academy
Sicherheit
Privatsphäre
Leistung
Sprache auswählen

Was ist Hacking?

Eine vermummte Gestalt gibt Tastaturbefehle mit rasender Geschwindigkeit ein, während das sterile Leuchten des Computermonitors etwas Licht in einen dunklen Raum wirft. Kommt Ihnen das in den Sinn, wenn Sie den Begriff „Hacker“ hören? Tatsächlich gibt es viele verschiedene Arten von Hackern. Lesen Sie also weiter, um alles über das Hacken und den Schutz vor Hackerangriffen zu erfahren.

Hacker-Hero

Hacking – Definition

Unter Hacking versteht man den Einsatz von Technologie oder technischem Know-how zur Überwindung von Problemen oder Hindernissen. Beachten Sie, dass unsere Hacking-Definition bewusst keinerlei Bezug auf kriminelle Handlungen enthält. Obschon zahlreiche Hacker ihre Fähigkeiten für verwerfliche Zwecke einsetzen können und dies auch tun und viele Menschen Hacking mit kriminellem oder sicherheitsgefährdendem Tun gleichsetzen – ist dies nur ein Ausschnitt des Gesamtbildes.

Hamburguer menu icon

Dieser Artikel enthält:

    Es gibt viele Formen von Hacking, in diesem Artikel aber wollen wir uns auf die Welt des Computerhackings konzentrieren. Je nachdem, wen Sie fragen, werden Sie zwei unterschiedliche Antworten bekommen, wenn Sie Hacking in diesem Sinne definieren:

    1. Traditionell ist ein Computerhacker ein erfahrener Programmierer, der tief in die Welt der Computer- und Softwarekultur eingetaucht ist.

    2. Im Mainstream betrachten wir Hacker jedoch als Kriminelle, die sich durch die Überwindung von Sicherheitsmaßnahmen den Zugang zu Computern oder Netzwerken verschaffen. Genau dies ist es, was Medien normalerweise vor Augen haben, wenn sie den Begriff „Hacker“ verwenden.

    Traditionelle Hacker bezeichnen die kriminelle Subversion eines Sicherheitssystems als „Cracking“, so wie ein Bankräuber, der einen Safe knackt. Was also ist ein Hacker? Vereinfacht ausgedrückt: Ein Hacker ist jemand, der seine Computerkenntnisse zur Lösung eines Problems einsetzt.

    Welche drei verschiedenen Hackertypen kennen wir?

    Abhängig vom jeweiligen Motiv sprechen wir von drei verschiedenen Hackertypen: Schwarz-Hüte, Weiß-Hüte oder Grau-Hüte (black, white bzw. grey hat). Werfen wir einen Blick darauf, wer sie sind und was sie voneinander unterscheidet.

    Black-Hat-Hacker

    Ein Black-Hat-Hacker ist der oben beschriebene zwielichtige Cyberkriminelle. Das ist genau der Typ, der in Cybersicherheitssysteme eindringt, um sich illegalen Zugriff auf einen Computer oder auf ein Netzwerk zu verschaffen. Entdeckt ein Black-Hat-Hacker eine Sicherheitslücke, nutzt er diese entweder selbst aus oder macht andere Hacker auf diese Gelegenheit aufmerksam – in der Regel gegen Bezahlung.

    In den meisten Fällen besteht das ultimative Ziel eines Black-Hat-Hackers darin, Geld zu verdienen, sei es durch direkten Diebstahl, den Verkauf kompromittierter Informationen oder durch Erpressung. Mitunter aber versuchen sie einfach nur, möglichst viel Chaos zu stiften.

    White-Hat-Hacker

    White-Hat-Hacker bilden hingegen das Pendant zur vorherigen Gruppe. Sie sind genauso geschickt, aber anstatt kriminelle Ziele zu verfolgen, setzen diese guten Seelen ihre Talente ein, um Unternehmen dabei zu helfen, ihre digitalen Abwehrkräfte zu stärken. Ein White-Hat-Hacker versucht absichtlich und mit Erlaubnis des Inhabers, ein System zu knacken, um zu reparierende Schwachstellen zu identifizieren. Diese Art von Arbeit wird auch als „ethisches Hacken“ bezeichnet.

    Viele White-Hat-Hacker arbeiten intern in großen Unternehmen als Teil der umfassenderen Cybersicherheitsstrategie des Unternehmens. Andere bieten ihre Dienste als Berater oder Auftragnehmer an, indem sie die Sicherheit eines Unternehmens zu testen. Sie können über Penetrationstests, also die Bewertung der Wirksamkeit eines Cybersicherheitssystems, hinausgehen, und die eigentlichen Mitarbeiter mit Phishing-Kampagnen testen, um deren Anmeldeinformationen zu sichern.

