academy
Sicherheit
Sicherheit
Alle Artikel zum Thema Sicherheit anzeigen
Privatsphäre
Privatsphäre
Alle Artikel zum Thema Privatsphäre anzeigen
Leistung
Leistung
Alle Artikel zum Thema Leistung anzeigen
Sprache auswählen
Sprache auswählen
Avast Academy Sicherheit Andere Bedrohungen Was ist Cracking? Die böse Variante von Hacking

Was ist Cracking?
Die böse Variante von Hacking

Beim Cracking dringen die Akteure in eine Computersoftware oder ein Computersicherheitssystem ein, und zwar mit böswilligen Absichten. Es funktioniert genauso wie Hacking, bezieht sich aber ausschließlich auf den kriminellen Kontext. Erfahren Sie, wie Cracking funktioniert, wie Sie es erkennen und wie Sie sich davor schützen können.

Cracking-Hero

Worum geht es beim Cracking?

Definieren wir zunächst Hacking. In Bezug auf Computer ist Hacking der Einsatz von Technologie zur Überwindung von Barrieren. Wenn ein Hacker in ein Cybersicherheitssystem eindringt, wird dies als „Security Hacking“ oder „Sicherheits-Hacking“ bezeichnet.

Beim Cracking wird noch einen Schritt weiter gegangen. Dabei führt eine Person (der Cracker) einen Sicherheits-Hack aus kriminellen oder böswilligen Motiven durch. So wie ein Bankräuber durch geschickte Manipulation des Schlosses einen Tresor knackt, bricht ein Cracker mithilfe seines technischen Könnens in ein Computersystem, ein Programm oder ein Konto ein.

Hamburguer menu icon

Dieser Artikel enthält:

    Die Medien – und infolgedessen auch die meisten Menschen im Allgemeinen – verwenden für diese unschönen Vorgehensweisen oft die Begriffe „Hacking“ und „Hacker“. Die Hacker-Community nennt diese Art von Hacking jedoch lieber „Cracking“.

    Beim Cracking führt eine Person (der Cracker) einen Sicherheits-Hack aus kriminellen oder böswilligen Motiven durch.

    Cracking-Methoden sind oft weniger ausgeklügelt als Hacking-Techniken, was ein weiterer Grund dafür ist, warum sich Hacker gerne davon distanzieren, da sie Cracking als profanes und rein eigennütziges Unterfangen ansehen. Ein Cracker, der ausschließlich von anderen entwickelte Tools einsetzt, wird als „Scriptkiddie“ bezeichnet.

    Typische Arten von Cracking-Angriffen

    Es gibt einen englischen Spruch, der sich in etwa so übertragen lässt: „Hacker kreieren, Cracker zerstören“. Cracker wollen dahin, wo sie nicht sein dürfen, oder wollen Zugriff auf Dinge haben, für die sie keine Berechtigung haben. Und zwar immer aus nicht sehr ehrenwerten Motiven: um Daten zu stehlen, sich als jemand anderes auszugeben oder auch nur, um bezahlte Software kostenlos zu nutzen. Sehen wir uns jetzt einmal die typischen Arten von Cracking-Angriffen an.

    Passwort-Cracking

    Beim Passwort-Cracking geht es darum, ein Passwort aus gespeicherten Daten zu stehlen. Alle Websites oder Dienste mit einem Mindestmaß an Sicherheitsbewusstsein verschlüsseln Passwörter durch Hashing. Dabei wird auf die Passwörter ein spezifischer Hash-Algorithmus angewendet und das verschlüsselte Passwort dann gespeichert. Der Prozess verläuft nur in eine Richtung: Das Hashing kann nicht wieder rückgängig gemacht werden. Wenn ein Benutzer sich anmeldet, wird das eingegebene Passwort ebenfalls gehasht – und wenn die beiden Hash-Werte übereinstimmen, wird dem Benutzer Zugriff auf das Konto gewährt.

