Wie stehlen Cyberkriminelle tatsächlich Ihr Geld und Ihre Daten? Hier sind einige gängige Methoden, mit denen Hacker und Betrüger es auf Sie abgesehen haben.
Hacker suchen immer nach neuen Wegen, an Ihr Geld und Ihre Daten zu gelangen, aber es gibt ein paar gemeinsame Wege, die sie am häufigsten verfolgen. Was sind also die häufigsten Methoden, mit denen Hacker Computer ausnutzen?
1. Phishing
Phishing ist eine hinterhältige Form des Cyberangriffs Dabei handelt es sich um die Nachahmung vertrauenswürdiger Entitäten. Für Phishing-Angriffe werden häufig soziale Medien und E-Mail genutzt, wobei letzterer Vektor im Laufe der Zeit im Allgemeinen am beliebtesten ist.
Bei einem typischen Phishing-Betrug sendet der Angreifer eine oder mehrere E-Mails mit der Bitte um Informationen. Natürlich würden nicht viele Menschen vertrauliche Daten an irgendjemanden weitergeben, daher täuschen Angreifer Legitimität vor, indem sie sich als offizielle Organisation ausgeben. Beispielsweise erhalten Sie möglicherweise eine E-Mail von jemandem, der vorgibt, von Ihrer Bank zu sein. In der E-Mail heißt es, dass in Ihrem Konto ungewöhnliche Aktivitäten stattgefunden haben und Sie sich online anmelden müssen, um zu überprüfen, ob Sie es waren. Der Absender stellt Ihnen einen Link zur Login-Seite Ihrer Bank zur Verfügung, den Sie dann anklicken und über den Sie auf Ihr Konto zugreifen können.
Dazu geben Sie Ihre Zugangsdaten in die erforderlichen Felder ein. Harmlos, oder?
Leider handelt es sich bei dieser Anmeldeseite um ein sorgfältig erstelltes Duplikat, das fast identisch mit der Originalseite aussieht. Dies dient dazu, Ihre Schlüsselprotokolle, einschließlich Ihrer Anmeldeinformationen, aufzuzeichnen. Jetzt hat der Angreifer Ihre Anmeldedaten und kann auf Ihr Bankkonto zugreifen.
Es ist leicht, auf Phishing-Angriffe hereinzufallen, vor allem wenn man bedenkt, wie ausgefeilt und überzeugend sie geworden sind. Aus diesem Grund ist Phishing heute eine der größten Bedrohungen für Privatpersonen und Unternehmen.
Phishing kann auch zur Verbreitung von Schadsoftware genutzt werden. Beispielsweise können Sie einen Anhang einer E-Mail herunterladen, der bösartigen Code enthält.
2. Exploit-Kits
Ein Exploit-Kit ist im Wesentlichen eine Toolbox, mit der Hacker Geräte und Netzwerke angreifen. Ein typisches Exploit-Kit funktioniert mit den folgenden Schritten:
1. Kontaktieren Sie das Opfer oder das Host-Programm.
2. Leiten Sie eingehenden Datenverkehr auf eine andere Seite um.
3. Suchen Sie nach vorhandenen Schwachstellen.
4. Heben Sie eine Schwachstelle hervor und nutzen Sie sie aus.
5. Setzen Sie die Malware ein, um den Angriff auszuführen.
Nicht alle Exploit-Kits sind gleich und viele wurden bereits in der Vergangenheit erstellt. Einige böswillige Entwickler verkaufen ihre Exploit-Kits sogar gegen eine Gebühr an andere Angreifer. Fiesta, Angler und HanJuan sind allesamt bekannte Beispiele für Exploit-Kits, die verwendet wurden, um Schwachstellen auszunutzen und Benutzer anzugreifen.
3. Software-Schwachstellen
Die Softwareentwicklung hat in den letzten 50 Jahren große Fortschritte gemacht, aber die Dinge sind noch lange nicht perfekt. In vielen Programmen bleiben Softwarefehler und Schwachstellen zurück, deren Erkennung manchmal eine Weile dauert. Es sind diese Unvollkommenheiten, die Cyberkriminelle bei einem Angriff ausnutzen wollen.
Gemeinsame Software Zu den Sicherheitslücken zählen SQL-Injections, schlechte Verschlüsselung, schlechtes Design und fehlende Berechtigungsbereiche. Ein Angreifer könnte diese nutzen, um auf Datenbanken zuzugreifen, die Fernsteuerung zu erlangen oder einen Absturz zu verursachen.
4. Trojaner
trojanische Pferde (oder einfach nur Trojaner) haben ihren Namen von dem gleichnamigen antiken griechischen Mythos. In dieser Geschichte schenkte die griechische Armee den Trojanern ein großes Holzpferd. Die Trojaner hielten dies für ein harmloses Bauwerk, doch darin versteckten sich griechische Soldaten, die leicht eine Invasion starten konnten, wenn das Pferd in die Mauern Trojas gebracht wurde.
