Wer sind Hacker?
Viele denken, dass sich der Begriff "Hacker" auf ein autodidaktisches Wunderkind oder einen schurkischen Programmierer bezieht, der in der Lage ist, Computerhardware oder -software so zu verändern, dass sie auf eine Weise genutzt werden kann, die nicht der Absicht der ursprünglichen Entwickler entspricht. Dies ist jedoch eine enge Sichtweise, die nicht annähernd das breite Spektrum der Gründe erfasst, warum sich jemand dem Hacken zuwendet. Wenn Sie mehr über die verschiedenen Motivationen der verschiedenen Hackertypen erfahren möchten, lesen Sie Under the hoodie: why money, power, and ego drive hackers to cybercrime. Sehen Sie sich auch unsere Malwarebytes Labs ' Podcast-Folge an, in der wir den Hacker Sick Codes interviewen:
Was ist Hacken?
Unter Hacking versteht man Aktivitäten, die darauf abzielen, digitale Geräte wie Computer, Smartphones, Tablets und sogar ganze Netzwerke zu kompromittieren. Auch wenn Hacking nicht immer zu böswilligen Zwecken erfolgt, wird heutzutage in den meisten Fällen von Hacking und Hackern gesprochen, wenn es sich um rechtswidrige Aktivitäten von Cyberkriminellen handelt, die durch finanzielle Gewinne, Proteste, das Sammeln von Informationen (Spionage) oder einfach nur durch den "Spaß" an der Herausforderung motiviert sind.
Hacking-Tools: Wie hacken sich Hacker?
Hackerangriffe sind in der Regel technischer Natur (z. B. die Erstellung von Schleichwerbung, mit der Malware im Vorbeifahren installiert wird, ohne dass der Benutzer eingreifen muss). Hacker können aber auch psychologische Mittel einsetzen, um den Benutzer dazu zu bringen, auf einen bösartigen Anhang zu klicken oder persönliche Daten anzugeben. Diese Taktiken werden als "Social Engineering" bezeichnet.
Tatsächlich ist es zutreffend, Hacking als einen übergreifenden Oberbegriff für die Aktivitäten zu bezeichnen, die hinter den meisten, wenn nicht allen Malware- und bösartigen Cyberangriffen auf die Computeröffentlichkeit, Unternehmen und Regierungen stehen. Zu den gängigen Hacking-Techniken gehören neben Social Engineering und Malvertising auch:
- Botnetze
- Browser-Hijacks
- Denial-of-Service-Angriffe (DDoS)
- Ransomware
- Rootkits
- Trojaner
- Viren
- Würmer
Von Script-Kiddies bis zur organisierten Cyberkriminalität
So hat sich das Hacken von einem jugendlichen Unfug zu einem milliardenschweren Wachstumsgeschäft entwickelt, dessen Anhänger eine kriminelle Infrastruktur aufgebaut haben, die schlüsselfertige Hacking-Tools entwickelt und an Möchtegern-Gauner mit weniger ausgefeilten technischen Kenntnissen (die so genannten "Script-Kiddies") verkauft. Ein Beispiel hierfür ist: Emotet.
Ein weiteres Beispiel: Berichten zufolge sind die Nutzer vonWindows das Ziel einer weit verbreiteten Aktion von Cyberkriminellen, die über einenDark-Web-Hacking-Store für nur 10 Dollar Fernzugriff auf IT-Systeme anbieten - was es Angreifern ermöglichen könnte, Informationen zu stehlen, Systeme zu stören, Ransomware einzusetzen und vieles mehr. Die im Forum zum Verkauf angebotenen Systeme reichen von Windows XP bis zu Windows 10. Die Shop-Betreiber geben sogar Tipps, wie die Nutzer der illegalen Logins unentdeckt bleiben können.
"Hacking hat sich von einem jugendlichen Unfug zu einem milliardenschweren Wachstumsgeschäft entwickelt."
Arten von Hacking/Hackern
Im Großen und Ganzen kann man sagen, dass Hacker aus vier Gründen versuchen, in Computer und Netzwerke einzudringen.
- Es geht um kriminelle finanzielle Gewinne, d. h. um den Diebstahl von Kreditkartennummern oder den Betrug an Banksystemen.
- Außerdem wollen einige Hacker ihren Ruf in der Hackersubkultur aufpolieren, indem sie ihre Spuren auf den von ihnen zerstörten Websites hinterlassen, um zu beweisen, dass sie den Hack durchgeführt haben.
