch nicht aufgetaucht.
- Es besteht somit zumindest keine akute Gefahr. Dennoch sollten Sie bei der Nutzung fremder USB-Sticks stets höchste Vorsicht walten lassen.
- Immerhin gibt es auch eine Vielzahl an Viren, die über dieses Medium verbreitet werden.
- Wenn zum Beispiel ein USB-Stick an einen öffentlichen Automaten wie einen Fotoentwicklungsrechner im Drogeriemarkt gesteckt wird, kann er sich mit einem solchen Virus infizieren.
- Wer einen derartigen Automaten nutzen möchte, der sollte sich daher vergewissern, dass das eigene Virenschutzprogramm auf dem neuesten Stand ist und zuverlässig arbeitet.
- Allerdings gibt es Schadsoftware, die einen USB-Stick wie eine Tastatur erscheinen lässt.
- Das hat zur Folge, dass das Antivirenschutzprogramm den Stick nicht als Datenträger erkennt und ihn somit nicht auf Schadsoftware prüft.
- Auf diese Weise kann gefährliche Software auf den Rechner gelangen, ohne dass Sie als Nutzer etwas davon mitbekommen.
- Um sich hiervor zu schützen, sollte das Tool USB Keyboard Guard zum Einsatz kommen. Dieses legt eine Liste mit allen zuverlässigen Tastaturen an und verhindert so automatisch, dass auf neu dazukommende zugegriffen werden kann.
Unsichere Router werden von Hackern genutzt
In vielen Fällen bieten DSL-Router für Hacker bessere Angriffsflächen als ein Rechner. Das liegt daran, dass diese in der Regel immer mit dem Internet verbunden und ununterbrochen online sind. Somit bestehen gute Chancen für Angreifer, Zugang zu dem Gerät zu erlangen. Hinzu kommt, dass über einen Router ohne großen Aufwand alle Geräte infiziert werden können, die mit dem Router in Verbindung stehen. Daher ist es nicht verwunderlich, dass die Zahl der Hackerangriffe auf Router in den letzten Monaten stark zugenommen hat.
Besonders unangenehm wurde es Anfang 2014 für FRITZ!Box-Nutzer. Hier hatten Hacker über das Modul für den Fernzugriff Zugang zu einer Vielzahl an FRITZ!Boxen erlangt und diese mit zwei virtuellen IP-Telefonen infiziert. Diese Telefone riefen dann teure Telefonnummern in Sambia, Guinea, Kuba und anderen Ländern an, sodass einige Telefonrechnungen plötzlich vierstellig waren. Ein Glück für viele Anwender war, dass das Modul für den Fernzugriff standardmäßig deaktiviert ist. Wäre das nicht der Fall, wäre die Zahl der Betroffenen um einiges höher. In diesem speziellen Fall gelang es AVM relativ schnell, dem Treiben der Hacker mittels eines Updates Einhalt zu gebieten. Damals war es noch nötig, das Update manuell einzuspielen. Inzwischen sind Router weitestgehend in der Lage, sich selbstständig mit Updates zu versorgen und somit für ein Höchstmaß an Sicherheit zu sorgen. Für die Betroffenen war es zudem wichtig, alle Passwörter zu ändern, da die Hacker Zugriff darauf erlangt hatten.
Einen weiteren Fall gab es im Jahr 2015. Da war es Hackern gelungen, eine Sicherheitslücke in den Routern von D-Link, Linksys, Netgear und TRENDnet auszunutzen und darüber Zugriff auf die DNS-Einstellungen der Rechner zu erlangen. Es dauerte nicht lange, bis es gegen diese Sicherheitslücke geeignete Patches gab. Das Problem war aber: Diese wurden von den Nutzern viel zu selten eingespielt. Das hatte zur Folge, dass viele Hacker ungestört weitermachen konnten und viele Tausend Rechner betroffen waren. Und bis heute ist es noch so, dass die DNS-Einstellungen eines Rechners von Hackern bevorzugt angegriffen werden. Das liegt unter anderem daran, dass DNS-Server millionenfach genutzt werden.
Wenn ein User eine beliebige Internetadresse in den Browser eingibt, wird bei einem DNS-Server automatisch die dazugehörige IP-Adresse abgefragt. Sobald diese Adresse bekannt ist, kann der Rechner darauf zugreifen und die entsprechende Website wird angezeigt. Sowohl unter Windows als auch im DSL-Router kann individuell festgelegt werden, welcher DNS-Server zum Abrufen der IP-Adressen genutzt werden soll. In der Regel werden bei Privatrechnern die DNS-Server-Einstellungen des Routers verwendet. Hacker hatten diese Einstellungen nun so verändert, dass die Anfrage an einen von ihnen manipulierten DNS-Server gerichtet wurde. Damit wurde nicht die korrekte IP-Adresse übermittelt, sondern die Adresse zu einer Fake-Website. Wenn die Kunden hier ihre Bankdaten eingaben, konnten die Hacker diese auslesen und für sich nutzen.
