Hacker

Alles, was Sie über Hacker wissen müssen, wer Sie sind, wie sie hacken und was Sie tun können, um sich selbst vor Hackerangriffen zu schützen. Beinhaltet auch die Geschichte der Hacker und Hackerangriffe, Hackerangriffe auf Macs und Hackerangriffe auf Android-Geräte.

Alles über Hackerangriffe

Was ist ein Hackerangriff?

Als Hackerangriff werden Aktivitäten bezeichnet, die versuchen, digitale Geräte wie Rechner, Smartphones, Tablets oder sogar ganze Netzwerke zu kompromittieren. Und obwohl ein Hackerangriff nicht immer bösartige Absichten hat, wird heutzutage im Zusammenhang von Hackerangriffen und Hackern meist von einer illegalen Aktivität von Internetkriminellen gesprochen – motiviert durch finanziellen Gewinn, Protestaktionen, Sammeln von Informationen (Spionage) oder einfach nur aus Spaß an der Herausforderung.

Viele denken, dass ein Hacker entweder ein junges Superhirn ist, das sich das Hacken selbst beigebracht hat, oder ein skrupelloser Programmierer, der sich mit der Manipulation von Hardware und Software auskennt, sodass sie anders als vom Entwickler vorgesehen verwendet werden können. Aber dies ist eine eingeschränkte Sichtweise, die bei Weitem nicht die vielen Gründe abdeckt, warum jemand zum Hacker wird. (Für einen ausführlichen Einblick in die Welt der Hacker, lesen Sie „Under the hoodie: why money, power and ego drive hackers to cybercrime” von Wendy Zamora.)

Hackerangriffe sind typischerweise von technischer Natur (wie das Erzeugen von Malvertising, das Schadsoftware während eines Drive-by-Angriffs ablegt, was keine Benutzerinteraktion erfordert). Aber Hacker können auch Psychologie nutzen, um den Benutzer dazu zu verleiten, auf einen bösartigen Anhang zu klicken oder persönliche Daten preiszugeben. Diese Taktiken werden als Social Engineering bezeichnet.

„Hackerangriffe haben sich von Teenagerstreichen zu einem milliardenschweren Wachstumsmarkt entwickelt.”

Es ist in der Tat korrekt, Hackerangriffe als einen übergreifenden Sammelbegriff für Aktivitäten zu verwenden, die hinter den meisten, wenn nicht sogar allen Aktivitäten im Zusammenhang mit Schadsoftware und bösartigen Cyberangriffen auf öffentliche Rechner, sowie Rechner in Unternehmen und Regierungen stehen. Neben Social Engineering und Malvertising gibt es noch folgende gängige Hacker-Techniken:
Botnets
Browser-Hijacks
Denial-of-service(DDoS)-Angriffe
Ransomware
Rootkits
Trojaner
Viren
Würmer

Hackerangriffe als solche haben sich von Teenagerstreichen zu einem Milliarden Dollar schweren Wachstumsmarkt entwickelt, dessen Anhänger eine kriminelle Infrastruktur aufgebaut haben. Hier werden einsatzbereite Hackerangriffstools entwickelt und an potenzielle Gauner (bekannt als Script Kiddies) verkauft, die über ein geringeres technisches Können verfügen. Als Beispiel siehe Ransomware-as-a-Service.

In einem anderen Beispiel sind Windows-Benutzer Berichten zufolge das Ziel eines breitgefächerten Versuchs von Internetkriminellen, einen Remote-Zugriff auf IT-Systeme für nur 10 Dollar über einen Darknet- Hacker-Store anzubieten, der es Angreifern theoretisch ermöglicht, Informationen zu stehlen, Systeme zu stören, Ransomware einzusetzen und vieles mehr. Die im Forum zum Verkauf angebotenen Systeme reichen von Windows XP bis Windows 10. Die Store-Besitzer geben sogar Tipps, wie diejenigen, die illegale Logins verwenden, unentdeckt bleiben.

Die Geschichte des Hackerangriffs / der Hacker

Die heute gebräuchliche Form des Begriffs geht bis in die 1970er-Jahre zurück. 1980 wurde in einem Artikel der Zeitschrift Psychology Today die Bezeichnung Hacker im Titel „The Hacker Papers” verwendet. Der Text befasste sich mit dem Suchtcharakter der Rechnernutzung.

