33894678105
academy
Sicherheit
Sicherheit
Alle Artikel zum Thema Sicherheit anzeigen
Privatsphäre
Privatsphäre
Alle Artikel zum Thema Privatsphäre anzeigen
Leistung
Leistung
Alle Artikel zum Thema Leistung anzeigen
Sprache auswählen
Sprache auswählen

Was ist Hacking?

Vor einem Computer sitzt eine vermummte Gestalt, die im sanften Licht des Monitors mit rasender Geschwindigkeit auf ihrer Tastatur tippt. Kommt Ihnen das in den Sinn, wenn Sie den Begriff „Hacker“ hören? Es wird Sie vielleicht überraschen, dass es viele verschiedene Arten von Hackern gibt. Lesen Sie also weiter, um alles über Hacking zu erfahren und wie Sie sich mit einer erstklassigen Sicherheitslösung wie Avast One davor schützen können.

PC-editors-choice-icon
2021
Editors' choice
tech-radar-icon
2021
Editor's choice
PCW-icon
2022
Testsieger
Hacker-Hero-a1

Hacking – Definition

Unter Hacking versteht man den Einsatz von Technologie oder technischem Know-how zur Überwindung von Problemen oder Hindernissen. Beachten Sie, dass unsere Hacking-Definition bewusst keinerlei Bezug auf kriminelle Handlungen enthält. Obschon zahlreiche Hacker ihre Fähigkeiten für verwerfliche Zwecke einsetzen können und dies auch tun und viele Menschen Hacking mit kriminellem oder sicherheitsgefährdendem Tun gleichsetzen – dies ist nur ein Ausschnitt des Gesamtbildes.

Hamburguer menu icon

Dieser Artikel enthält:

    Es gibt viele Formen von Hacking, aber in diesem Artikel wollen wir uns auf die Welt des Computer-Hackings konzentrieren. Je nachdem, wen Sie fragen, werden Sie zwei unterschiedliche Antworten bekommen, wenn Sie Hacking in diesem Sinne definieren:

    1. Traditionell ist ein Computerhacker ein erfahrener Programmierer, der tief in die Welt der Computer- und Softwarekultur eingetaucht ist.

    2. Viele von uns betrachten Hacker jedoch als Kriminelle, die sich durch die Überwindung von Sicherheitsmaßnahmen den Zugang zu Computern oder Netzwerken verschaffen. Genau dies haben die Medien normalerweise vor Augen, wenn sie den Begriff „Hacker“ verwenden.

    Traditionelle Hacker bezeichnen die kriminelle Gefährdung eines Sicherheitssystems als „Cracking“, so wie ein Bankräuber, der einen Safe knackt. Was also ist ein Hacker? Vereinfacht ausgedrückt: Ein Hacker ist jemand, der seine Computerkenntnisse zur Lösung eines Problems einsetzt.

    Welche drei verschiedenen Hackertypen kennen wir?

    Abhängig vom jeweiligen Motiv sprechen wir von drei verschiedenen Hackertypen: Schwarz-Hüte, Weiß-Hüte oder Grau-Hüte (Black-Hat, White-Hat bzw. Grey-Hat). Werfen wir einen Blick darauf, wer sie sind und was sie voneinander unterscheidet.

    Black-Hat-Hacker

    Ein Black-Hat-Hacker ist der oben beschriebene zwielichtige Cyberkriminelle. Das ist genau der Typ, der in Cybersicherheitssysteme eindringt, um sich illegalen Zugriff auf einen Computer oder auf ein Netzwerk zu verschaffen. Entdeckt ein Black-Hat-Hacker eine Sicherheitslücke, nutzt er diese entweder selbst aus oder macht andere Hacker auf diese Gelegenheit aufmerksam – in der Regel gegen Bezahlung.

    In den meisten Fällen besteht das ultimative Ziel eines Black-Hat-Hackers darin, Geld zu verdienen, sei es durch direkten Diebstahl, den Verkauf kompromittierter Informationen oder durch Erpressung. Mitunter aber versucht er einfach nur, möglichst viel Chaos zu stiften.