Im Oktober 2015 waren dann zehntausende Netgear-Rechner von einem Hackerangriff betroffen. Auch hier war eine Sicherheitslücke verantwortlich, die von vielen Hackern ausgenutzt wurde, bevor sie geschlossen werden konnte. Hierbei hatten Hacker die Möglichkeit, direkt vom Internet aus Zugriff auf die Router zu erlangen, weil diese bei einer Zugriffsanfrage kein Passwort verlangten. Die Lücke wurde von der Firma Compass Security entdeckt und an Netgear gemeldet. Als ein Vierteljahr später immer noch kein Update zum Schließen der Lücke vorhanden war, machte die Firma die Sicherheitslücke öffentlich bekannt. Inzwischen gibt es Methoden, um das entsprechende Leck zu schließen.
Leider gibt es aber noch keine umfassende Methode, um sich vor unerwünschtem Zugriff durch Hacker auf den Router zu schützen. Das liegt unter anderem daran, dass solche Router in den meisten Fällen mit einem angepassten Linux-System arbeiten, das nicht individuell angepasst werden kann, sondern so genutzt werden muss, wie der Hersteller es entwickelt und eingerichtet hat. Deswegen ist es äußerst wichtig, dass die angebotenen Updates für die FRITZ!Box immer regelmäßig genutzt und auf den Rechner gespielt werden. Außerdem werden von vielen Anbietern mittlerweile beim Aufruf des Konfigurationsmenüs aktuelle Updates angezeigt. Hierdurch soll verhindert werden, dass Nutzer die Aktualisierung verpassen. Ein Klick auf das jeweilige Update genügt und es wird eingespielt. Trotzdem sollten Nutzer nach Möglichkeit immer gezielt nach neuen Updates suchen und sich informieren, ob sie ihren Router noch sicherer machen können. Außerdem sollte immer wieder einmal nachgesehen werden, welchen DNS-Server der Rechner anspricht und ob dieser vertrauenswürdig ist.
Immer bestens geschützt sind Sie mit Avira Antivirus Pro - jetzt informieren
Angriffe auf Android-Geräte
Bereits 2015 wurde eine schwerwiegende Sicherheitslücke bei Android-Geräten entdeckt und an Google gemeldet. Das Problem bestand im Zusammenhang mit dem Android-Mediaserver Stagefright. Schon eine einzige MMS war ausreichend, um Schadsoftware in das Tool zu implementieren. In einigen Fällen genügte es schon, wenn die MMS auf den Rechner gelangte, selbst wenn sie dort gar nicht geöffnet wurde. Besonders gefährlich daran war, dass die mit der Schadsoftware infizierte MMS gar nicht heruntergeladen werden musste, weil der Download vollautomatisch ablief. Später wurde dann herausgefunden, dass insgesamt sieben gravierende Lücken im System vorlagen, die von Hackern ausgenutzt werden konnten. Betroffen waren Nutzer der Versionen 2.2 bis 5.1.1, was ungefähr 95 % aller Geräte ausmachte.
Grundsätzlich ist der Stagefright dafür zuständig, Anwendern die Nutzung von Multimedia-Inhalten zu erleichtern. Entsprechend ist es Hackern möglich, mit allen erdenklichen Medieninhalten wie Videos, die in einer Website oder in PDFs versteckt sind, Zugriff auf einen Rechner zu erlangen. Sie sind somit nicht auf die MMS allein angewiesen. Abhängig von der Android-Version und der jeweiligen Implementierung hängt es ab, wie viel Mühe es einem Hacker macht, Zugriff zum System zu erhalten. Falls es einem Hacker sogar gelingt, sich Systemrechte zu sichern, ist er in der Lage, den Autostart von Android zu infizieren, sodass das jeweilige Gerät in einer Endlosschleife bootet.
Um herauszufinden, ob ein Android-Gerät von dieser Sicherheitslücke betroffen ist, kann die App Stagefright Detector zum Einsatz gebracht werden. Sollte das entsprechende Gerät betroffen sein, ist ein Update zum Schließen der Lücke unerlässlich. Bis ein solches Update für das jeweilige Smartphone bereitsteht, ist es essenziell wichtig, ein aktuelles Antivirenprogramm zu nutzen. Ein solches Programm kann zwar weder die Lücke schließen, noch einen Angriff über diese Lücke verhindern, es kann aber Schadsoftware, die über diese Lücke auf den Rechner gelangt, identifizieren und unschädlich machen. Viele Nutzer schwören zum Beispiel auf die App Free Android Security von Avira. Ein weiterer wichtiger Schritt besteht darin, das automatische Laden von MMS zu blockieren. Das gilt vor allem dann, wenn die App Hangout verwendet wird.
