Durch welche Hacking-Angriffe sind unsere Passwörter gefährdet?

Sicheres Passwort

Cyberattacken oder Hacking-Angriffe haben das Ziel, unsere Passwörter und andere Daten auf dem Computer oder anderen internetfähigen Geräten auszuspionieren und sie im schlimmsten Fall zu missbrauchen. Dazu setzen sie verschiedene Methoden ein. Welche das sind, wollen wir uns jetzt anschauen.

Phishing-Attacken, um Passwörter abzugreifen

Phishing-Attacken sehen folgendermaßen aus: Dabei handelt es sich um eine E-Mail mit scheinbar seriöse Quelle, die versandt wird, um persönliche Daten unrechtmäßig zu erhalten. Dieser Angriff ist eine Mischung aus technischen Tricks und Social Engeneering. Das ist auch per E-Mail-Anhang möglich. So gelangt dann die Malware vom Nutzer unbemerkt auf den Computer. Angriffe können auch per Link erfolgen, der zu einer anderen Website führt. Dort soll der User dann eine Malware downloaden. Alternativ soll er Daten wie Passwörter angeben.

Zudem gibt es das sogenannte Spear-Phishing. Dieser Vorgang ist besonders perfide und gezielt. Die Hacker beschäftigen sich vor dem Angriff intensiv mit den Opfern. So verschicken Sie persönliche Nachrichten mit wichtigen Inhalten für die Opfer. Solche Angriffe sind nicht leicht erkennbar. Der Schutz davor ist kompliziert. Die Hacker nutzen dabei eine Methode namens E-Mail-Spoofing.

Sie fälschen Informationen des Absenders, damit das Opfer denkt, er kennt diesen. Solche E-Mails scheinen von Freunden, Kollegen oder Vorgesetzten zu stammen. Eine andere Möglichkeit, die Hacker nutzen, um glaubwürdig zu wirken, ist das Kopieren von Websites. Sie duplizieren immer wieder Seiten, um Opfer dazu zu bewegen, ihre Passwörter und weitere Daten zu veröffentlichen.

Was lässt sich gegen Phishing-Attacken tun?

Nutzer sollten vorsichtig sein und mitdenken. Blindes Vertrauen gegenüber E-Mails ist nicht empfehlenswert, selbst wenn dieser gerade etwas anderes, Wichtigeres zu tun hat. E-Mails sollten erst einmal überprüft werden, ehe irgendwelche vorgegebenen Handlungen durchgeführt werden. Die Maus lässt sich über dem Link bewegen. Dieser sollte allerdings nicht angeklickt werden. Sobald die Maus den Link berührt, lässt sich feststellen, um welche Zieladresse es sich handelt. Der Nutzer sollte sorgfältig abwägen, ob es sich um eine seriöse Seite handelt.

Untersuchen der Absenderadresse kann ebenfalls hilfreich sein. Diese gibt Auskunft darüber, wer die E-Mail abgeschickt hat. Die Adressen bei Return-Path sowie Reply-to sollten derselben Domain angehören, die bei der E-Mail vorhanden ist.

Siehe auch  Die autoBad App - Autopflege ganz einfach

Die Verwendung einer Sandbox kann hilfreich sein. Dort lässt sich der Content von E-Mails überprüfen und alle Aktivitäten dokumentieren, die seit dem Anklicken von Links oder Öffnen von Anhängen erfolgen. So lassen sich Betrüger oftmals erkennen.

Direkte Angriffe auf Passwörter

Um sich zu authentifizieren, zum Beispiel beim E-Mail-Programm oder anderen wichtigen Websites, werden Passwörter eingesetzt. Daher ist der Angriff auf Passwörter eine Praxis, die Hacker täglich durchführen. Dazu setzen sie verschiedene Methoden ein. Am einfachsten ist es, den Schreibtisch zu untersuchen. Weitere Möglichkeiten sind das Hacken der Netzwerkverbindung in der Hoffnung, ungeschützte Passwörter zu erhalten. Social-Engineering setzen sie ebenfalls ein, um Passwörter in einer Datenbank abzugreifen. Manchmal raten Hacker auch. Das erfolgt entweder systematisch, oder per Zufall.

Dann gibt es sogenannte Brute-Forca-Attacken, die das Erraten von Passwörtern per Zufall zum Ziel haben. Dabei probieren Hacker verschiedene Passwörter und haben möglicherweise damit Erfolg. Das kann unter Bezug von persönlichen Daten des Opfers vorgenommen werden, zum Beispiel das Geburtsdatum, Namen der Kinder und weitere Daten dieser Art.

Nutzt der Täter ein Wörterbuch, sucht er die Passwörter aus, die am häufigsten eingesetzt werden, um den Computer des Opfers zu hacken. Oder er kopiert verschlüsselte Passwörter und überträgt sie auf eine Datenbank mit den gängigsten Passwörtern, um sie zu vergleichen.

Schutz vor solchen Attacken bieten integrierte Richtlinien zum Sperren des Kontos. Das kann beispielsweise das Festlegen einer gewissen Anzahl falsch eingegebener Passwörter sein, um das Kontosperren einzuleiten. Wer nicht weiß, wie das geht, kann sich im Internet darüber informieren. Dort gibt es dazu verschiedene Anleitungen, um sich zu schützen.