    White-Hat-Hacker

    White-Hat-Hacker bilden hingegen das Pendant zur vorherigen Gruppe. Sie sind genauso geschickt, aber anstatt kriminelle Ziele zu verfolgen, setzen diese guten Seelen ihre Talente ein, um Unternehmen dabei zu helfen, ihre digitalen Abwehrkräfte zu stärken. Ein White-Hat-Hacker versucht absichtlich und mit Erlaubnis des Inhabers, ein System zu knacken, um zu reparierende Schwachstellen zu identifizieren. Diese Art von Arbeit wird auch als „ethisches Hacken“ bezeichnet.

    Viele White-Hat-Hacker arbeiten intern in großen Unternehmen als Teil der umfassenderen Cybersicherheitsstrategie des Unternehmens. Andere bieten ihre Dienste als Berater oder Auftragnehmer an, indem sie die Sicherheit eines Unternehmens zu testen. Sie können über Penetrationstests, also die Bewertung der Wirksamkeit eines Cybersicherheitssystems, hinausgehen und die Mitarbeiter selbst mit Phishing-Kampagnen testen, um deren Anmeldeinformationen zu schützen.

    Grey-Hat-Hacker

    Und zwischen diesen beiden Typen finden wir den Grey-Hat-Hacker. Sie sind nicht gerade der Inbegriff an Altruismus wie die White-Hat-Hacker, widmen sich aber auch keinen kriminellen Machenschaften. Grau-Hüte überspringen einfach die Phase, in der ein Weiß-Hut noch auf eine Genehmigung warten würde, und gehen direkt zum Hacking über.

    Einige Grau-Hüte verhalten sich wie Söldner: Sie decken Schwachstellen auf und wenden sich dann an das Unternehmen, um ihre Dienste gegen eine Gebühr anzubieten. Andere hacken, um ein uneinsichtiges Unternehmen doch noch dazu zu bringen, gegen eine bestimmte Sicherheitslücke vorzugehen. Ein bemerkenswerter Fall von Gray-Hat-Hacking im Jahr 2013 führte dazu, dass Facebook eine Sicherheitslücke anerkennen und schließen musste, nachdem es zuvor die Warnungen des Hackers ignoriert hatte.

    Hacker können in drei Kategorien unterteilt werden: Schwarz-Hüte, Grau-Hüte und Weiß-Hüte.

    Gängige Hacking-Arten

    Wir können verschiedene Arten von Computerhacking identifizieren, indem wir solche Sicherheitslecks analysieren. Einzelpersonen, private Hacking-Kollektive, Unternehmen und Regierungen führen Sicherheits-Hacking durch, wenn dies ihren Bedürfnissen oder Wünschen entspricht. Sehen wir uns eine dieser drei gängigen Hacking-Arten an.

    Hacking aus Profitgründen

    Einsame Black-Hat-Hacker sowie Hacking-Kollektive sind in der Regel Diebe. Ihre Cyberkriminalität zielt darauf ab, entweder direkt Geld zu stehlen, einen späteren Diebstahl durch das Abgreifen von Daten zu ermöglichen oder die erbeuteten Daten zu verkaufen, nämlich an andere Cyberkriminelle.

    Falls ein Hacker Ihre Anmeldedaten oder sogar einige persönliche Informationen entwenden kann, dann wird er möglicherweise versuchen, Ihr Passwort zu knacken oder Sie in eine Phishing-Falle tappen zu lassen. In jedem Fall besteht das Ziel letztlich darin, Ihr Geld in die eigene Tasche umzuleiten.

    Datenverletzungen sind ein häufiges Beispiel für finanziell motiviertes Hacken. Hacker brechen in die Server einer Website ein, erfassen Daten über die Benutzer der Website und verkaufen dann, was sie gestohlen haben. Im Jahr 2017 gab das US-amerikanische Kreditbüro Equifax bekannt, ein gigantisches Datenleck erlitten zu haben, von dem mehr als 147 Millionen Menschen betroffen waren.

    Zu den kompromittierten Daten gehörten nicht nur vollständige Namen und Geburtstage, sondern auch Sozialversicherungs- und Führerscheinnummern sowie Hunderttausende von Kreditkartendaten. Der Verlust dieser wertvollen Daten machte viele Kunden anfällig für Identitätsdiebstahl und Betrug.