1982 wurde der amerikanische Science-Fiction-Film Tron gezeigt, in dem ein Darsteller seine Absicht beschreibt, sich durch einen Hackerangriff Zugriff auf das Rechnersystem eines Unternehmens zu verschaffen. Im folgenden Jahr kam der Film WarGames heraus, in dem sich die Handlung um einen Teenager drehte, der in das Nordamerikanische Luft- und Weltraum-Verteidigungskommando (NORAD) eindringt. Durch die Fiktion bekamen die Hacker den ominösen Ruf einer Bedrohung für die nationale Sicherheit.

„Eine Bande von jugendlichen Hackern brach überall in den USA und Kanada in Rechnersysteme ein.”

Wie sich zeigte, ging Kunst noch im selben Jahr der Realität voraus, als eine Bande von jugendlichen Hackern in Rechnersysteme in den USA und Kanada einbrach, inklusive den Systemen des Los Alamos National Laboratory, des Sloan-Kettering Cancer Center und der Security Pacific Bank. Kurz danach wurde in einem Artikel der Newsweek, mit einem Cover-Foto von einem der jungen Hacker, der Begriff Hacker zum ersten Mal abwertend in den Massenmedien verwendet.

Anschließend wurde der Kongress aktiv und verabschiedete eine Anzahl an Gesetzen zur Rechnerkriminalität. Danach, während der verbliebenen 1980er-Jahre, bildeten sich in Amerika und anderen Ländern zahlreiche Hacker-Gruppen und es wurde viel publiziert, was wiederum Fans von Hackerangriffen anzog, die verschiedene Missionen verfolgten – einige davon harmlos, andere weniger. Es gab spektakuläre Angriffe und Einbrüche in Rechner von Regierung und Unternehmen und mehr Gesetze gegen Hackerangriffe, sowie viele bemerkenswerte Verhaftungen und Urteile. Die ganze Zeit über hielt die Populärkultur Hackerangriffe und Hacker im öffentlichen Bewusstsein mit einer ganzen Reihe von Filmen, Büchern und Zeitschriften, die dieser Aktivität gewidmet waren.

Eine umfangreiche Zeitleiste der Hacker-Geschichte, einschließlich der aufkommenden terroristischen und staatlichen Hackerangriffe der modernen Zeit finden Sie hier.

Arten von Hackerangriffen/Hackertypen

Ganz allgemein kann man sagen, dass Hacker wegen einem der folgenden vier Gründe in Rechner und Netzwerke einzubrechen versuchen.

  • Die Aussicht auf finanziellen Gewinn durch Diebstahl von Kreditkartennummern oder die Täuschung von Banksystemen.
  • Außerdem motiviert eine höhere „street cred” und das Aufpolieren ihres Images in der Hackersubkultur einige Hacker, wenn sie ihre Spuren auf Websites hinterlassen und als Beweis für ihren Hack etwas zerstören.
  • Dann gibt es noch Spionage in Unternehmen, wenn Hacker einer Firma Informationen zu einem Produkt oder Diensten eines Wettbewerbers stehlen wollen, um sich einen Marktvorteil zu verschaffen.
  • Und letztendlich führen ganze Nationen staatlich unterstützte Hackerangriffe durch, um an geheime Informationen von Unternehmen und/oder Staaten heranzukommen, die Infrastruktur ihres Gegners zu destabilisieren und Verwirrung im betroffenen Land zu stiften. (Man ist sich einig, dass China und Russland solche Angriffe ausgeführt haben, einschließlich einen auf Forbes.com. Zusätzlich machten vor Kurzem Angriffe auf das Democratic National Committee (DNC) große Schlagzeilen, vor allem nachdem Microsoft behauptet, dass Hacker, die für die Hackerangriffe auf das Democratic National Committee verantwortlich gemacht werden, zuvor unentdeckte Schwachstellen in Microsofts Windows Betriebssystem und Adobe Systems Flash-Software entdeckt hätten. Es gibt auch Beispiele, wo die US-Regierung Hackerangriffen mit Wohlwollen begegnet.)

Es gibt noch eine weitere Kategorie von Internetkriminellen: der Hacker, der sich für eine politische oder soziale Sache engagiert. Solche Hacker-Aktivisten oder „Hacktivists” trachten nach öffentlicher Aufmerksamkeit zu einem Thema, indem Sie unangenehme Aufmerksamkeit auf das Ziel richten, gewöhnlich durch die Bekanntgabe sensibler Informationen. Bedeutende Hacktivist-Gruppen und einige ihrer wichtigsten Aktionen finden Sie bei Anonymous, WikiLeaks und LulzSec.