    Grey-Hat-Hacker

    Und zwischen diesen beiden Typen finden wir den Grey-Hat-Hacker. Sie sind nicht gerade der Inbegriff an Altruismus wie die White-Hat-Hacker, widmen sich aber auch keinen kriminellen Machenschaften. Grau-Hüte überspringen einfach die Phase, in der ein Weiß-Hut noch auf eine Genehmigung warten würde, und gehen direkt zum Hacking über.

    Einige Grau-Hüte verhalten sich wie Söldner: Sie decken Schwachstellen auf und wenden sich dann an das Unternehmen, um ihre Dienste gegen eine Gebühr anzubieten. Andere hacken, um ein uneinsichtiges Unternehmen doch noch dazu zu bringen, gegen eine bestimmte Sicherheitslücke vorzugehen. Ein bemerkenswerter Fall von Gray-Hat-Hacking im Jahr 2013 führte dazu, dass Facebook eine Sicherheitslücke anerkennen und schließen musste, nachdem es zuvor die Warnungen des Hackers ignoriert hatte.

    Hackers can be split into 3 categories: black hate, grey hat, and white hat.

    Gängige Hacking-Arten

    Wir können verschiedene Arten von Computerhacking identifizieren, indem wir solche Sicherheitslecks analysieren. Einzelpersonen, private Hacking-Kollektive, Unternehmen und Regierungen führen Sicherheits-Hacking durch, wenn dies ihren Bedürfnissen oder Wünschen entspricht. Sehen wir uns einen dieser drei gängigen Hackingtypen an.

    Hacking aus Profitgründen

    Einsame Black-Hat-Hacker sowie Hacking-Kollektive sind in der Regel Diebe. Ihre Cyberkriminalität zielt darauf ab, entweder direkt Geld zu stehlen, einen späteren Diebstahl durch das Abgreifen von Daten zu ermöglichen oder die erbeuteten Daten an andere Cyberkriminelle zu verkaufen.

    Falls ein Hacker Ihre Anmeldeangaben oder sogar einige persönliche Informationen entwenden kann, dann wird er möglicherweise versuchen, Ihr Passwort zu knacken oder Sie in eine Phishing-Falle tappen zu lassen. In jedem Fall besteht das Ziel letztlich darin, Ihr Geld in die eigene Tasche umzuleiten.

    Datenverletzungen sind ein häufiges Beispiel für finanziell motiviertes Hacken. Hacker brechen in die Server einer Website ein, erfassen Daten über die Benutzer der Website und verkaufen dann, was sie gestohlen haben. Im Jahre 2017 gab das US-amerikanische Kreditbüro Equifax bekannt, ein gigantisches Datenleck erlitten zu haben, von dem mehr als 147 Millionen Menschen betroffen waren.

    Zu den kompromittierten Daten gehörten nicht nur vollständige Namen und Geburtstage, sondern auch Sozialversicherungs- und Führerscheinnummern sowie Hunderttausende von Kreditkartendaten. Der Verlust dieser wertvollen Daten machte viele Kunden anfällig für Identitätsdiebstahl und Betrug.

    Unternehmensspionage

    Bei so vielen Branchen ist es nicht verwunderlich, dass Unternehmen oft zu allem bereit sind, nur um über die Konkurrenz zu triumphieren. Unternehmensspionage (oder Industriespionage) ist die kommerzielle Anwendung von Hacking, Malware, Phishing und anderen unappetitlichen Spionagetechniken, um an höchst vertrauliche Insiderinformationen über einen Geschäftskonkurrenten zu kommen – auch bekannt als Information Hacking. 

    Mitunter ist es so einfach wie das Abwerben eines verärgerten Mitarbeiters, in anderen Fällen sind technisch anspruchsvollere Lösungen erforderlich. Im Jahr 2017 hat die US-Staatsanwaltschaft drei Personen angeklagt, die mit dem Internet-Sicherheitsunternehmen Boyusec (oder genauer gesagt mit der Guangzhou Bo Yu Information Technology Company Limited) in Verbindung stehen. Die drei hackten sich in verschiedene Unternehmen, darunter Moody's Analytics und Siemens, um Geschäftsgeheimnisse und geschütztes geistiges Eigentum abzuschöpfen.

    Cybersicherheitsforscher brachten Boyusec später mit der chinesischen Hacking-Gruppe APT3 oder Gothic Panda in Verbindung, die angeblich selbst Beziehungen zum chinesischen Ministerium für Staatssicherheit unterhält. Und das wiederum bringt uns nun zum dritten Teil unserer Trilogie …

    Staatlich sanktioniertes Hacking

    Der potenzielle Nutzen aus diesem Sicherheitshacking kann so groß sein, dass selbst Regierungen ein Stück von diesem Kuchen abbekommen wollen. Länder auf der ganzen Welt spielen ständig einen solchen „Katz-und-Maus“-Cyberkrieg miteinander. Jeder weiß, dass alle anderen es tun, und jeder gibt sich überrascht und beleidigt, wird er denn selbst dabei erwischt.

