Was ist ein Hacker?

Hacker dringen in Computersysteme ein, während sich das auf Aktivitäten bezieht, die darauf abzielen, digitale Geräte wie Computer, Smartphones, Tablets und sogar ganze Netzwerke zu kompromittieren. Hacker sind motiviert durch persönlichen Gewinn, um ein Zeichen zu setzen oder einfach nur, weil sie es können. Lesen Sie unten weiter und schützen Sie sich noch heute vor Hackern.

FREIER ANTIVIRUS

Wer sind Hacker?

Viele denken, dass „Hacker“ sich auf irgendein Autodidakt-Genie oder einen betrügerischen Programmierer bezieht, der geschickt darin ist, Computerhardware oder -software so zu verändern, dass sie anders genutzt werden kann, als es die ursprünglichen Entwickler beabsichtigt haben. Doch dies ist eine enge Sichtweise, die nicht ansatzweise die Vielzahl an Gründen umfasst, warum jemand zum Hacking greift. Um mehr über die verschiedenen Motivationen der unterschiedlichen Hacker zu erfahren, lesen Sie Unter der Kapuze: warum Geld, Macht und Ego Hacker zum Cybercrime treiben. Hören Sie sich auch unsere Podcast-Episode von Malwarebytes Labs an, in der Hacker Sick Codes interviewt wird:

Was ist Hacking?

Hacking bezieht sich auf Aktivitäten, die darauf abzielen, digitale Geräte wie Computer, Smartphones, Tablets und sogar ganze Netzwerke zu kompromittieren. Und während Hacking nicht immer bösartige Absichten hat, wird es heutzutage meist mit rechtswidrigem Tun von Cyberkriminellen in Verbindung gebracht – motiviert durch finanziellen Gewinn, Protest, Informationssammlung (Spionage) und sogar einfach nur wegen des Nervenkitzels der Herausforderung.

Hacking-Tools: Wie hacken Hacker?

Hacking ist typischerweise technischer Natur (wie das Erstellen von Malvertising, das Malware in einem Drive-by-Angriff ohne Benutzereingriff ablegt). Aber Hacker können auch Psychologie einsetzen, um den Benutzer dazu zu bringen, auf einen bösartigen Anhang zu klicken oder persönliche Daten preiszugeben. Diese Taktiken werden als „Social Engineering“ bezeichnet.

Tatsächlich ist es zutreffend, Hacking als übergreifenden Oberbegriff für die Aktivitäten zu charakterisieren, die hinter den meisten, wenn nicht allen Malware- und bösartigen Cyberangriffen auf die Computeröffentlichkeit, Unternehmen und Regierungen stehen. Neben Social Engineering und Malvertising gehören zu den üblichen Hacking-Techniken:

Von Script-Kids zur organisierten Internetkriminalität

Infolgedessen hat sich das Hacking von jugendlichen Streichen zu einem milliardenschweren Wachstumssektor entwickelt, dessen Anhänger eine kriminelle Infrastruktur geschaffen haben, die schlüsselfertige Hacking-Tools an potenzielle Gauner mit weniger ausgefeilten technischen Kenntnissen (bekannt als „Script-Kiddies“) verkauft. Ein Beispiel dafür ist: Emotet.

In einem anderen Beispiel sind Windows-Benutzer angeblich Ziel eines weit verbreiteten Cyberkriminellenunternehmens, das für nur 10 Dollar über einen dunklen Web-Hacking-Shop Fernzugriff auf IT-Systeme anbietet—was Angreifern potenziell ermöglicht, Informationen zu stehlen, Systeme zu stören, Ransomware zu installieren und mehr. Die zum Verkauf auf dem Forum angebotenen Systeme reichen von Windows XP bis Windows 10. Die Ladenbesitzer geben sogar Tipps, wie diejenigen, die die illegalen Anmeldungen nutzen, unentdeckt bleiben können.

„Hacking hat sich von jugendlichen Streichen zu einem milliardenschweren Wachstumssektor entwickelt.“

Arten des Hackens/Hacker

Allgemein gesagt kann man behaupten, dass Hacker versuchen, in Computer und Netzwerke einzubrechen, aus einem von vier Gründen.