    Um ein Passwort zu cracken, muss der Cracker zunächst an die gespeicherten Hash-Werte der Website gelangen. Das passiert öfter als Sie vielleicht denken, denn Websites werden ständig gehackt. Als Nächstes müssen die Cracker die genaue Kombination aus Hashing-Algorithmen und zusätzlichen Techniken kennen, die eine Website zum Hashing von Passwörtern verwendet.

    Mit diesen beiden Elementen kann der Cracker dann zur Tat schreiten. Da das Hashing nicht rückgängig gemacht werden kann, können die Cracker nur versuchen, den Hash nachzuahmen. Sie generieren ein Passwort, wenden Hashing an und prüfen, ob es einen Treffer gibt. Dies manuell auszutesten, würde Ewigkeiten dauern, daher verwenden Cracker spezielle Programme und leistungsstarke, extra darauf ausgelegte Computer, die eine unglaublich hohe Anzahl von Varianten pro Sekunde ausgeben. Die häufigsten Methoden beim Passwort-Cracking sind das Brute-Force-Cracking, Wörterbuch-Cracking und Rainbow-Table-Cracking.

    • Brute-Force-Cracking: Der Cracking-Algorithmus gibt so lange zufällige Zeichenketten aus, bis ein Treffer gefunden wird.

    • Wörterbuch-Cracking: Es ähnelt dem Brute-Force-Cracking, aber anstatt zufällige Zeichen zu verwenden, werden hier tatsächliche Wörter verwendet.

    • Rainbow-Table-Cracking: Mit einer Rainbow Table kann die Verschlüsselung eines Passworts herausgefunden werden, indem vorab berechnete Hash-Werte verwendet werden.

    Sie können mit unserem kostenlosen und praktischen Avast Hack Check-Tool überprüfen, ob eines Ihrer Konten gehackt wurde. Sie erfahren, ob Ihre Passwörter auf dem Schwarzmarkt im Darknet aufgetaucht sind, sodass Sie diese dann sofort ändern können.

    Software-Cracking

    Beim Software-Cracking ändert jemand eine Software so, dass eine oder mehrere Funktionen deaktiviert oder ganz entfernt werden. Der Kopierschutz in kostenpflichtiger Software ist ein häufiges Ziel beim Software-Cracking, ebenso wie die ständig auftauchenden Kauferinnerungen in kostenloser Shareware (auch als „Nagscreens“ bezeichnet).

    Mit „gecrackter“ Software ist normalerweise ein kostenpflichtiges Produkt gemeint, bei dem der Kopierschutz entfernt oder ausgehebelt wurde. Entwickler integrieren Kopierschutzmaßnahmen, wie z. B. die Authentifizierung der Seriennummer, um zu verhindern, dass Software kopiert und raubkopiert wird. Nach dem Cracken einer Software kann sie kostenlos verbreitet und verwendet werden. Die meisten Software-Cracker nutzen mindestens eines der folgenden Tools oder Verfahren:

    • Keygen: Kurzform von „Key Generator“ (Schlüsselgenerator). Cracker erstellen solche Programme, um gültige Seriennummern für ein Softwareprodukt zu erzeugen. Wenn Sie eine Software kostenlos nutzen möchten, können Sie den Keygen herunterladen und eine eigene Seriennummer generieren, mit der Sie den Kopierschutz des Entwicklers austricksen können.

    • Patch: Patches sind kleine Codestücke, die bestehende Programme verändern. Entwickler veröffentlichen sehr oft Software-Patches. Aber auch Cracker können Patches erstellen, um die Funktionsweise eines Programms zu verändern, das heißt, unerwünschte Funktionen zu entfernen.

    • Loader: Die Aufgabe eines Loaders ist es, Schutzmaßnahmen beim Laden einer Software auszuhebeln. Einige Loader umgehen den Kopierschutz, während andere Loader beim Betrügen in Online-Multiplayer-Spielen helfen.