Angriffe auf iOS-Geräte
Bis vor Kurzem galt es als sicher, dass ein iPhone einen Jailbreak haben muss, um per Code ausspioniert werden zu können. Das ist zum Beispiel dann der Fall, wenn ein Nutzer den für dieses System typischen Schutz deaktiviert hat, um zum Beispiel auch Apps nutzen zu können, die nicht im offiziellen Apple App Store zu haben sind. Diese These gilt allerdings als überholt. Denn im Jahr 2015 war es einer Spionage-Software möglich, auch iPhones ohne Jailbreak auszukundschaften. Hierfür wurde eine Software benutzt, die mit einem Unternehmenszertifikat von Apple signiert wurde. Dadurch wurde es der betreffenden Firma möglich, die App auch dann auf ein iPhone zu spielen, wenn diese nicht zuvor im App Store war. Hierdurch wurde die gründliche Prüfung umgangen, die Apple durchführt, um Apps, die in den App Store aufgenommen werden wollen, auf Herz und Nieren zu prüfen.
Solche Unternehmenszertifikate werden eigentlich nur für den internen Gebrauch verwendet. Sie dienen dazu, dass große Firmen eigene Apps für ihre Mitarbeiter entwickeln können. Die Anpassungen sind also nicht dafür gedacht, in den App Store zu gelangen. Rein technisch ist es aber ohne Weiteres möglich, eine so veränderte App auf jedes gewünschte iOS-Gerät zu spielen. In diesem speziellen Fall war es hierfür allerdings nötig, das jeweilige Smartphone kurzzeitig in die Hände zu bekommen. Dabei wurde die Schadsoftware auf das Gerät gespielt, als Icon maskiert und im Zeitungskiosk von iOS versteckt. Sobald diese App aufgerufen wurde, waren lediglich ein leeres Regal oder die bereits geladenen Apps zu sehen. Ein nahezu perfektes Versteck in der iOS-Welt.
Über die Spionage-App konnte das Smartphone verfolgt werden. Außerdem hatten die Hacker Zugriff auf den Kalender und das Adressbuch, nicht aber auf das Fotobuch. Zusätzlich war es den Hackern möglich, eine Tastatur einzubauen, die sich fast nicht von der klassischen iOS-Tastatur unterscheidet. Dadurch werden alle Eingaben, die mit einer solchen Tastatur gemacht werden, direkt an den Hacker gesendet. Als dieses Vorgehen bekannt wurde, hat Apple das betreffende Unternehmenszertifikat zurückgezogen. Somit sollte es der veränderten App nicht mehr möglich sein, Schaden auf einem iPhone anzurichten.
Prinzipiell sind aber nicht nur iOS-Nutzer, sondern auch Android-Nutzer von diesem Trick betroffen. Denn im Grunde ist gar kein Unternehmenszertifikat nötig, um eine solche Schadsoftware auf das Handy zu spielen. Deswegen ist eine zuverlässige Bildschirmsperre enorm wichtig. Auch ein langes Passwort ist ein gutes Sicherheitsmerkmal. Des Weiteren sollte eine aktuelle Antiviren-Software genutzt werden. Auch hier bietet sich der Einsatz von Free Android Security an, doch auch Antivirus & Sicherheit Lookout leistet gute Dienste.
Infizierte Chat-Software
Ein weiteres Betätigungsfeld von Hackern ist Chat-Software. Zum Beispiel wies die Software TeamSpeak eine Sicherheitslücke auf. Diese Sicherheitslücke machte es Angreifern möglich, Schadsoftware auf ein Handy zu bringen. TeamSpeak wird vor allem von Gamern genutzt, um während des Spielens am PC mit anderen Spielern zu kommunizieren. Das Tool steht sowohl für Windows als auch für Mac-OS und Linux zur Verfügung. Die Sicherheitslücke betraf all diese unterschiedlichen Versionen, sodass nahezu alle Plattformen von der Schadsoftware betroffen waren. Das Ausführen des Schädlings war jedoch vermutlich ausschließlich unter Windows möglich.
Um sich vor der Schadsoftware zu schützen, muss TeamSpeak in der aktuellen Version verwendet werden. Außerdem ist ein zuverlässiges Antiviren-Tool wichtig, um zu verhindern, dass Schadsoftware ins System gelangt. Anhand dieses Falles kann man gut erkennen, dass ein Hackerangriff prinzipiell über jede Software erfolgen kann, die mit dem Internet verbunden ist. Deswegen sollte nur eine überschaubare Zahl an Anwendungen genutzt und diese durch Updates stets auf dem neuesten Stand gehalten werden.