- Dann gibt es noch die Wirtschaftsspionage oder Cyberspionage, bei der die Hacker eines Unternehmens versuchen, Informationen über die Produkte und Dienstleistungen eines Konkurrenten zu stehlen, um sich einen Marktvorteil zu verschaffen.
- Schließlich betreiben ganze Nationen staatlich gefördertes Hacking, um geschäftliche und/oder nationale Informationen zu stehlen, die Infrastruktur des Gegners zu destabilisieren oder sogar um Zwietracht und Verwirrung im Zielland zu stiften. (Es besteht Einigkeit darüber, dass China und Russland derartige Angriffe durchgeführt haben, einschließlich eines Angriffs auf Forbes.com. Darüber hinaus sorgten die jüngsten Angriffe auf das Demokratische Nationalkomitee [DNC] für große Schlagzeilen - vor allem, nachdem Microsoft erklärt hat, dass die Hacker, die beschuldigt werden, in das Demokratische Nationalkomitee eingedrungen zu sein, bisher unbekannte Schwachstellen in Microsofts Betriebssystem Windows und in der Flash-Software von Adobe Systems ausgenutzt haben. Es gibt auch Fälle von Hacking durch die Regierung der Vereinigten Staaten).
Es gibt sogar noch eine weitere Kategorie von Cyberkriminellen: Hacker, die politisch oder sozial für eine Sache motiviert sind. Solche Hacker-Aktivisten oder "Hacktivisten" versuchen, die öffentliche Aufmerksamkeit auf ein bestimmtes Thema zu lenken, indem sie unangenehme Aufmerksamkeit auf das Ziel lenken - in der Regel, indem sie sensible Informationen öffentlich machen. Bemerkenswerte Hacktivistengruppen und einige ihrer bekanntesten Unternehmungen finden Sie unter Anonymous, WikiLeaks und LulzSec.
Ethisches Hacken? Weiße, schwarze und graue Hüte
Es gibt auch eine andere Art, wie wir Hacker analysieren. Erinnern Sie sich an die klassischen alten Westernfilme? Gute Jungs = weiße Hüte. Bösewichte = schwarze Hüte. Die heutige Cybersecurity-Grenze hat diese Wildwest-Atmosphäre beibehalten, mit White-Hat- und Black-Hat-Hackern und sogar einer dritten Kategorie, die dazwischen liegt. Gibt es so etwas wie "ethisches Hacken"?
Wenn ein Hacker eine Person ist, die ein tiefes Verständnis von Computersystemen und Software hat und dieses Wissen nutzt, um diese Technologie irgendwie zu untergraben, dann tut ein Black Hat Hacker dies, um etwas Wertvolles zu stehlen oder aus anderen böswilligen Gründen. Es ist also vernünftig, den "Black Hat"-Hackern eine dieser vier Motivationen (Diebstahl, Rufschädigung, Wirtschaftsspionage und Hacking durch Nationalstaaten) zuzuschreiben.
White Hat Hacker hingegen bemühen sich, die Sicherheit der Sicherheitssysteme eines Unternehmens zu verbessern, indem sie Schwachstellen aufspüren, um Identitätsdiebstahl oder andere Cyberverbrechen zu verhindern, bevor die Black Hats dies bemerken. Wie ein aktueller Artikel der Online-Ausgabe der New York Times zeigt, beschäftigen Unternehmen sogar ihre eigenen White Hat Hacker als Teil ihres Supportpersonals. Oder Unternehmen können ihr White Hat Hacking sogar an Dienste wie HackerOne auslagern, die Softwareprodukte gegen ein Kopfgeld auf Schwachstellen und Bugs testen.
Schließlich gibt es noch die Gruppe der "grauen Hüte", d. h. Hacker, die ihre Fähigkeiten nutzen, um unerlaubt in Systeme und Netzwerke einzudringen (genau wie die "schwarzen Hüte"). Aber anstatt kriminellen Schaden anzurichten, melden sie ihre Entdeckung vielleicht dem Eigentümer des Ziels und bieten an, die Schwachstelle gegen eine geringe Gebühr zu beheben.
Schutz vor Hackerangriffen
Wenn sich Ihr Computer, Tablet oder Telefon im Visier des Hackers befindet, umgeben Sie es mit konzentrischen Ringen von Vorsichtsmaßnahmen.