  • Da ist der kriminelle finanzielle Gewinn, was den Diebstahl von Kreditkartennummern oder die Täuschung von Banksystemen bedeutet.
  • Als nächstes motiviert einige Hacker der Wunsch, innerhalb der Hacker-Subkultur an Ansehen zu gewinnen und ihren Ruf zu polieren, indem sie ihre Spuren auf Websites hinterlassen, die sie als Beweis, dass sie den Hack durchgeführt haben, beschädigen.
  • Dann gibt es Industriespionage oder Cyberspionage, bei der die Hacker eines Unternehmens Informationen über die Produkte und Dienstleistungen eines Konkurrenten stehlen, um sich einen Marktvorteil zu verschaffen.
  • Schließlich engagieren sich ganze Nationen in staatlich unterstützt durchgeführten Hacking-Angriffen, um Geschäfts- und/oder nationale Geheimnisse zu stehlen, die Infrastruktur ihrer Gegner zu destabilisieren oder sogar Unruhe und Verwirrung im Zielstaat zu säen. (Es besteht Einigkeit darüber, dass China und Russland solche Angriffe durchgeführt haben, darunter einer auf Forbes.com. Außerdem erregten die jüngsten Angriffe auf das Democratic National Committee [DNC] große Aufmerksamkeit in den Nachrichten – besonders nachdem Microsoft sagt, dass Hacker, die des Einbruchs in das Democratic National Committee angeklagt sind, zuvor unbekannte Schwachstellen im Microsoft Windows-Betriebssystem und der Flash-Software von Adobe Systems ausgenutzt haben. Es gibt auch Fälle von Hacking auf Geheiß der amerikanischen Regierung.)

Es gibt sogar noch eine andere Kategorie von Cyberkriminellen: der Hacker, der politisch oder sozial motiviert ist und für eine Sache kämpft. Solche Hacker-Aktivisten oder „Hacktivisten“ versuchen, die öffentliche Aufmerksamkeit auf ein Thema zu lenken, indem sie dem Ziel unvorteilhafte Aufmerksamkeit verschaffen – meist durch die Veröffentlichung sensibler Informationen. Zu bekannten Hacktivistengruppen und einigen ihrer berühmtesten Unternehmungen gehören Anonymous, WikiLeaks und LulzSec.

Ethisches Hacking? Weiße, schwarze und graue Hüte

Es gibt auch eine andere Art und Weise, wie wir Hacker einteilen. Erinnern Sie sich an die klassischen Westernfilme? Gute Typen = weiße Hüte. Böse Typen = schwarze Hüte. Die heutige Cybersicherheitswelt behält sich diese Wildwest-Atmosphäre mit weißen und schwarzen Hut-Hackern vor, und sogar einer dritten dazwischenliegenden Kategorie. Gibt es so etwas wie ethisches Hacken?

Wenn ein Hacker eine Person ist, die ein tiefes Verständnis für Computersysteme und Software hat und dieses Wissen nutzt, um diese Technologie in irgendeiner Weise zu untergraben, dann tut ein Schwarz-Hut-Hacker dies, um etwas Wertvolles zu stehlen oder aus anderen böswilligen Gründen. Es ist also vernünftig, diesen Hutträgern jede der vier Motivationen (Diebstahl, Reputation, Industriespionage und staatlich unterstützte Hacker) zuzuordnen.

White Hat Hacker hingegen bemühen sich, die Sicherheit der Sicherheitssysteme einer Organisation zu verbessern, indem sie verwundbare Schwachstellen finden, damit sie Identitätsdiebstahl oder andere Cyberkriminalität verhindern können, bevor die Schwarz-Hüte sie bemerken. Unternehmen beschäftigen sogar eigene White Hat Hacker als Teil ihrer Support-Teams, wie ein aktueller Artikel in der Online-Ausgabe der New York Times berichtet. Oder Unternehmen können ihre White-Hat-Hacking-Aktivitäten sogar an Dienste wie HackerOne auslagern, die Softwareprodukte auf Schwachstellen und Fehler gegen eine Belohnung testen.

Schließlich gibt es die Grautöne, Hacker, die ihre Fähigkeiten nutzen, um in Systeme und Netzwerke ohne Erlaubnis einzudringen (genauso wie die Schwarz-Hüte). Aber anstatt kriminelles Chaos anzurichten, könnten sie ihre Entdeckung dem Zielbesitzer melden und anbieten, die Schwachstelle gegen eine geringe Gebühr zu reparieren.

Schutz vor Hacking

Wenn Ihr Computer, Tablet oder Telefon im Fadenkreuz des Hackers steht, dann umgeben Sie es mit konzentrischen Kreisen der Vorsichtsmaßnahmen.