    Manchmal greifen Regierungen (und staatlich unterstützte Hacking-Gruppen) andere Regierungen direkt an. In den meisten Fällen erleben Sie jedoch staatlich unterstützte Hacker, die es auf Unternehmen, Institutionen wie Banken oder nationale Infrastrukturnetzwerke abgesehen haben.

    Im Juli 2019 räumte Microsoft ein, im vergangenen Jahr fast 10.000 Menschen darüber informiert zu haben, dass sie das Ziel staatlich unterstützter Hacking-Versuche geworden waren. Die meisten Angriffe bezogen sich auf Gruppen, von denen angenommen wurde, dass sie Verbindungen zu Russland, dem Iran und Nordkorea unterhielten. Staatlich gefördertes Hacken ist bekanntermaßen schwer zu beweisen, da sich Regierungen in der Regel durch den Einsatz von Proxy-Gruppen vom Hacking distanzieren.

    Woher kommt das Hacking?

    Die Methode des Hackings als Konzept reicht weit vor die Erfindung des Computers zurück. Das Bedürfnis, zu experimentieren, etwas zu verbiegen und zu manipulieren, ursprüngliche Grenzen zu übertreten und in einigen Fällen zu zeigen, wie man mit Althergebrachtem brechen kann – all das ist Teil menschlicher Erfahrung.

    Als nun die ersten Computer auftauchten, war es nur natürlich, dass jemand sie nicht nur als Werkzeug für den täglichen Gebrauch ansah, sondern auch als Herausforderung, die es zu überwinden galt, oder vielleicht sogar als einen ungewöhnlichen Tummelplatz für Experimente.

    Eine kurze Geschichte des Hacking

    Der Begriff „Hacking“ in Bezug auf Technologie tauchte erstmals in den 1950er Jahren am MIT auf, wo er von Mitgliedern des Tech Model Railroad Club verwendet wurde, um damit den kreativen Lösungsprozess eines technischen Problems auf innovative Weise zu bezeichnen. In den 1960er Jahren verlagerten diese Studenten ihr Interesse von der Eisenbahn auf die Computern und nahmen ihre Leidenschaft für innovatives Denken mit, um das Potenzial dieser neuen Technologie auszureizen.

    In den 1970er Jahren hackten sich die Leute in das Fernsprechnetz. Diese als „Phreakers“ – abgeleitet von „Telephone Freaks“ – bezeichneten Telekommunikations-Enthusiasten verbrachten Stunden damit, Telefonnetzwerke zu erforschen, um zu verstehen, wie Dinge miteinander verbunden waren, bevor sie dann ihre eigenen Exploits entwickelten. Sie stellten handgefertigte Geräte her, die als „blue boxes“ bekannt wurden und die sie bei ihren Phreaking-Abenteuern einsetzten. Vor ihrem Erfolg bei Apple waren Steve Wozniak und Steve Jobs engagierte Mitglieder dieser Phreaking-Community.

    Mit der Einführung der sogenannten Personal Computer in den 1980er Jahren erlebte das Hacken seinen großen Aufschwung. Jetzt konnte jeder, der einen Computer zu Hause hatte, der Hacking-Community beitreten. Und als immer mehr Computerbesitzer ihre latenten Hacking-Neigungen entdeckten, blieb es leider nicht aus, dass einige von ihnen sie für verwerfliche Zwecke missbrauchten, was 1986 schließlich zur Verabschiedung des weltweit ersten Gesetzes gegen Cyberkriminalität, des Computer Fraud and Abuse Act, in den USA führte.

    Hacker-Subkultur

    Idealerweise ist die Hacker-Kultur ein Fest der Kreativität und der technologischen Begabung. Hacker jeden Alters sind motiviert, zu experimentieren und zu forschen, sich der Technologie aus anderen Perspektiven zu nähern und die ewige Frage zu beantworten: „Was wäre, wenn?“

    So wie der berühmte Bergsteiger George Mallory auf die Frage, warum er den Mount Everest besteigen wollte, antwortete: „Weil er da ist“, versuchen auch Hacker, ihre Fähigkeiten unter Beweis zu stellen, indem sie sich den vor ihnen liegenden technologischen Herausforderungen stellen. Wenn Sie Leute darüber sprechen hören, wie sie den Alltag mit „Lifehacks“ angenehmer gestalten können, dann verwenden sie den Begriff in diesem Sinne.