    Netzwerk-Cracking

    Beim Netzwerk-Cracking werden die Sicherheitsbarrieren eines LANs oder „Local Area Network“ überwunden. Für das Cracking eines kabelgebundenen Netzwerks ist eine direkte Verbindung erforderlich, aber das Cracking eines drahtlosen Netzwerks geht einfacher, da sich der Cracker nur in der Nähe des Signals befinden muss.

    Das WLAN zu Hause ist ein gutes Beispiel. Es gibt einen Router, der ein WLAN-Signal aussendet, und Geräte, die mit ihm verbunden sind. Zusammen bilden sie ein lokales Netzwerk. Jemand könnte sich theoretisch vor Ihr Haus stellen und versuchen, Ihr WLAN-Netzwerk zu cracken. Wenn Ihr Netzwerk mit einem Passwort geschützt ist, müssen die Cracker aber erst mal das Passwort knacken.

    Was ist Cracking?Das WLAN zu Hause, einschließlich des Routers und aller daran angeschlossenen Geräte, bildet ein lokales Netzwerk, das zur Zielscheibe eines Cracking-Angriffs werden könnte.

    Ungesicherte WLAN-Netzwerke sind daher stark gefährdet, da den Crackern hier nichts im Weg steht. Sie müssen dann eigentlich kein Cracking durchführen – alles, was sie brauchen, ist ein Sniffer oder eine andere Möglichkeit, die sich offen im Netzwerk bewegenden Daten abzufangen. Jedes drahtlose Netzwerk ist potenziell gefährdet, zur Zielscheibe von Cracking zu werden. Seien Sie daher besonders vorsichtig, wenn Sie ein öffentliches WLAN nutzen, und surfen Sie zum Schutz Ihrer Daten am besten über ein VPN.

    Was motiviert Leute, Cracking-Angriffe durchzuführen?

    Sobald sie einmal in ein System oder Programm eingedrungen sind, können Cracker vielfältige schädliche Aktionen ausführen. Manche sind schädlicher als andere, aber eines verbindet sie alle: Hinter dem Cracking stehen immer bösartige Absichten. Welches Ziel haben Cracker also vor Augen?

    • Datendiebstahl: Auf den Servern eines Unternehmens oder einer Website kann ein Cracker auf alle möglichen Daten zugreifen. Besonders beliebt ist der Diebstahl von Benutzerinformationen und Anmeldedaten. Cracker können diese Informationen auf dem Schwarzmarkt an andere Kriminelle verkaufen, die sie wiederum für Phishing-Angriffe oder Identitätsdiebstahl nutzen können.

    • Unternehmensspionage: Wenn Sie die Systeme einer Firma cracken, haben Sie direkten Zugang zu allen Geschäftsgeheimnissen. Unternehmen und staatlich gesponserte Cracking-Gruppen hacken ständig andere Unternehmen, um an deren wertvollste und streng gehütete Informationen zu kommen.

    • Datenmanipulation: Es geht nicht immer darum, Informationen zu stehlen. Manchmal möchten Cracker die auf einem Server gespeicherten Daten stattdessen ändern. Sie können zum Beispiel Bankbilanzen verändern, juristische oder medizinische Unterlagen fälschen oder Geld von einem Konto auf ein anderes transferieren.

    • Schäden anrichten: Daten können kopiert werden, wie beim Datendiebstahl, oder manipuliert werden. Eine weitere Möglichkeit ist aber, sie ganz zu entfernen, was ebenfalls häufig geschieht. Durch das Löschen wichtiger Daten kann ein Cracker schwere Schäden an einem Computersystem verursachen, das z. B. für kritische Infrastrukturen verantwortlich ist.