    Unternehmensspionage

    Bei so vielen hartumkämpften Branchen ist es nicht verwunderlich, dass Unternehmen oft zu allem bereit sind, nur um über die Konkurrenz zu triumphieren. Unternehmensspionage (oder Industriespionage) ist die kommerzielle Anwendung von Hacking, Malware, Phishing und anderen widerlichen Spionagetechniken, um an höchst vertrauliche Insiderinformationen über einen Geschäftskonkurrenten zu kommen – auch bekannt als Information Hacking.

    Mitunter ist es so einfach wie das Abwerben eines verärgerten Mitarbeiters, in anderen Fällen sind technisch anspruchsvollere Lösungen erforderlich. Im Jahr 2017 hat die US-Staatsanwaltschaft drei Personen angeklagt, die mit dem Internet-Sicherheitsunternehmen Boyusec (oder genauer gesagt mit der Guangzhou Bo Yu Information Technology Company Limited) in Verbindung standen. Die drei hackten sich in verschiedene Unternehmen ein, darunter Moody's Analytics und Siemens, um Geschäftsgeheimnisse und geschütztes geistiges Eigentum abzuschöpfen.

    Cybersicherheitsforscher brachten Boyusec später mit der chinesischen Hacking-Gruppe APT3 oder Gothic Panda in Verbindung, die angeblich selbst Beziehungen zum chinesischen Ministerium für Staatssicherheit unterhält. Und das wiederum bringt uns nun zum dritten Teil unserer Trilogie …

    Staatlich sanktioniertes Hacking

    Der potenzielle Nutzen aus diesem Sicherheitshacking kann so groß sein, dass selbst Regierungen ein Stück von diesem Kuchen abbekommen wollen. Länder auf der ganzen Welt spielen ständig einen solchen „Katz-und-Maus“-Cyberkrieg miteinander. Jeder weiß, dass alle anderen es tun, und jeder gibt sich überrascht und beleidigt, wird er denn selbst dabei erwischt.

    Manchmal verüben Regierungen (und staatlich unterstützte Hacking-Gruppen) direkte Angriffe auf andere Regierungen. Es besteht auch die Sorge, dass Regierungen staatliche oder private Unternehmen für Angriffsoperationen im Ausland nutzen könnten, weshalb Huawei oder Kaspersky als potenzielle Sicherheitsrisiken eingestuft wurden. Häufiger sind jedoch staatlich unterstützte Hacker, die es auf Unternehmen, Institutionen wie Banken oder nationale Infrastrukturnetzwerke abgesehen haben.

    Im Juli 2019 räumte Microsoft ein, im vergangenen Jahr fast 10.000 Menschen darüber informiert zu haben, dass sie das Ziel staatlich unterstützter Hacking-Versuche geworden waren. Die meisten Angriffe bezogen sich auf Gruppen, von denen angenommen wurde, dass sie Verbindungen zu Russland, dem Iran und Nordkorea unterhielten. Staatlich gefördertes Hacking ist bekanntermaßen schwer zu beweisen, da sich Regierungen in der Regel durch den Einsatz von Proxy-Gruppen vom Hacking distanzieren.

    Woher kommt das Hacking?

    Das Konzept des Hackings reicht weit vor die Erfindung des Computers zurück. Das Bedürfnis, zu experimentieren, etwas zu verbiegen und zu manipulieren, ursprüngliche Grenzen zu übertreten und in einigen Fällen zu zeigen, wie man mit Althergebrachtem brechen kann – all das ist Teil menschlicher Erfahrung.

    Als die ersten Computer auftauchten, war es ganz natürlich, dass jemand sie nicht nur als Werkzeug für den täglichen Gebrauch ansah, sondern auch als Herausforderung, die es zu überwinden galt, oder vielleicht sogar als einen ungewöhnlichen Tummelplatz für Experimente.

    Eine kurze Geschichte des Hackings

    Der Begriff „Hacking“ in Bezug auf Technologie tauchte erstmals in den 1950er-Jahren am MIT auf, wo er von Mitgliedern des Tech Model Railroad Club verwendet wurde, um damit den kreativen Lösungsprozess eines technischen Problems auf innovative Weise zu bezeichnen. In den 1960er-Jahren verlagerten diese Studenten ihr Interesse von der Eisenbahn auf Computer und nahmen ihre Leidenschaft für innovatives Denken mit, um das Potenzial dieser neuen Technologie auszureizen.