Antimalware-Schutz

Laden Sie zuallererst ein zuverlässiges Antimalware-Produkt herunter (oder eine App für das Telefon), das sowohl Malware erkennen als auch neutralisieren und Verbindungen zu bösartigen Phishing-Websites blockieren kann. Natürlich empfehlen wir, egal ob Sie Windows, Android, einen Mac, ein iPhone oder ein Firmennetzwerk nutzen, den geschichteten Schutz von Malwarebytes für Windows, Malwarebytes für Mac, Malwarebytes für Android, Malwarebytes für Chromebook, Malwarebytes für iOS und Malwarebytes Business-Produkte.

Seien Sie vorsichtig mit Apps

Zweitens sollten Sie Telefon-Apps nur aus legitimen Marktplätzen herunterladen, die sich selbst auf Malware-tragende Apps überprüfen, wie Google Play und Amazon Appstore. (Beachten Sie, dass die Apple-Richtlinie iPhone-Nutzer darauf beschränkt, nur aus dem App Store herunterzuladen.) Dennoch sollten Sie jedes Mal, wenn Sie eine App herunterladen, zuerst die Bewertungen und Rezensionen überprüfen. Wenn sie eine niedrige Bewertung und eine geringe Anzahl von Downloads hat, ist es besser, diese App zu meiden.

Schützen Sie Ihre Informationen

Wissen Sie, dass keine Bank oder Online-Zahlungssystem jemals nach Ihren Zugangsdaten, Ihrer Sozialversicherungsnummer oder Ihren Kreditkartennummern per E-Mail fragen wird.

Aktualisieren Sie Ihre Software

Egal ob auf Ihrem Telefon oder Computer, stellen Sie sicher, dass Ihr Betriebssystem immer auf dem neuesten Stand bleibt. Und aktualisieren Sie auch Ihre andere installierte Software.

Suchen Sie vorsichtig

Vermeiden Sie den Besuch unsicherer Websites und laden Sie niemals nicht verifizierte Anhänge herunter oder klicken Sie auf Links in unbekannten E-Mails. Sie können auch den Malwarebytes Browser Guard für sichereres Surfen verwenden. 

Passwortsicherheit

All das ist grundlegende Hygiene und immer eine gute Idee. Aber die Bösewichte suchen immer nach neuen Wegen, in Ihr System zu gelangen. Wenn ein Hacker eines Ihrer Passwörter entdeckt, das Sie für mehrere Dienste verwenden, haben sie Apps, die Ihre anderen Konten gefährden können. Machen Sie also Ihre Passwörter lang und kompliziert, vermeiden Sie die Verwendung desselben für verschiedene Konten und verwenden Sie stattdessen einen Passwortmanager. Denn der Wert selbst eines einzelnen gehackten E-Mail-Kontos kann Ihnen eine Katastrophe bescheren.

„Wissen Sie, dass keine Bank oder Online-Zahlungssystem jemals nach Ihren Zugangsdaten, Ihrer Sozialversicherungsnummer oder Ihren Kreditkartennummern per E-Mail fragen wird.“

Hacking auf Android-Handys

Obwohl die meisten Hacking mit Windows-Computern assoziieren, bietet auch das Android-Betriebssystem ein einladendes Ziel für Hacker.

Ein bisschen Geschichte: Frühe Hacker, die sich obsessiv mit niederschwelligen Methoden beschäftigten, um die sicheren Telekommunikationsnetze (und die teuren Ferngespräche ihrer Zeit) zu umgehen, wurden ursprünglich Phreaks genannt – eine Kombination aus Phone und Freaks. In den 1970er Jahren bildeten sie eine klar definierte Subkultur, und ihre Aktivität wurde Phreaking genannt.

Heutzutage haben sich Phreaker aus der analogen Technologieepoche weiterentwickelt und sind zu Hackern in der digitalen Welt von mehr als zwei Milliarden mobilen Endgeräten geworden. Mobile Phone Hacker nutzen verschiedene Methoden, um auf das Mobiltelefon eines Einzelnen zuzugreifen und Voicemails, Anrufe, Textnachrichten und sogar Mikrofon und Kamera des Telefons abzufangen – alles ohne die Erlaubnis oder das Wissen des Nutzers.

„Cyberkriminelle könnten auf die auf dem Telefon gespeicherten Daten zugreifen, einschließlich Identitäts- und Finanzinformationen.“

Warum Android?