    • Malware verbreiten: Sobald Cracker in ein System eingedrungen sind, können sie es mit Malware verseuchen. Dies kann von Spyware, die Benutzeraktivitäten protokolliert, über Adware, die den Benutzer mit Popups überschüttet, bis zu Ransomware, die wertvolle Daten verschlüsselt, oder sogar bis zu Rootkits reichen, die die ganze andere Malware versteckt halten.

    Wie kann ich Cracking verhindern?

    Solange es Computersysteme gibt, wird es immer Leute geben, die versuchen, in sie einzudringen. Sie können Cracking also zwar nicht verhindern, aber Sie können Ihr eigenes Risiko verringern, Opfer eines solchen Angriffs zu werden. Sie können schon heute Maßnahmen ergreifen, um sich selbst und Ihre Geräte widerstandsfähiger gegenüber Cracking zu machen.

    Icon_01Verwenden Sie niemals ein und dasselbe Passwort für mehrere Konten: Selbst wenn Cracker eines Ihrer Passwörter geknackt haben, haben sie dann keinen Zugriff auf Ihre anderen Konten. Und Sie müssen nur dieses zurücksetzen. Beim Erstellen neuer Passwörter sollten Sie darauf achten, dass Sie die Richtlinien für sichere Passwörter einhalten.

    Icon_02Halten Sie sich von öffentlichen WLAN-Netzen fern: Ungesicherte drahtlose Netzwerke sind keine sicheren Orte für Ihre Daten. Falls Sie dennoch ein öffentliches WLAN verwenden müssen, lesen Sie den nächsten Tipp.

    Icon_03Verwenden Sie ein VPN: Ein VPN ist ein virtuelles privates Netzwerk, das Ihren Internetverkehr mithilfe eines verschlüsselten Tunnels schützt. Das heißt, dass der Datenverkehr auch dann geschützt ist, wenn Cracker in Ihr Netzwerk eingedrungen sind.

    Icon_04Ändern Sie die Anmeldedaten Ihres Routers: Cyberkriminelle kennen die Standardpasswörter der Router. Ändern Sie daher am besten so schnell wie möglich die Anmeldedaten Ihres Routers und befolgen Sie dabei die Richtlinien zur Erstellung sicherer Passwörter.

    Icon_05Halten Sie Software auf dem neuesten Stand: Je älter eine Software ist, desto wahrscheinlicher ist es, dass Cracker schon über ihre Schwachstellen Bescheid wissen. Mit Software-Updates werden diese Schwachstellen regelmäßig geschlossen.

    Icon_06Klicken Sie nicht auf Internetwerbung: Werbeanzeigen können als Deckmantel für Cyberangriffe dienen, was als „Malvertising“ bezeichnet wird. Wenn Sie auf eine infizierte Anzeige klicken, kann Malware auf Ihr Gerät heruntergeladen werden, oder Sie werden auf eine bösartige Phishing-Website umgeleitet. Gehen Sie lieber auf Nummer sicher und ignorieren Sie Online-Anzeigen und -Werbung.

    Icon_07Achten Sie auf das „HTTPS“ in einer URL: Geben Sie niemals persönliche Daten auf Websites ein, die kein HTTPS verwenden. Überprüfen Sie immer, ob die Website, die Sie besuchen, sicher ist: Das ist der Fall, wenn Sie ein kleines Vorhängeschloss-Symbol in der Adressleiste sehen und die URL mit „HTTPS“ beginnt.


    Aber der sicherste Schutz davor, dass Cracking und andere Sicherheitsbedrohungen Ihr digitales Leben auf den Kopf stellen, ist die Verwendung eines zuverlässigen Antivirus-Tools. Avast Free Antivirus wurde von Sicherheits- und Datenschutzexperten speziell dafür entwickelt, Ihre persönlichen Daten und alle Ihre Online-Aktivitäten zu schützen. Laden Sie es noch heute herunter, um angstfrei surfen zu können.

    Wie kann ich mich selbst vor Cracking schützen?