Wie das ursprüngliche Trojanische Pferd infizieren Trojaner einen Computer, indem sie den Benutzer täuschen. Die meisten Trojaner verstecken sich in harmlos aussehenden Apps, die ein Benutzer herunterlädt, ohne zu wissen, dass sie angegriffen werden. Auf diese Weise kann der Trojaner über einen längeren Zeitraum auf dem Computer verbleiben, sensible Daten sammeln und das Gerät sogar aus der Ferne steuern.
5. Ransomware
Ransomware-Angriffe gehören heutzutage zu den kostspieligsten, da sie den Opfern enorme Geldsummen entlocken können. Ein Standard-Ransomware-Programm verschlüsselt alle Dateien auf einem bestimmten Gerät und droht, die gesperrten Informationen zu stehlen und preiszugeben, sofern das Opfer nicht das erforderliche Lösegeld zahlt.
Während Ransomware-Angriffe gegen jeden durchgeführt werden können, sind größere Organisationen in der Regel die Hauptziele, da sie über größere Geldsummen verfügen. Manchmal entschlüsselt der Angreifer die Daten, nachdem das Lösegeld gezahlt wurde, aber es gab auch Fälle, in denen der Angreifer das Geld nahm und die Daten vollständig verschlüsselt ließ.
Noch besorgniserregender ist, dass modernere Ransomware-Programme wie LockBit 3.0 Daten exfiltrieren können und verschlüsseln Sie sie, sodass der Angreifer bereits über alle sensiblen Daten verfügt, bevor das Opfer überhaupt Kenntnis davon hat Attacke.
6. WLAN-Hacks
Wi-Fi ist ein wesentlicher Bestandteil unseres Lebens und unsere tägliche Abhängigkeit davon bedeutet, dass Wi-Fi-Hacks mittlerweile an der Tagesordnung sind – aber sie finden nicht alle auf die gleiche Weise statt.
Wi-Fi-Hacks können in Form von Folgendem erfolgen:
- DNS-Hijacks.
- Sidejacking.
- Paketschnüffeln.
- Man-in-the-Middle-Angriffe.
- Gefälschte Wi-Fi-Netzwerke.
Öffentliches WLAN ist eine besonders riskante Verbindungsoption, da es häufig von Angreifern zum Sammeln Ihrer Verkehrsdaten genutzt wird. Die Verbindung zwischen Ihrem Gerät und dem Netzwerk kann von einem Abhörer infiltriert und dann direkt dazu genutzt werden, Sie auszunutzen, oder online an andere böswillige Akteure verkauft werden (was im Folgenden besprochen wird).
7. Dark-Web-Verkäufe
Das Dark Web ist eine ausgedehnte Ebene des Internets, die für ihre illegalen Geschäfte bekannt ist. Auf dieser Plattform finden Sie möglicherweise illegale Dateien, Schusswaffen, Drogen und gestohlene Daten zum Verkauf. Vieles davon Gestohlene Daten werden von Hackern gekauft und verkauft auf der Suche nach Profit aus ihren Exploits oder nach neuen Exploit-Möglichkeiten.
Zu den Arten gestohlener Daten, die im Dark Web verkauft werden, gehören:
- Angaben zur Zahlungskarte.
- Anmeldedaten.
- Sozialversicherungsnummern.
- Bildungsnachweise (z. B. Diplome und Abschlüsse).
- Passnummern.
- Telefonnummern.
- E-mailadressen.
Es ist schwer zu wissen, ob Ihre Informationen online verkauft werden (obwohl einige Antiviren-Suiten eine Dark-Web-Überwachung anbieten). Tatsächlich werden die Online-Konten vieler Menschen kompromittiert oder ihre Identität wird von Angreifern gestohlen, die ihre Informationen auf einem Dark-Web-Marktplatz gekauft haben.
8. Flash-Laufwerke
Während Cyberangriffe oft aus der Ferne über eine Online-Verbindung ausgeführt werden, gehen einige Cyberkriminelle etwas eher retro vor.
Sie benötigen keine Internetverbindung, um mit Malware infiziert zu werden. Tatsächlich kann ein einfaches USB-Laufwerk verwendet werden, um Ihr Gerät zu kompromittieren. Nach dem Einschleusen kann die Malware auf das Zielgerät geladen werden und Daten stehlen, Aktivitäten überwachen oder Funktionen aus der Ferne ausführen.
Natürlich ist es schwieriger, ein Gerät auf diese Weise zu infizieren, da der Hacker physischen Zugriff darauf benötigt. USB-Stick-Hacks wurden jedoch schon oft durchgeführt, sie sind also durchaus möglich und erfordern kein großes technisches Know-how.
Hacking ist kein seltenes Ereignis
Angesichts der Abhängigkeit der Welt von Technologie ist es keine Überraschung, dass Hacks und Exploits so häufig vorkommen. Täglich geraten Tausende Menschen ins Visier von Hackern. Viele dieser böswilligen Versuche sind auch erfolgreich. Es lohnt sich zu wissen, wie ein Hacker Ihr Gerät ausnutzen kann, damit Sie alle Sicherheitslücken schließen und sich selbst schützen können.