    Selbst wenn hinter Hacking nichts Verwerfliches steckt, kann diese Neigung einen Hacker häufig in Schwierigkeiten bringen. Große Organisationen neigen dazu, jene zu verunglimpfen, die ohne vorherige Zustimmung in ihre vermeintlich sicheren Systeme eindringen; und sie werden häufig rechtliche Schritte einleiten, um den Hackern, die es geschafft hatten, so weit vorzudringen, eine Lektion zu erteilen.

    Ist Hacking illegal?

    Ob Hacking nun eine Form von Cyberkriminalität ist, hängt nur davon ab, ob ein Einverständnis vorliegt. White-Hat-Hacker erhalten vor dem Hacken in Systeme die Erlaubnis ihrer Ziele und werden verpflichtet, alle entdeckten Schwachstellen offenzulegen. Außerhalb dieses Kontextes ist Sicherheitshacking illegal.

    Kriminelle Hacker, die ohne eine solche Genehmigung operieren, verstoßen gegen das Gesetz. Niemand wird Ihnen die Erlaubnis für einen Hack erteilen, wenn Sie vorab offenlegen, dass Sie eigentlich nur das Geld oder wertvolle Geschäftsgeheimnisse im Sinn haben, also agieren Schwarz-Hüte im Verborgenen. Aber auch das Hacken durch Grau-Hüte kann gefährlich sein, wenn das Ziel eines solchen Angriffs beschließt, sie den Behörden zu melden, nachdem sie diese Hacking-Aktion offengelegt haben.

    Es versteht sich von selbst, dass dies definitiv illegal ist, sollten Sie Opfer eines Sicherheitshacks geworden sein. Falls Ihnen dies jemals widerfährt, müssen Sie den Betrug oder das Hacking-Ereignis sofort melden. Sie könnten sowohl dazu beitragen, den Ihnen zugefügten Schaden zu verringern als auch zu verhindern, dass zukünftige potenzielle Opfer zu Schaden kommen.

    Geräte, die am anfälligsten für Hackingversuche sind

    Verfügt dieser über genügend Zeit und Ressourcen, so ist es ausgeschlossen, einem versierten Hacker auf die Schliche zu kommen. Viele multinationale Unternehmen wurden durch einen motivierten Hacker vorgeführt, der entschlossen war, ihre Sicherheitsmaßnahmen zu knacken, egal wie effektiv diese auch sein mochten.

    Wenn man aber bedenkt, welche Arten von Geräten man in einem typischen Haushalt oder Büro vorfindet, so gibt es sicherlich einige, die ein leichteres Ziel darstellen als andere. Ihr iPhone mag sich noch als ausgesprochen robust erweisen, jedoch gilt dies nicht für viele andere digitale Geräte, wie sie normale Verbraucher verwenden. Es folgt eine kurze Aufstellung einiger der am stärksten gefährdeten Geräte, die Sie möglicherweise besitzen:

    • Intelligente Geräte: Vielen Geräten im Internet der Dinge fehlen die gleichen umfassenden Sicherheitsfunktionen, wie sie in Computern und Mobilgeräten bereits integriert oder aber für sie erhältlich sind. Gelingt es einem Hacker, an Ihre Daten heranzukommen, dann kann er diese verwenden, um in Ihr Intelligentes Netzwerk einzudringen und so von einem Gerät zum anderen zu springen.

    • Router: Sie werden überrascht sein, wie viele Menschen die voreingestellten Anmeldeangaben ihres Router nicht ändern. Vielleicht sind auch Sie einer von ihnen. Hacker wissen, welche Geräte mit welchen Anmeldeeinstellungen ausgeliefert werden und können WLAN-Netzwerke dahingehend testen, ob diese Anmeldeinformationen noch immer funktionieren.

    • Webcam: Falls Sie immer noch eine separate Webcam verwenden, dann wird diese dieselben Sicherheitslücken aufweisen wie jedes andere IoT-Gerät. Laptop-Benutzer sind auch durch Rootkits gefährdet, einer Form von Malware, mit der Hacker jederzeit auf ein fremdes Gerät zugreifen können, dessen Kamera auf deren Benutzer gerichtet ist. Es empfiehlt sich daher, diese Linse stets mit undurchsichtigem Klebeband abzudecken.

    • E-Mail: Das ist zwar keine Hardware , dennoch sind auch E-Mails häufig das Ziel eines Hackerangriffs. Bei Datenlecks werden laufend Passwörter kompromittiert. Wenn Sie für Ihre E-Mail dasselbe Passwort verwenden wie für andere Dienste, so öffnen Sie Hackern Tür und Tor.

    • Smartphones mit Jailbreak: iOS-Geräte - und in geringerem, dennoch bemerkenswertem Maße auch Android-Geräte – sind recht hackerresistent. Wenn Sie ein solches Gerät besitzen – bei dem die integrierten Sicherheitsmaßnahmen des Herstellers entfernt wurden –, dann sind diese sehr anfällig, es sei denn, Sie wissen genau, welche Gegenmaßnahmen zu ergreifen sind.