    In den 1970er-Jahren hackten sich Leute in das Fernsprechnetz. Diese als „Phreakers“ – abgeleitet von „Telephone Freaks“ – bezeichneten Telekommunikations-Enthusiasten verbrachten Stunden damit, Telefonnetzwerke zu erforschen, um zu verstehen, wie Dinge miteinander verbunden waren, bevor sie dann ihre eigenen Exploits entwickelten. Sie stellten von Hand Geräte her, die als „Blue Boxes“ bekannt wurden und die sie bei ihren Phreaking-Abenteuern einsetzten. Vor ihrem Erfolg bei Apple waren Steve Wozniak und Steve Jobs engagierte Mitglieder dieser Phreaking-Community.

    Mit der Einführung der sogenannten Personal Computer in den 1980er Jahren erlebte das Hacken seinen großen Aufschwung. Jetzt konnte jeder, der einen Computer zu Hause hatte, der Hacking-Community beitreten. Und als immer mehr Computerbesitzer ihre latenten Hacking-Neigungen entdeckten, blieb es leider nicht aus, dass einige von ihnen sie für verwerfliche Zwecke missbrauchten, was 1986 schließlich zur Verabschiedung des weltweit ersten Gesetzes gegen Cyberkriminalität führte, nämlich des Computer Fraud and Abuse Act in den USA.

    Hacker-Subkultur

    Idealerweise ist die Hacker-Kultur ein Fest der Kreativität und der technologischen Begabung. Hacker jeden Alters sind motiviert, zu experimentieren und zu forschen, sich der Technologie aus anderen Perspektiven zu nähern und die ewige Frage zu beantworten: „Was wäre, wenn?“

    So wie der berühmte Bergsteiger George Mallory auf die Frage, warum er den Mount Everest besteigen wollte, antwortete: „Weil er da ist“, versuchen auch Hacker, ihre Fähigkeiten unter Beweis zu stellen, indem sie sich den vor ihnen liegenden technologischen Herausforderungen stellen. Wenn Sie Leute darüber sprechen hören, wie sie den Alltag mit „Lifehacks“ angenehmer gestalten können, dann verwenden sie den Begriff in diesem Sinne.

    Selbst wenn hinter Hacking nichts Verwerfliches steckt, kann diese Neigung einen Hacker häufig in Schwierigkeiten bringen. Große Organisationen neigen dazu, jene zu verunglimpfen, die ohne vorherige Zustimmung in ihre vermeintlich sicheren Systeme eindringen. Und sie leiten häufig rechtliche Schritte ein, um den Hackern, die es geschafft hatten, so weit vorzudringen, eine Lektion zu erteilen.

    Ist Hacking illegal?

    Ob Hacking nun eine Form von Cyberkriminalität ist, hängt nur davon ab, ob ein Einverständnis vorliegt. White-Hat-Hacker erhalten vor dem Hacken in Systeme die Erlaubnis ihrer Ziele und werden verpflichtet, alle entdeckten Schwachstellen offenzulegen. Außerhalb dieses Kontextes ist Sicherheitshacking illegal.

    Kriminelle Hacker, die ohne eine solche Genehmigung operieren, verstoßen gegen das Gesetz. Niemand wird Ihnen die Erlaubnis für einen Hack erteilen, wenn Sie vorab offenlegen, dass Sie eigentlich nur das Geld oder wertvolle Geschäftsgeheimnisse im Sinn haben, also agieren Schwarz-Hüte im Verborgenen. Aber auch das Hacken durch Grau-Hüte kann gefährlich sein, wenn das Ziel eines solchen Angriffs beschließt, sie den Behörden zu melden, nachdem sie diese Hacking-Aktion offengelegt haben.

    Es versteht sich von selbst, dass dies definitiv illegal ist, sollten Sie Opfer eines Sicherheitshacks geworden sein. Falls Ihnen dies jemals widerfährt, müssen Sie den Betrug oder das Hacking-Ereignis sofort melden. Sie könnten sowohl dazu beitragen, den Ihnen zugefügten Schaden zu verringern, als auch zu verhindern, dass zukünftige potenzielle Opfer zu Schaden kommen.