Anti-Malware-Schutz
Zuallererst herunterladen ein zuverlässiges Anti-Malware-Produkt (oder eine App für das Telefon), das sowohl Malware erkennen und neutralisieren als auch Verbindungen zu bösartigen Phishing-Websites blockieren kann. Unabhängig davon, ob Sie mit Windows, Android, einem Mac, einem iPhone oder in einem Unternehmensnetzwerk arbeiten, empfehlen wir den mehrschichtigen Schutz von Malwarebytes für Windows, Malwarebytes für Mac, Malwarebytes für Android, Malwarebytes für Chromebook, Malwarebytes für iOS und Malwarebytes Business-Produkte.
Seien Sie vorsichtig mit Apps
Zweitens sollten Sie nur herunterladen Telefon-Apps von legitimen Marktplätzen beziehen, die sich selbst auf Malware-haltige Apps kontrollieren, wie Google Play und Amazon Appstore. (Beachten Sie, dass die Apple-Richtlinien iPhone-Benutzer darauf beschränken, herunterladen nur aus dem App Store zu beziehen.) Trotzdem sollten Sie jedes Mal, wenn Sie herunterladen eine App herunterladen, zuerst die Bewertungen und Rezensionen überprüfen. Wenn sie eine niedrige Bewertung und eine geringe Anzahl von Downloads hat, sollten Sie diese App besser meiden.
Schützen Sie Ihre Daten
Sie sollten wissen, dass keine Bank oder kein Online-Zahlungssystem Sie jemals per E-Mail nach Ihren Anmeldedaten, Ihrer Sozialversicherungsnummer oder Ihren Kreditkartennummern fragen wird.
Aktualisieren Sie Ihre Software
Egal, ob Sie mit Ihrem Handy oder einem Computer arbeiten, stellen Sie sicher, dass Ihr Betriebssystem auf dem neuesten Stand ist. Und aktualisieren Sie auch Ihre andere residente Software.
Sorgfältig blättern
Vermeiden Sie den Besuch unsicherer Websites, und klicken Sie niemals auf herunterladen ungeprüfte Anhänge oder Links in unbekannten E-Mails. Sie können auch Malwarebytes Browser Guard für sicheres Surfen.
Passwortsicherheit
All das ist grundlegende Hygiene und immer eine gute Idee. Aber die Bösewichte sind immer auf der Suche nach einem neuen Weg in Ihr System. Wenn ein Hacker eines Ihrer Passwörter entdeckt, das Sie für mehrere Dienste verwenden, verfügt er über Apps, die in Ihre anderen Konten eindringen können. Machen Sie also Ihre Passwörter lang und kompliziert, verwenden Sie nicht dasselbe für verschiedene Konten und nutzen Sie stattdessen einen Passwortmanager. Denn schon der Wert eines einzigen gehackten E-Mail-Kontos kann Ihnen zum Verhängnis werden.
"Sie sollten wissen, dass keine Bank oder kein Online-Zahlungssystem Sie jemals per E-Mail nach Ihren Anmeldedaten, Ihrer Sozialversicherungsnummer oder Ihren Kreditkartennummern fragen wird.
Hacken von Android Telefonen
Während die meisten Hacker mit Windows Computern in Verbindung gebracht werden, bietet das Betriebssystem Android auch ein einladendes Ziel für Hacker.
Ein wenig Geschichte: Frühe Hacker, die obsessiv Low-Tech-Methoden erforschten, um die sicheren Telekommunikationsnetze (und teuren Ferngespräche ihrer Zeit) zu umgehen, wurden ursprünglich Phreaks genannt - eine Kombination aus den Wörtern Phone und Freaks. In den 1970er Jahren bildeten sie eine eigene Subkultur, und ihre Tätigkeit wurde Phreaking genannt.
Heutzutage haben sich die Phreaker aus der Ära der analogen Technologie heraus entwickelt und sind zu Hackern in der digitalen Welt von mehr als zwei Milliarden mobilen Geräten geworden. Handy-Hacker verwenden eine Vielzahl von Methoden, um auf das Mobiltelefon einer Person zuzugreifen und Sprachnachrichten, Anrufe, Textnachrichten und sogar das Mikrofon und die Kamera des Telefons abzufangen, und das alles ohne die Erlaubnis oder gar das Wissen des Nutzers.