    Um zu verhindern, dass Hacker in Ihr Netzwerk oder auf eines Ihrer Geräte gelangen, sollten Sie ein robustes Cybersicherheitstool wie Avast Free Antivirus verwenden. Avast verwendet sechs Schutzschichten sowie Cloud-basierte künstliche Intelligenz, mit der jeden Monat 1,5 Milliarden Malware-Angriffe abgewehrt werden. Ermitteln Sie die Schwachstellen in Ihrem Heim-WLAN, ändern Sie unsichere Einstellungen und schwache Passwörter und sichern Sie sich ab gegen Phishing-Betrug und Viren – alles kostenlos.

    Hacking und soziale Medien

    „Mein Konto wurde gehackt!“ Immer, wenn in den sozialen Medien etwas schief geht, ist das genau die erste Erklärung der Prominenten. Wenn Sie mit Ihren Passwörtern nicht achtsam umgehen, können Hacker ganz leicht die Kontrolle über eines Ihrer Konten erlangen. Sind sie erst einmal drin, können sie in Ihrem Namen posten, private Daten abrufen und mit Ihren Kontakten kommunizieren.

    Möchten Sie überprüfen, ob eines Ihrer Social Media- oder E-Mail-Konten kompromittiert wurde? Dann besuchen Sie unser kostenloses HackCheck-Tool, in dem Sie nach entwendeten Passwörtern suchen können.

    Wie verbreitet ist das Hacking sozialer Medien? Suchen Sie über Google mal nach „Facebook-Hacking“ – wie ich es getan habe, als ich auf der Suche nach entsprechenden Geschichten für diesen Artikel war. Anstelle von Artikeln aber erhalten Sie eine Liste von Facebook-Hacking-Tools. Wir raten natürlich dringend davon ab, dieses Experiment zu wiederholen oder einen dieser Links aufzurufen.

    Some of the Facebook hacking tools available with a Google searchTwitter-Hacking und Instagram-Hacking sind ebenfalls beliebte Aktivitäten aus Bereich der Cyberkriminalität. Auf der Hilfeseite von Twitter für gehackte Konten wird ein Zurücksetzen des Kennworts als erste Schutzmaßnahme vorgeschlagen, was die Notwendigkeit unterstreicht, dass man für jeden verwendeten Dienst ein eigenes Passwort verwenden muss. Sollte ein Hacker eines davon entschlüsseln, so kann er auch nur auf dieses eine Konto zugreifen.

    So stellen Sie fest, ob Sie gehackt wurden

    Abhängig von der Art der Malware, die ein Hacker verwendet, können die Anzeichen von Hacking von Instanz zu Instanz unterschiedlich sein. Hier folgt eine kurze Liste dessen, was Sie möglicherweise sehen, falls ein Hacker eines Ihrer Geräte infiltriert hat:

    • Sie wurden ausgesperrt. Falls ein Hacker Ihre Anmeldeinformationen abfängt, dann ändert er möglicherweise Ihr Passwort, sodass Sie selbst nicht mehr auf Ihr Konto zugreifen können. Setzen Sie in diesem Falle Ihr Kennwort umgehend zurück und aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA), falls verfügbar.

    • Ihr Gerät funktioniert anders. Haben Sie das Gefühl, dass sich Ihr Computer oder Mobilgerät plötzlich anders verhält? Haben Sie andere Passwörter, drastisch geänderte Einstellungen, neue Dateien oder seltsame Änderungen an bereits vorhandenen Dateien bemerkt? Wurde Ihre Antivirensoftware deaktiviert? Starten neue Programme oder Apps von selbst? Schalten sich Webcam oder Mikrofon ein, auch wenn Sie sie gar nicht verwenden? Jedes dieser Anzeichen kann auf einen Hacker hinweisen.

    • Ihre sozialen Netzwerke spielen verrückt. Falls Familie, Freunde und Kollegen Sie darauf aufmerksam machen, dass sie Nachrichten von Ihnen erhalten, die nicht normal erscheinen, so ändern Sie umgehend Ihre Passwörter. Das gilt auch, wenn Sie Beiträge in Ihren Social Media-Feeds bemerken, die Sie nicht selbst gepostet haben. Dies sind zwei typische Anzeichen für einen Social-Media-Hack.