Verglichen mit iPhones sind Android-Telefone viel stärker fragmentiert, da ihre Open-Source-Natur und Inkonsistenzen in den Standards der Softwareentwicklung die Androids einem größeren Risiko von Datenkorruption und Datendiebstahl aussetzen. Und eine Vielzahl von negativen Konsequenzen resultieren aus dem Android-Hacking.

Cyberkriminelle könnten auf die auf dem Telefon gespeicherten Daten zugreifen, einschließlich Identitäts- und Finanzinformationen. Ebenso können Hacker Ihren Standort verfolgen, Ihr Telefon zwingen, Premium-Websites zu besuchen, oder sogar ihren Hack (mit einem eingebetteten bösartigen Link) an andere in Ihren Kontakten weiterverbreiten, die darauf klicken, weil es scheint, als käme es von Ihnen.

Natürlich könnten legitime Strafverfolgungsbehörden Telefone mit einem Durchsuchungsbefehl hacken, um Kopien von Texten und E-Mails zu speichern, private Gespräche zu transkribieren oder die Bewegungen des Verdächtigen zu verfolgen. Aber schwarze Hacker könnten definitiv Schaden anrichten, indem sie auf die Bankkontozugangsdaten zugreifen, Daten löschen oder eine Fülle von böswilligen Programmen hinzufügen.

Phishing

Telefon-Hacker haben den Vorteil vieler Computereingriffstechniken, die sich leicht auf Androids übertragen lassen. Phishing, das Verbrechen, Einzelpersonen oder Mitglieder ganzer Organisationen zu täuschen, um sie dazu zu bringen, sensible Informationen über Social Engineering preiszugeben, ist eine bewährte Methode für Kriminelle. Tatsächlich macht es das Phishing auf einem mobilen Internetbrowser, aufgrund der deutlich kleineren Adressleiste im Vergleich zu einem PC, wahrscheinlich einfacher, eine scheinbar vertrauenswürdige Website zu fälschen, ohne die subtilen Merkmale (wie absichtliche Rechtschreibfehler) zu zeigen, die man auf einem Desktop-Browser sehen kann. Also erhält man eine Nachricht von der Bank, die auffordert, sich anzumelden, um ein dringendes Problem zu lösen, klickt auf den bequem bereitgestellten Link, gibt die Anmeldedaten im Formular ein, und die Hacker haben einen.

Trojanisierte Apps

Trojanisierte Apps, die aus ungesicherten Marktplätzen heruntergeladen werden, sind eine weitere Bedrohung für Androids. Große Android-App-Stores (Google und Amazon) überwachen Drittanbieter-Apps sorgfältig; aber eingebettete Malware kann gelegentlich von den vertrauenswürdigen Seiten oder häufiger von den weniger vertrauenswürdigen Seiten durchrutschen. Auf diese Weise wird Ihr Telefon mit Adware, Spyware, Ransomware oder einer Vielzahl anderer Malware beladen.

Bluehacking

„Bluehacking verschafft sich Zugang zu Ihrem Telefon, wenn es in einem ungeschützten Bluetooth-Netzwerk auftaucht.“

Andere Methoden sind noch ausgeklügelter und erfordern nicht, dass der Benutzer auf einen betrügerischen Link klickt. Bluehacking verschafft sich Zugang zu Ihrem Telefon, wenn es in einem ungeschützten Bluetooth-Netzwerk auftaucht. Es ist sogar möglich, ein vertrauenswürdiges Netzwerk oder einen Mobilfunkmast zu imitieren, um Textnachrichten oder Anmeldesitzungen umzuleiten. Und wenn Sie Ihr unverschlossenes Telefon unbeaufsichtigt in einem öffentlichen Bereich lassen, kann ein Hacker es anstelle eines Diebstahls klonen, indem er die SIM-Karte kopiert, was in etwa so ist, als gäbe man ihm den Schlüssel zu seiner Burg.

Hacking auf Macs

Sollten Sie denken, Hacking sei nur ein Windows-Problem, Mac-Benutzer, seien Sie versichert – Sie sind nicht immun. 2021 bestätigte Apple öffentlich, dass ja, Macs Malware bekommen. 

Vor diesem Eingeständnis gab es 2017 eine Phishing-Kampagne, die Mac-Nutzer ins Visier nahm, vor allem in Europa. Vermittelt durch einen Trojaner, der mit einem gültigen Apple-Entwicklerzertifikat signiert war, fischte das Hacken nach Zugangsdaten, indem ein Vollbildhinweis auf eine wesentliche OS X-Installation gewartet werden müsse, angezeigt wurde. Wenn der Hack erfolgreich war, erhielten die Angreifer kompletten Zugriff auf alle Kommunikation des Opfers, was es ihnen ermöglichte, alle Web-Browsing-Aktivitäten zu belauschen, selbst wenn es sich um eine HTTPS-Verbindung mit dem Schlosssymbol handelte.