"Cyberkriminelle könnten Ihre auf dem Telefon gespeicherten Daten einsehen, einschließlich Identitäts- und Finanzinformationen.
Warum Android?
Im Vergleich zu iPhones sind die Telefone von Android sehr viel unzuverlässiger, da sie aufgrund ihres Open-Source-Charakters und uneinheitlicher Standards bei der Softwareentwicklung ein größeres Risiko für Datenverfälschungen und Datendiebstahl bergen. Und aus dem Android -Hacking ergeben sich eine ganze Reihe von negativen Folgen.
Cyberkriminelle könnten Ihre auf dem Telefon gespeicherten Daten einsehen, einschließlich Identitäts- und Finanzinformationen. Ebenso können Hacker Ihren Standort verfolgen, Ihr Telefon zwingen, Premium-Websites zu simsen, oder sogar ihren Hack (mit einem eingebetteten bösartigen Link) an andere Ihrer Kontakte weitergeben, die darauf klicken, weil er von Ihnen zu kommen scheint.
Natürlich könnten die Strafverfolgungsbehörden mit einem Durchsuchungsbefehl Telefone hacken, um Kopien von Texten und E-Mails zu speichern, private Gespräche zu transkribieren oder die Bewegungen des Verdächtigen zu verfolgen. Aber Black Hat Hacker könnten definitiv Schaden anrichten, indem sie auf Ihre Bankkontodaten zugreifen, Daten löschen oder eine Vielzahl von Schadprogrammen hinzufügen.
Phishing
Telefon-Hacker haben den Vorteil vieler Computer-Hacking-Techniken, die sich leicht auf Androiden übertragen lassen. Phishing, d. h. die gezielte Ansprache von Einzelpersonen oder Mitgliedern ganzer Organisationen, um sie durch Social Engineering zur Preisgabe sensibler Informationen zu verleiten, ist eine bewährte Methode für Kriminelle. Da die Adressleiste eines Handys im Vergleich zu der eines PCs viel kleiner ist, ist es beim Phishing mit einem mobilen Internetbrowser wahrscheinlich einfacher, eine scheinbar vertrauenswürdige Website zu fälschen, ohne die subtilen Hinweise (wie absichtliche Rechtschreibfehler) zu entdecken, die man bei einem Desktop-Browser sehen kann. Sie erhalten also eine Nachricht von Ihrer Bank, in der Sie aufgefordert werden, sich anzumelden, um ein dringendes Problem zu lösen, klicken auf den bequemen Link, geben Ihre Anmeldedaten in das Formular ein, und schon haben die Hacker Sie.
Trojanisierte Anwendungen
Trojanisierte Apps, die von ungesicherten Marktplätzen heruntergeladen werden, sind eine weitere Hacker-Bedrohung für Androiden. Die großen App-Stores von Android (Google und Amazon) überwachen die Apps von Drittanbietern sorgfältig, aber eingebettete Malware kann entweder gelegentlich von den vertrauenswürdigen Seiten oder häufiger von den weniger vertrauenswürdigen Seiten eingeschleust werden. Auf diese Weise wird Ihr Telefon zum Hoster für Adware, Spyware, Ransomware oder andere schädliche Malware.
Bluehacking
"Bluehacking verschafft sich Zugang zu Ihrem Telefon, wenn es sich in einem ungeschützten Bluetooth-Netzwerk befindet.
Andere Methoden sind noch raffinierter und erfordern keine Manipulation des Benutzers, damit er auf einen falschen Link klickt. Bluehacking verschafft sich Zugang zu Ihrem Telefon, wenn es in einem ungeschützten Bluetooth-Netzwerk auftaucht. Es ist sogar möglich, ein vertrauenswürdiges Netzwerk oder einen Mobilfunkturm zu imitieren, um Textnachrichten oder Anmeldesitzungen umzuleiten. Und wenn Sie Ihr ungesperrtes Telefon an einem öffentlichen Ort unbeaufsichtigt lassen, kann ein Hacker es nicht nur stehlen, sondern auch klonen, indem er die SIM-Karte kopiert, was der Übergabe der Schlüssel zu Ihrem Schloss gleichkommt.
Hacking auf Macs
Damit Sie nicht denken, dass Hackerangriffe nur ein Problem von Windows sind, Mac , seien Sie versichert, dass Sie nicht immun sind. Im Jahr 2021 bestätigte Apple öffentlich, dass Macs mit Malware infiziert werden.