    • Der Hacker lässt es Sie wissen. Ein Ransomware-Hinweis auf Ihrem Computer ist ein todsicheres Zeichen dafür, dass Sie gehackt wurden. Der Hacker kann sich auch direkt an Sie wenden, um Ihnen mitzuteilen, dass er Ihre Geräte kompromittiert bzw. einige Ihrer vertraulichen Informationen abgerufen hat. Beachten Sie jedoch, dass sich ein Erpressungsversuch auch als Bluff erweisen kann, insbesondere, wenn der Hacker Ihnen gar keine eindeutigen Beweise für das kompromittierende Material vorlegen kann, das er angeblich über Sie besitzt.

    • Ihr Browser verhält sich merkwürdig. Es gibt viele Hacking-Tricks, die über Ihren Browser ablaufen. Unfreiwillige Weiterleitungen. Wenn Sie versuchen, eine bestimmte Seite aufzurufen, aber stattdessen – und ohne Ihr Zutun – auf eine ganz andere geleitet werden, dann ist das ein sicheres Zeichen dafür, dass gerade etwas Ungewöhnliches vor sich geht. Achten Sie auch auf Symbolleisten und Erweiterungen, die Sie nicht selbst hinzugefügt haben. Viele dieser Vorkommnisse basieren auf Malware.

    • Sie ertrinken in Popup-Meldungen. Adware und Scareware nutzen Popups im großen Stil, um Ihre Aufmerksamkeit zu erregen. Eine plötzliche Flut von Popups ist ein fatales Werbegeschenk dafür, dass ein Hacker Malware auf Ihrem Gerät platzieren konnte.

    • Jemand gibt Ihr Geld aus oder er stiehlt es. Wenn Sie feststellen, dass Gebühren anfallen und Sie diese Artikel oder Dienstleistungen nicht gekauft haben, setzen Sie sich sofort mit Ihren Finanzinstituten in Verbindung, um Ihre Konten und Kreditkarten sperren zu lassen. Dasselbe gilt für eine plötzliche Abbuchung von Ihrem Konto. Im Ergebnis einer Datenverletzung durch einen Hacker können Sie Opfer eines Identitätsdiebstahls werden.

    Um zu überwachen, ob Sie gehackt wurden oder ob Ihre Informationen bei einer Datenverletzung durchgesickert sind, sollten Sie spezielle Datenschutzmaßnahmen in Betracht ziehen. Avast BreachGuard überwacht Ihre privaten Daten rund um die Uhr. Wir durchsuchen kontinuierlich das Dark Web, in dem Hacker kompromittierte personenbezogene Daten kaufen und verkaufen. Falls solche Angaben über Sie aufgespürt werden, werden wir Sie umgehend kontaktieren, damit Sie Ihre Konten sichern und einen Identitätsbetrug verhindern können.

    Tipps, mit denen man verhindert, dass Sie gehackt werden

    Hacker agieren wie Raubiere: Sie konzentrieren sich auf jene Beutetiere mit dem geringsten Abwehrpotenzial. Durch ein paar schnelle vorbeugende Maßnahmen können Sie es einem Hacker erheblich erschweren, Ihre aktualisierten Abwehrmechanismen zu überwinden. sodass er sich wahrscheinlich ein leichteres Ziel suchen wird.

    • Verwenden Sie für jedes Konto ein eigenes, eindeutiges Passwort. Sollte ein Hacker an eines herankommen, dann verfügt er nur über dieses eine. Obwohl sie dieses Passwort dann für Ihre anderen Konten ausprobieren dürften, würden sie damit nicht weit kommen, solange es sich tatsächlich um ein sicheres und einmaliges Passwort handelt.

    • Aktualisieren Sie Ihre Software. Veraltete Software ist anfällige Software, aktuelle Software jedoch deutlich weniger. Verwenden Sie die automatische Aktualisierung für alle Ihre Geräte, Programme und Apps.

    • Klicken Sie nicht auf Anzeigen oder auf seltsame Links. Hacker können Anzeigen mit Malware mit einer als „Malvertising“ bezeichneten Technik generieren. Dasselbe können sie auch mit infizierten Websites tun, um über sogenannte „Drive-by-Downloads“ Malware auf Ihr Gerät zu schleusen, sobald Sie eine solche Website besuchen. Klicken Sie daher nur auf Links, die Sie kennen und denen Sie vertrauen.

    • Achten Sie auf eine HTTPS-Verschlüsselung. Auf HTTPS zu achten, ist eine der einfachsten Möglichkeiten, um zu überprüfen, ob eine Website sicher ist. Wenn eine Site dieses sichere Protokoll verwendet, wird in der Adressleiste Ihres Browsers ein kleines Vorhängeschlosssymbol angezeigt, und die URL beginnt mit „HTTPS“. Geben Sie keine persönlichen Daten auf einer Website ein, die noch normales, altes HTTP verwendet.