„Im heutige Grenzgebiet der Cybersicherheit herrscht immer noch Wild-West-Atmosphäre, es gibt White-Hat-Hacker und Black-Hat-Hacker.”

Wir teilen Hacker noch auf eine weitere Art ein. Erinnern Sie sich an die altern Western? Gute Jungs = weiße Hüte. Böse Jungs = schwarze Hüte. Im heutige Grenzgebiet der Cybersicherheit herrscht immer noch Wild-West-Atmosphäre, es gibt White-Hat- und Black-Hat-Hacker und sogar eine dritte Kategorie dazwischen.

Wenn ein Hacker sehr viel über Rechnersysteme und Software weiß und diese Kenntnisse nutzt, um diese Technologie zu untergraben, dann handelt ein Black-Hat-Hacker, um etwas Wertvolles zu stehlen oder er verfolgt andere bösartige Absichten. Es macht also Sinn, den Black-Hats die folgenden vier Motivationen zuzuordnen: Diebstahl, Ansehen, Unternehmensspionage und Hackerangriff auf den Nationalstaat.

White-Hat-Hacker hingegen streben danach, die Sicherheit der Sicherheitssysteme einer Organisation zu verbessern, indem sie empfindliche Schwachstellen finden, und in der Folge Identitätsdiebstahl oder andere Internetkriminalität verhindern können, bevor die Black-Hats die Schwachstellen bemerken. Gesellschaften stellen sogar eigene White-Hat-Hacker als Mitglieder ihres Supportteams ein, wie vor Kurzem ein Artikel der Online-Ausgabe der New York Times unterstrich. Oder Unternehmen verlagern diese Leistung der White-Hat-Hacker nach außen und nutzen Dienstleister wie HackerOne, der auf Prämienbasis Softwareprodukte auf Schwachstellen und Fehler prüft.

Zuguterletzt gibt es noch die Gruppe der Gray-Hats. Diese Hacker nutzen Ihre Fähigkeiten, um in Systeme und Netzwerke ohne Berechtigung einzubrechen (genau wie die Black-Hats). Aber anstatt kriminellen Schaden anzurichten, berichten Sie dem betroffenen Besitzer von ihrer Entdeckung und bieten ihm an, die Schwachstelle gegen eine geringe Gebühr zu beseitigen.

Aktuelles zu Hackerangriffen

Sichtweisen zu den russischen Hackerangriffen
Britische Strafverfolgung: ein harter Kampf gegen Hacker
Bio-Hackerangriffe

Hackerangriffe auf Android-Telefone

Die meisten verbinden Hackerangriffe zwar mit Windows-Rechnern, das Betriebssystem Android ist jedoch auch ein beliebtes Ziel für Hacker.

Ein wenig Geschichte: Frühe Hacker, die wie besessen Low-Tech-Methoden erforschten, um die sicheren Telekommunikationsnetzwerke zu umgehen (und die teuren Ferngespräche ihrer Zeit) wurden ursprünglich Phreaks genannt – eine Kombination aus den Wörtern Phone (Telefon) und Freaks (Sonderlinge). Sie waren in den 1970er-Jahren eine definierte Subkultur, und ihre Aktivitäten wurden Phreaking genannt.

Heutzutage haben sich die Phreaker aus dem Zeitalter der Analogtechnologie zu Hackern in einer digitalen Welt mit über zwei Milliarden mobilen Geräten weiterentwickelt. Hacker von Mobiltelefonen nutzen verschiedene Methoden, um Zugang zum Mobiltelefon einer Person zu erhalten und Voicemails, Telefongespräche und SMS abzufangen und sogar auf Mikrofon und Kamera des Telefons zuzugreifen, und das alles, ohne dass der Benutzer die Berechtigung dazu erteilt hat oder überhaupt davon weiß.

„Internetkriminelle könnten die auf Ihrem Telefon gespeicherten Daten sehen, einschließlich persönlicher und finanzieller Informationen.”

Im Vergleich zu iPhones ist der Markt für Android-Telefone wesentlich zersplitterter, sodass Open-Source und Unregelmäßigkeiten bei Standards bei der Softwareentwicklung die Android-Geräte anfälliger für Datenkorruption und Datendiebstahl machen. Ein Hackerangriff auf ein Android-Gerät kann viele schlimme Folgen haben.

Internetkriminelle könnten die auf Ihrem Telefon gespeicherten Daten sehen, einschließlich persönliche und finanzielle Informationen. Hacker können außerdem Ihren Standort bestimmen, Ihr Telefon dazu zwingen, qualitativ hochwertige Websites zu senden oder sogar ihre gehackten Daten (über einen eingebetteten bösartigen Link) an andere Personen in Ihrer Kontaktliste weiterverbreiten, die die Nachricht anklicken, weil sie angeblich von Ihnen kommt.