Zusätzlich zu den Social Engineering-Angriffen auf Macs kann gelegentlich auch ein Hardware-Fehler Schwachstellen schaffen, wie dies bei den als Meltdown und Spectre bezeichneten Fehlern der Fall war, über die The Guardian Anfang 2018 berichtete. Apple reagierte, indem es Schutzmaßnahmen gegen den Fehler entwickelte, aber riet Kunden dazu, Software nur von vertrauenswürdigen Quellen wie ihrem iOS und Mac App Store herunterzuladen, um zu verhindern, dass Hacker die Prozessor-Schwachstellen ausnutzen können.

Und dann war da noch das heimtückische Calisto, eine Variante der Proton Mac Malware, die zwei Jahre lang im Einsatz war, bevor sie im Juli 2018 entdeckt wurde. Sie war in einem gefälschten Mac-Cybersicherheitsinstaller vergraben und sammelte unter anderem Benutzernamen und Passwörter.

Neuere Beispiele für Hacking auf Macs und Mac-Malware sind unter anderem Silver Sparrow, ThiefQuest und Malware, die sich als iTerm2 tarnt. Von Viren bis zu Malware, über Sicherheitslücken: Hacker haben eine umfangreiche Werkzeugkiste entwickelt, um auf Ihrem Mac Chaos anzurichten. Ein gutes Mac-Antivirus und Anti-Malware-Programm hilft, Ihren Mac gegen solche Malware zu schützen.

Wie wirkt sich Hacking auf mein Unternehmen aus?

Für kriminell veranlagte Hacker läuft das Geschäft hervorragend. Ransomware-Angriffe auf große Unternehmen haben das ganze Jahr 2021 über die Nachrichten dominiert. Einige dieser Angriffe waren hochkarätig, wie die Angriffe auf die Colonial Pipeline, JBS (der größte Fleischverpacker der Welt) oder der große Fährdienst Steamship Authority. Es gibt zahlreiche Ransomware-Banden, Ransomware-as-a-Service-Anbieter und Arten von Ransomware im Umlauf. Namen wie Conti, Ryuk oder GandCrab sind Ihnen möglicherweise bekannt. 

Trojaner bleiben eine Bedrohung für Unternehmen, wobei einige der bekanntesten Emotet und TrickBot sind. Emotet, Trickbot und GandCrab verlassen sich alle auf Malspam als primären Infektionsvektor. Diese bösartigen Spam-E-Mails, die als bekannte Marken getarnt sind, täuschen Ihre Benutzer dazu, auf bösartige Download-Links zu klicken oder einen Anhang zu öffnen, der mit Malware beladen ist. In einer interessanten Wendung hat sich Emotet von einem eigenständigen Banking-Trojaner zu einem Mittel entwickelt, um andere Malware zu verbreiten, darunter andere Banking-Trojaner wie Trickbot.

Was passiert also, wenn Cyberkriminelle in Ihr Netzwerk eindringen können?

Emotet beispielsweise legte kritische Systeme in der Stadt Allentown, PA, lahm und benötigte die Hilfe des Microsoft-Incident-Response-Teams zur Bereinigung. Insgesamt summierten sich die Bereinigungskosten auf 1 Million Dollar.

GandCrab ist genauso schlimm. Es wird geschätzt, dass die Ransomware mit dem ekelhaft klingenden Namen ihren Autoren bereits etwa 300 Millionen Dollar an gezahlten Lösegeldern eingebracht hat, wobei individuelle Lösegelder zwischen 600 und 700.000 Dollar liegen.

FAQs

Welche 3 Arten von Hacking gibt es?

Hacker lassen sich in der Regel in drei Typen einteilen: Black Hat Hacker, White Hat Hacker und Gray Hat Hacker, die, wie Sie sich denken können, mit ethischem oder unethischem Hacking in Verbindung gebracht werden, oder etwas dazwischen.

Was bedeutet Hacken wirklich?

Kurz gesagt, bedeutet Hacking das Eindringen in ein Computersystem, ein Gerät oder ein Netzwerk, um Zugang zu Informationen oder Daten zu erhalten. Hacking ist nicht immer eine böswillige Aktivität, aber der Begriff wird stark mit Cyberkriminalität in Verbindung gebracht.