Schadsoftware in Apps
Ebenfalls im Jahr 2015 stieg die Zahl von mit Werbung verseuchten Apps im Google Play Store massiv an. Das lag unter anderem daran, dass mit Schadsoftware versehene Duplikate beliebter Apps erstellt wurden. Schätzungen zufolge wurden diese schädlichen Apps über 200 000 Mal heruntergeladen. Gängige Namen, hinter denen sich diese Schadsoftware verbirgt, sind Cheats for Pou, Guide for Subway und Cheats for Subway. Diese Apps haben Spezialfunktionen, die sie vor Googles Malware-Filter Bouncer schützen und es sehr schwierig machen, sie zu deinstallieren oder zu deaktivieren. Denn eigentlich würde eine App, die so massiv mit Werbung verseucht ist, gar nicht in den Play Store aufgenommen werden. Die Hacker haben ihre Programme aber geschützt, sodass sie durch das Raster fallen. Zum Beispiel prüft die App permanent die IP-Adresse via Whois-Abfrage. Wenn hier Google aktiv ist, geht sie davon aus, dass der Bouncer arbeitet. Außerdem stellt die App eigenständig fest, ob sie in einem Emulator läuft. Wenn eines von beidem der Fall ist, wird keine Werbung eingeblendet. Durch diese Taktik wird das Google-Prüfsystem umgangen. Trotzdem kann ganz allgemein gesagt werden, dass der Google App Store sicher ist. Dass Hacker hier mit Schadsoftware verseuchte Apps einschleusen können, ist ausgesprochen selten. Dessen ungeachtet sollte jedoch eine aktuelle Antiviren-App für Android zum Standardrepertoire bei der Nutzung gehören. Sehr zu empfehlen ist zum Beispiel Free Android Security.
Der Diebstahl von Fingerabdrücken
Vor Kurzem wurden extreme Lücken und Probleme bei der Fingerabdruckverwaltung von Android-Geräten entdeckt. Allerdings sind hiervon nur einige Geräte betroffen, da die Hersteller ihre Software selbst entwickeln oder bei der Anpassung sehr starke Veränderungen vornehmen. Eine Lücke macht es Hackern sogar möglich, einen ganzen Fingerabdruck zu kopieren. Das ist erstaunlich, da eigentlich nur die Prüfsumme eines Fingerabdruckes auf einem Gerät abgespeichert sein soll, nicht aber der gesamte Fingerabdruck. Diese Lücken sind für Anwender besonders heikel, da ein Fingerabdruck im Unterschied zu einem Passwort nicht geändert werden kann, wenn er in die falschen Hände gerät. Deswegen sollten sich alle Nutzer dieser Technik bestmöglich schützen. Hierzu gehört zum Beispiel auch, Alternativtechniken ins Auge zu fassen. Aktuell haben Angriffe auf diese Technik zwar ausschließlich im Labor stattgefunden und stellen somit keine akute Bedrohung für den Alltagsbetrieb dar. Trotzdem empfiehlt es sich, diese Technik weitestgehend zu meiden, bis die Tools ausgereift und sämtliche Sicherheitslücken geschlossen sind.
Im Überblick: Schutzprogramme und Apps für Windows und Android | ||||
Name | Beschreibung | System | Preis | Sprache |
Avira Free Antivirus | Kostenlose Antiviren-Software | Windows Vista, 7, 8, 10 | gratis | Deutsch |
Antivirus & Sicherheit Lookout | Sicherheits-App für Android | Android | gratis | Deutsch |
Bitdefender Internet Securit | Internet-Sicherheitspaket | Windows Vista, 7, 8, 10 | 49,95 Euro pro Jahr | Deutsch |
Free Android Security | Sicherheits-App für Android | Android | gratis | Deutsch |
Kaspersky Internet Securit | Internet-Sicherheitspaket | Windows Vista, 7, 8, 10 | 39,95 Euro pro Jahr | Deutsch |
Secunia PSI | Update-Tool für Anwenderprogramme | Windows Vista, 7, 8, 10 | gratis | Englisch |
Stagefright Detector | Prüft auf eine bestimmte Android-Lücke | Android | gratis | Englisch |
Teamspeak | Chat-Tool mit gestopfter Sicherheitslücke | Windows Vista, 7, 8, 10 | gratis | Englisch |
USB Keyboard Guard | Schützt vor USB-Stick-Viren | Windows Vista, 7, 8, 10 | gratis | Deutsch |