Natürlich können bei einer rechtmäßigen Strafverfolgung mit einer Ermächtigung Telefone gehackt werden, um Kopien von SMS-Nachrichten und E-Mails oder Aufzeichnungen von Privatgesprächen zu erstellen oder die Bewegungen des Verdächtigen zu verfolgen. Aber Black-Hat-Hacker könnten Ihnen definitiv schaden, indem Sie auf Ihre Bankkonto-Anmeldeinformationen zugreifen, Daten löschen oder zahlreiche bösartige Programme einschleusen.

Telefon-Hacker haben den Vorteil, dass sie viele Hacker-Techniken anwenden, die leicht an Android-Geräte anzupassen sind. Phishing, das Verbrechen, einzelne Personen oder Mitglieder ganzer Organisationen ins Visier zu nehmen und sie dazu zu verleiten, sensible Informationen über Social Engineering preiszugeben, ist eine bewährte Methode für Kriminelle. Da die Adressleiste bei einem Telefon im Vergleich zu der beim PC viel kleiner ist, ist es beim Phishing mit einem mobilen Internetbrowser tatsächlich noch einfacher, eine anscheinend vertrauenswürdige Website ohne kleine Auffälligkeiten (wie absichtliche Schreibfehler) zu fälschen, wie sie auf einem Desktop-Browser gesehen werden. So bekommen Sie eine Nachricht von Ihrer Bank mit der Aufforderung, sich anzumelden und ein dringendes Problem zu lösen, Sie klicken auf den bequemerweise bereitgestellten Link, geben Ihre Anmeldeinformationen ein, und die Hacker haben Sie erwischt.

Trojaner-Apps, die von unsicheren Marketplaces heruntergeladen werden, sind eine weitere sich überschneidende Hacker-Bedrohung für Android-Geräte. Große Android-App-Stores (Google und Amazon) haben ein wachsames Auge auf die Apps von Dritten, aber eingebettete Schadsoftware kann gelegentlich entweder von den vertrauenswürdigen Websites durchkommen oder, was häufiger der Fall ist, von den fragwürdigeren Internetseiten. Auf diese Weise gelangt Adware, Spyware, Ransomware oder andere üble Schadsoftware auf Ihr Telefon.

„Bluetooth-Hacker können auf Ihr Telefon zugreifen, wenn es in einem ungeschützten Bluetooth-Netzwerk erscheint.”

Andere Methoden sind sogar noch komplizierter und erfordern nicht, dass der Benutzer auf einen schädlichen Link klickt. Bluetooth-Hacker können auf Ihr Telefon zugreifen, wenn es in einem ungeschützten Bluetooth-Netzwerk erscheint. Es ist sogar möglich, ein vertrauenswürdiges Netzwerk oder einen Mobilfunksendemast zu imitieren, um Textnachrichten oder Anmeldevorgänge umzuleiten. Und wenn Sie Ihr ungesperrtes Telefon unbeaufsichtigt an einem öffentlichen Ort liegen lassen, kann ein Hacker, anstatt es einfach zu stehlen, das Telefon klonen, indem er die SIM-Karte kopiert. Das ist so, als ob Sie ihm Ihren Haustürschlüssel übergeben.

Hackerangriffe auf Macs

Falls Sie denken, dass Hackerangriffe ein reines Windows-Problem sind, liebe Mac-Benutzer, dann seien Sie versichert, auch Sie sind nicht immun.

2017 zum Beispiel  waren Mac-Benutzer das Ziel eines Phishing-Angriffs, hauptsächlich in Europa. Der Hack wurde von einem Trojaner übertragen und war mit einem gültigen Apple Entwicklerzertifikat versehen. Sein Ziel war der Zugriff auf Anmeldeinformationen durch die Einblendung einer Meldung über den gesamten Bildschirm, dass ein wichtiges OS X-Update darauf wartet, installiert zu werden. Bei erfolgreichem Hackerangriff erhielten die Angreifer kompletten Zugang zu sämtlicher Kommunikation des Opfers, und sie konnten die gesamten Webbrowsing-Aktivitäten nachvollziehen, sogar wenn es sich um eine HTTPS-Verbindung mit dem Sperrsymbol handelte.