    • Ändern Sie den Standardbenutzernamen und das Standardkennwort in Ihrem Router und Ihren Smart-Geräten. Machen Sie es Hacker zumindest schwerer, wenn es darum geht, Ihr Heimnetzwerk zu knacken. Der erste Schritt beim Einrichten eines neuen Routers oder Smart-Geräts sollte darin bestehen, die Anmeldeinformationen zu ändern.

    • Unterlassen Sie auf öffentlichen Computern private Aktivitäten. Verwenden Sie sie nur für allgemeine Suchabfragen. Melden Sie sich nicht in Ihren persönlichen Konten an, da sich möglicherweise Spyware auf dem Computer befindet.

    Schützen Sie sich vor Hackingversuchen

    Mit den oben genannten Tipps können Sie sich jetzt längerfristig darauf konzentrieren, sich gegen Hacking-Versuche abzuschotten. Die folgenden Verhaltensänderungen und Softwarevorschläge tragen wesentlich dazu bei, sich vor Hackern zu schützen.

    Icon_01

    Vewenden Sie zum Download nur die Quellen der Originalanbieter. Auf Mobilgeräten sind dies der App Store und Google Play. Auf einem PC oder Laptop bedeutet dies, direkt von der Entwickler-Website herunterzuladen. Achten Sie bei der Installation neuer Programme auf zusätzliche Software, die im Lieferumfang enthalten sein kann. Falls Sie diese Bloatware-Programme nicht weglassen können, dann lassen Sie gleich ganz die Finger von der Sache.

    Icon_02Installieren Sie Antivirensoftware. Ein gutes Antivirenprogramm schützt Sie vor weit mehr als nur vor Viren. Sie sind dann neben weiteren Sicherheitslücken wie veralteter Software, suspekten Downloads und fehlerbehafteten Programmen vor der ganzen Palette von Malware geschützt. Stöbern Sie herum und wählen Sie ein Tool mit den geeigneten Funktionen aus, das all Ihre Anforderungen und Geräte abzudeckt. Einige wie Avast Free Antivirus sind kostenlos, während andere gekauft werden müssen. 

    Icon_03Holen Sie sich ein VPN und nutzen Sie es. Ein VPN ist eine Art privater Internet-Tunnel von Ihrem Gerät zur Website oder zum Dienst, den Sie gerade besuchen. Es verschlüsselt den Datenverkehr von Ihrem Gerät zum VPN-Server. Dies bedeutet, dass niemand außerhalb Ihres VPN-Anbieters sehen kann, was Sie gerade tun. Falls Sie über ein ungesichertes öffentliches WLAN ins Netz gehen, z. B. in einem Café oder Einkaufszentrum, so ist die Verwendung eines VPN wie Avast SecureLine VPN von entscheidender Bedeutung. Anderenfalls sind Ihre Daten für Fremde leicht einsehbar.

    Icon_04Führen Sie einen Jailbreak Ihres Mobilgeräts mit äußerster Vorsicht durch. Mobile Geräte, ob unter iOS oder Android, verfügen über bestimmte integrierte Sicherheitsfunktionen und Einschränkungen, die dazu beitragen, Hacking zu verhindern. Einige Benutzer ziehen es jedoch vor, diese Einschränkungen zu umgehen, um die vollständige Kontrolle über ihre Geräte zu erhalten. Falls Sie so etwas vorhaben, dann sorgen Sie auch dafür, dass Sie genau wissen, was Sie da tun. Über Jailbreaking manipulierte Geräte sind nämlich extrem anfällig für Eindringlinge, wenn sie nicht auch ordnungsgemäß abgesichert werden – und verlieren wahrscheinlich auch ihren Garantieanspruch.

    Icon_05Melden Sie sich standardmäßig nie als Administrator an. Beschränken Sie Ihre Administratorrechte auf Sonderfälle und legen Sie statt dessen Ihre Standardkontoberechtigungen als Standardbenutzer fest. Auf diese Weise hat der Hacker keine Gewalt über Ihr Gerät, falls Sie versehentlich einen präparierten Link anklicken oder ungewollt Schadsoftware herunterladen.

    Icon_06Verwenden Sie einen Passwort-Manager. Wir haben bereits erläutert, wie wichtig es ist, für jedes Konto ein eigenes, eindeutiges Passwort zu verwenden. Verwenden Sie einen Passwort-Manager, anstatt Protokoll über all die vielen Passwörter zu führen. Das wäre nämlich eine sehr schlechte Idee, was die Sicherheit betrifft. Finden Sie einen sicheren Passwort-Manager von einem seriösen Entwickler, schließlich werden Sie ihm all Ihre digitalen Schlüssel anvertrauen. Versuchen Sie, einen zu finden, der auch die Passwortgenerierung und die Synchronisierung mehrerer Geräte bietet.