    Verwenden Sie ab heute einen Passwort-Manager. Ein Passwort-Manager speichert alle Ihre Passwörter sicher, sodass Sie für jedes Konto ein eigenes Passwort nutzen können und sich nicht alle selbst merken müssen. Er erstellt außerdem schwer zu knackende Passwörter, sodass Sie sie nicht ständig ändern müssen.

    Aktivieren Sie wenn möglich die Zwei-Faktor-Authentifizierung (2FA). Da bei der 2FA zusätzlich zum Passwort noch ein weiteres Authentifizierungselement benötigt wird – z. B. ein SMS-Code – erschwert dieses Verfahren das Passwort-Cracking. Es bietet auch keine absolute Sicherheit, ist aber besser, als nur das reine Passwort zu verwenden. Bei Ihrem E-Mail-Konto und auch bei Ihren Bank- und Social-Media-Konten sollte die 2FA möglich sein. Sie sollten die 2FA immer nutzen, wenn sie angeboten wird.

    Achten Sie beim Posten in sozialen Medien auf die Einstellungen. Persönliche Informationen können Crackern helfen, hinter Ihre Passwörter zu kommen und Ihre Sicherheitsfragen zu beantworten. Überlegen Sie sich gut, welche Inhalte Sie auf Social-Media-Seiten mit der gesamten Öffentlichkeit teilen.

    Setzen Sie Antivirus-Software ein. Eines der Hauptziele beim Cracking ist die Installation von Malware. Starke Antivirus-Software, wie Avast Free Antivirus, erkennt und blockiert Malware, bevor sie Ihr Gerät infizieren kann.

    Senden Sie niemals sensible persönliche Daten per E-Mail. Finanz- und Bankdaten, PINs, Kreditkartennummern, Ihre Sozialversicherungsnummer und Passwörter: Wenn Sie diese unbedingt mitteilen müssen, suchen Sie eine andere Methode dafür. E-Mails können abgefangen werden, sodass Ihre Informationen dann ungeschützt zugänglich sind.

    Ignorieren Sie E-Mail-Anhänge von unbekannten Absendern. Mit Malware infizierte E-Mail-Anhänge zu verschicken und zu hoffen, dass sie jemand öffnet, ist einer der ältesten Cracking-Tricks überhaupt. Wenn Sie den Absender nicht kennen, oder wenn die E-Mail von einem bekannten Kontakt stammt, aber nicht so wirkt, als würde sie von dieser Person stammen, ignorieren Sie den Anhang. Das Gleiche gilt für verdächtige Links, die Sie nicht nur per E-Mail, sondern auch in Social-Media-Nachrichten oder per SMS erhalten können.

    Schützen Sie sich mit Avast Free Antivirus vor Cracking

    Der Einsatz eines starken Antivirus-Tools ist die beste Verteidigung gegenüber Cracking und anderen Online-Bedrohungen. Am besten suchen Sie sich einen seriösen Anbieter, bei dem Sie sicher sein können, dass Sie von der besten verfügbaren Cybersicherheit profitieren – wie Avast, dem schon Millionen Menschen auf der ganzen Welt vertrauen.

    Avast Free Antivirus erkennt, blockiert und entfernt Malware aller Art, einschließlich Spyware, Adware, Ransomware und Viren. Und auch vor Phishing-Angriffen werden Sie geschützt. Cracker nutzen Malware und Phishing, um ihren kriminellen Aktivitäten nachzugehen. Mit einem zuverlässigen Antivirus-Programm an Ihrer Seite sind Sie aber gut gegen solche Eindringlinge gewappnet.

    Schützen Sie Ihr Android-Gerät vor Bedrohungen

    mit dem kostenlosen Avast Mobile Security

    KOSTENLOSE INSTALLATION

    Schützen Sie Ihr iPhone vor Bedrohungen mit dem

    kostenlosen Avast Mobile Security

    KOSTENLOSE INSTALLATION