Zusätzlich zu Social Engineering Hackerangriffen auf Macs können gelegentliche Hardware-Mängel zu Schwachstellen führen, wie es der Fall bei den sogenannten Meltdown- und Spectre-Lücken war, über die The Guardian Anfang 2018 berichtete. Apple reagierte mit der Entwicklung von Schutzmaßnahmen gegen die Lücken, empfahl aber den Kunden, sich Software nur von vertrauenswürdigen Quellen wie seinen iOS- und Mac-App-Stores herunterzuladen, um zu verhindern, dass Hacker die Prozessor-Schwachstellen ausnutzen können.

Und dann gab es noch den heimtückischen Calisto, eine Variante der Proton Mac-Schadsoftware, die zwei Jahre lang frei wirkte, bevor sie im Juli 2018 entdeckt wurde. Calisto war in einem gefälschten Mac-Installationsprogramm für Cybersicherheit verborgen und sammelte Benutzernamen und Kennwörter.

Hacker haben also von Viren und Schadsoftware bis zu Sicherheitslücken ein breitgefächertes Instrumentarium zusammengestellt, um auf Ihrem Mac durch einen Hackerangriff Schaden anzurichten. Die aktuellsten Meldungen hierzu hat das Malwarebytes Labs Team hier zusammengestellt.

Prävention gegen Hackerangriffe

Wenn Ihr Rechner, Tablet oder Telefon sich im Visier eines Hackers befindet, dann umgeben Sie Ihr Gerät mit einer ringförmigen Schutzmauer.

Laden Sie vor allem ein verlässliches Anti-Malware-Produkt herunter (oder eine App für das Telefon), das sowohl Schadsoftware erkennen und neutralisieren, als auch Verbindungen zu bösartigen Phishing-Websites blockieren kann. Natürlich empfehlen wir Ihnen, egal, ob Sie mit Windows, Android, einem Mac, iPhone, oder in einem Unternehmensnetzwerk arbeiten, den vielschichtigen Schutz von Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes for Mac, Malwarebytes for iOS, und Malwarebytes-Produkte für Unternehmen.

„Seien Sie sich bewusst, dass keine Bank und kein Online-Zahlungssystem Sie jemals in einer E-Mail nach Ihren Anmeldeinformationen, Ihrer Sozialversicherungsnummer oder Kreditkartennummer fragen wird.”

Laden Sie außerdem nur Telefon-Apps von den legitimen Marketplaces herunter, die sich selbst auf Schadsoftware überwachen, wie Google Play und Amazon Appstore. (Beachten Sie, dass laut den Apple-Richtlinien iPhone-Benutzer nur vom App Store herunterladen dürfen.) Überprüfen Sie trotzdem jedes Mal, wenn Sie eine App herunterladen, zuerst die jeweiligen Bewertungen und Kundenberichte. Wenn die App in den Bewertungen schlecht abschneidet oder nur eine kleine Anzahl von Downloads aufweist, dann sollte sie am besten vermieden werden.

Seien Sie sich bewusst, dass keine Bank und kein Online-Zahlungssystem Sie jemals in einer E-Mail nach Ihren Anmeldeinformationen, Ihrer Sozialversicherungsnummer oder Kreditkartennummer fragen wird.

Achten Sie darauf, dass das Betriebssystem Ihres Telefons oder Rechners immer aktuell ist. Und aktualisieren Sie auch die restliche Gerätesoftware.

Vermeiden Sie es, unsichere Websites zu besuchen, und laden Sie niemals ungeprüfte Anhänge herunter oder klicken auf Links von unbekannten E-Mail-Absendern.

Diese Regeln gehören zur Grundhygiene und sind immer hilfreich. Die „bösen Buben” suchen jedoch immer nach neuen Wegen, um in Ihr System einzudringen. Wenn ein Hacker eines Ihrer Kennwörter entdeckt, das Sie für mehrere Dienste verwenden, dann verfügt er über Apps, die Ihre anderen Konten verletzen können. Sorgen Sie also dafür, dass Ihre Kennwörter lang und kompliziert sind und vermeiden Sie es, dasselbe Kennwort für verschiedene Konten zu benutzen. Verwenden Sie stattdessen einen Passwort-Manager. Denn ein einziger gehacker E-Mail-Account kann für Sie zu einer Katastrophe werden.

Cyber-Sicherheit, ohne die es nicht geht

Sie möchten über aktuelle Entwicklungen bei der Internetsicherheit auf dem Laufenden sein? Erhalten Sie unseren Newsletter und erfahren Sie, wie Sie Ihren Computer vor Bedrohungen schützen können.

Wählen Sie Ihre Sprache aus.