    Icon_07Auch wichtig: Speichern Sie keine Passwörter im Browser. Das ist weniger sicher als ein eigens dafür entwickelter Passwort-Manager. Viele Passwort-Manager sind als Browsererweiterungen mit Funktionen zum automatischen Ausfüllen verfügbar, die denselben Komfort bei weitaus größerem Schutz bieten.

    Icon_08Nutzen Sie möglichst die Zwei-Faktor-Authentifizierung. Sie machen nichts falsch mit der Verwendung einer zusätzlichen Sicherheitsebene – dank 2FA. Verwenden Sie sie in E-Mails, sozialen Netzwerken, Bankkonten, also wo immer möglich. Sie sind natürlich nicht unangreifbar – einige clevere Phishing-Kampagnen sind dazu übergangen, davon zu profitieren –, aber alles in allem handelt es sich dennoch um ein Mehr an Sicherheit, mit dem Sie jedenfalls besser fahren als ohne sie.

    Icon_09Schützen Sie Ihre Online-Präsenz. Je mehr Informationen einem Hacker in die Hände fallen, desto leichter wird es ihm fallen, Phishing-Kampagnen durchzuführen, Ihre Sicherheitsabfragen zu erraten oder in Ihrem Namen betrügerische Handlungen zu unternehmen. Beschränken Sie Ihre sozialen Inhalte nur auf Ihre aktuellen Kontakte, indem Sie beispielsweise Ihr Facebook-Konto auf privat setzen und Ihre Einstellungen auf Instagram sperren. Nehmen Sie keine Anfragen wildfremder Personen an. Überlegen Sie lieber zweimal, ob Sie sich mit einem sozialen Profil bei einer anderen Website oder einem anderen Dienst anmelden wollen. Dies wäre nur eine weitere potenzielle Hacking-Möglichkeit, die Sie leicht ausschließen können, indem Sie stattdessen schnell ein separates Konto auf einer solchen Plattform erstellen.

    Icon_10Lesen Sie die App-Berechtigungsanfragen genau durch. Einige App-Entwickler werden möglicherweise gierig und fordern mehr Berechtigungen an, als sie eigentlich benötigen, damit ihre Apps ordnungsgemäß funktionieren. Bewerten Sie App-Berechtigungsanfragen sorgfältig und prüfen Sie, ob der Entwickler nicht zu viel verlangt. Seien Sie besonders skeptisch gegenüber Apps, die ohne berechtigten Grund auf Ihre Kamera-, Kontakt-, Mikrofon- oder Standortinformationen zugreifen möchten.

    Icon_11Frischen Sie Anti-Phishing-Kenntnisse auf. Phishing und Pharming sind zwei der häufigsten Techniken, mit denen Hacker auf Ihre Informationen und Konten zugreifen. Geben Sie auf Anfrage keine Anmeldeangaben oder persönlichen Informationen preis oder „überprüfen“ Sie diese auch nicht. Diese gängige Phishing-Taktik ist überraschend effektiv, wenn sie geschickt eingesetzt wird. Vergewissern Sie immer erst, dass eine Website auch legitim ist, bevor Sie dort Informationen eingeben. Achten sie auch auf Rechtschreib- oder Grammatikfehler und überprüfen Sie, ob die Website vollständig ist und somit auch Seiten mit den &-Nutzungsbedingungen und Kontaktangaben enthält. Hacker, die solche nachgeahmten Phishing-Websites erstellen, lassen diese Details nämlich häufig weg.

    Wehren Sie Hackingversuche mit Avast Free Antivirus ab

    Die Welt des Hackings ist gewaltig groß. Und bei so vielen Hacking-Methoden gibt es kein Allheilmittel für das gesamte Problem. Wenn Sie sich auf die häufigsten Hacking-Quellen konzentrieren können – Malware und Phishing – werden Sie sich selbst zu einem weitaus weniger attraktiven Ziel machen.

    Hacker verwenden Malware, um zu hacken, und sie tun dies, um Malware auf Ihr Gerät zu schleusen. Avast Free Antivirus wird ständig aktualisiert, um Sie in Echtzeit vor aktuellen Malware-Bedrohungen zu schützen. Es erkennt, blockiert und entfernt Malware- und Phishing-Versuche und macht Sie auf zwei andere populäre Hacking-Vektoren aufmerksam: auf ein ungesichertes WLAN und auf veraltete Software.

    Schützen Sie Ihre Daten mit dem weltweit vertrauenswürdigsten Antivirenprogramm, so wie es bereits mit Hunderte Millionen Menschen tun.

    Schützen Sie Ihr iPhone vor Bedrohungen mit dem
    kostenlosen Avast Mobile Security

    KOSTENLOSE INSTALLATION

    Schützen Sie Ihr Android-Gerät vor Bedrohungen
    mit dem kostenlosen Avast Mobile Security

    KOSTENLOSE INSTALLATION