Vor diesem Eingeständnis gab es im Jahr 2017 eine Phishing-Kampagne, die auf Mac abzielte, hauptsächlich in Europa. Über einen Trojaner, der mit einem gültigen Apple-Entwicklerzertifikat signiert war, wurde nach Anmeldedaten gefischt, indem eine Vollbild-Warnung angezeigt wurde, die behauptete, dass ein wichtiges OS X-Update auf die Installation warte. Wenn der Hack erfolgreich war, erhielten die Angreifer vollständigen Zugriff auf die gesamte Kommunikation des Opfers, so dass sie das gesamte Web-Browsing belauschen konnten, selbst wenn es sich um eine HTTPS-Verbindung mit dem Schloss-Symbol handelte.
Neben Social-Engineering-Hacks auf Macs können auch gelegentliche Hardwarefehler zu Schwachstellen führen, wie im Fall der sogenannten Meltdown- und Spectre-Fehler, über die The Guardian Anfang 2018 berichtete. Apple reagierte mit der Entwicklung von Schutzmaßnahmen gegen die Schwachstelle, riet seinen Kunden aber, herunterladen Software nur aus vertrauenswürdigen Quellen wie den App Stores iOS und Mac zu beziehen, um zu verhindern, dass Hacker die Prozessorschwachstellen ausnutzen können.
Und dann war da noch die heimtückische Calisto, eine Variante der Malware Proton Mac , die zwei Jahre lang in freier Wildbahn operierte, bevor sie im Juli 2018 entdeckt wurde. Sie war in einem gefälschten Mac Cybersecurity-Installationsprogramm versteckt und sammelte neben anderen Funktionen auch Benutzernamen und Passwörter.
Zu den neueren Beispielen für Hackerangriffe auf Macs und Mac Malware gehören Silver Sparrow, ThiefQuest und als iTerm2 getarnte Malware. Von Viren über Malware bis hin zu Sicherheitslücken - Hacker haben ein umfangreiches Instrumentarium entwickelt, um auf Ihrem Mac Schaden anzurichten. Ein gutes Mac Antiviren- und Anti-Malware-Programm hilft Ihnen, Ihr Mac vor solcher Malware zu schützen.
Wie wirkt sich das Hacken auf mein Unternehmen aus?
Für kriminelle Hacker boomt das Geschäft. Ransomware-Angriffe auf große Unternehmen waren im Jahr 2021 häufig in den Nachrichten zu sehen. Einige dieser Angriffe waren von großer Bedeutung, wie z. B. die Angriffe auf die Colonial Pipeline, JBS (den weltgrößten Fleischverpacker) oder den großen Fährdienst Steamship Authority. Es gibt eine Reihe von Ransomware-Banden, Ransomware-as-a-Service-Anbietern und Ransomware-Typen, die sich in freier Wildbahn befinden. Sie kennen vielleicht Namen wie Conti, Ryuk oder GandCrab.
Trojaner sind nach wie vor eine Bedrohung für Unternehmen. Zu den bekanntesten gehören Emotet und TrickBot. Emotet, Trickbot und GandCrab nutzen Malspam als primären Infektionsvektor. Diese bösartigen Spam-E-Mails, die als bekannte Marken getarnt sind, verleiten Ihre Endbenutzer dazu, auf bösartige Links herunterladen zu klicken oder einen mit Malware verseuchten Anhang zu öffnen. Interessanterweise hat sich Emotet von einem eigenständigen Banking-Trojaner zu einem Tool für die Verbreitung anderer Malware entwickelt, einschließlich anderer Banking-Trojaner wie Trickbot.
Was passiert also, wenn es Cyberkriminellen gelingt, sich in Ihr Netzwerk zu hacken?
Emotet legte beispielsweise kritische Systeme in der Stadt Allentown, PA, lahm und erforderte die Hilfe des Incident Response Teams von Microsoft, um den Schaden zu beheben. Insgesamt entstanden der Stadt Kosten in Höhe von 1 Million Dollar für die Behebung.
GandCrab ist genauso schrecklich. Es wird geschätzt, dass die Ransomware mit dem eklig klingenden Namen ihren Urhebern bereits rund 300 Millionen US-Dollar an Lösegeldzahlungen eingebracht hat, wobei die einzelnen Lösegelder zwischen 600 und 700.000 US-Dollar liegen.