    Geräte, die am anfälligsten für Hacking sind

    Verfügt ein versierter Hacker über genügend Zeit und Ressourcen, so ist es ausgeschlossen, ihm auf die Schliche zu kommen. Viele multinationale Unternehmen wurden durch einen motivierten Hacker vorgeführt, der entschlossen war, ihre Sicherheitsmaßnahmen zu knacken, egal wie effektiv diese auch sein mochten.

    Wenn man aber bedenkt, welche Arten von Geräten man in einem typischen Haushalt oder Büro vorfindet, so gibt es sicherlich einige, die ein leichteres Ziel darstellen als andere. Ihr iPhone mag sich noch als ausgesprochen robust erweisen, jedoch gilt dies nicht für viele andere digitale Geräte, wie sie normale Verbraucher verwenden. Es folgt eine kurze Liste mit einigen der am stärksten gefährdeten Geräte, die Sie möglicherweise besitzen:

    • Intelligente Geräte: Vielen Geräten im Internet der Dinge fehlen die gleichen umfassenden Sicherheitsfunktionen, die in Computern und Mobilgeräten bereits integriert oder dafür erhältlich sind. Gelingt es einem Hacker, an Ihre Daten heranzukommen, dann kann er diese verwenden, um in Ihr Smart-Netzwerk einzudringen und so von einem Gerät zum anderen zu springen.

    • Router: Sie werden überrascht sein, wie viele Menschen die voreingestellten Anmeldeangaben ihres Router nicht ändern. Vielleicht sind auch Sie einer von ihnen. Hacker wissen, welche Geräte mit welchen Anmeldeeinstellungen ausgeliefert werden, und können WLAN-Netzwerke dahingehend testen, ob diese Anmeldeinformationen noch immer funktionieren. Router und Smart-Geräte sind besonders anfällig für Botnet-Malware, durch die sie in einen DDOS-Angriff (Distributed Denial of Service) hineingezogen werden können.

    • Webcam: Falls Sie immer noch eine separate Webcam verwenden, dann weist diese dieselben Sicherheitslücken auf wie jedes andere IoT-Gerät. Laptop-Benutzer sind auch durch Rootkits gefährdet, eine Form von Malware, mit der Hacker jederzeit auf ein fremdes Gerät zugreifen können, einschließlich der auf den Benutzer gerichteten Kamera. Es empfiehlt sich daher, diese Linse stets mit undurchsichtigem Klebeband abzudecken.

    • E-Mails: Das ist zwar keine Hardware, aber trotzdem sind auch E-Mails häufig das Ziel eines Hackerangriffs. Passwörter werden regelmäßig durch Datenlecks kompromittiert. Wenn Sie für Ihre E-Mail dasselbe Passwort verwenden wie für andere Dienste, so öffnen Sie Hackern Tür und Tor.

    • Smartphones mit Jailbreak: iOS-Geräte – und in geringerem, dennoch bemerkenswertem Maße auch Android-Geräte – sind recht hackerresistent. Wenn Sie ein Gerät mit Jailbreak besitzen, bei dem die integrierten Sicherheitsmaßnahmen des Herstellers entfernt wurden, dann sind Sie sehr anfällig für Hacking. Es sei denn, Sie wissen genau, welche Gegenmaßnahmen zu ergreifen sind.

    Um zu verhindern, dass Hacker in Ihr Netzwerk oder auf eines Ihrer Geräte gelangen, sollten Sie ein robustes Cybersicherheitstool wie Avast One nutzen. Avast verwendet sechs Schutzebenen sowie Cloud-basierte künstliche Intelligenz, mit der jeden Monat 1,5 Milliarden Malware-Angriffe abgewehrt werden. Ermitteln Sie die Schwachstellen in Ihrem Heim-WLAN, ändern Sie unsichere Einstellungen und schwache Passwörter und sichern Sie sich ab gegen Phishing-Betrug und Viren – alles kostenlos.

    Hacking und soziale Medien

    „Mein Konto wurde gehackt!“ Immer, wenn in den sozialen Medien etwas schiefgeht, ist das die erste Erklärung von Prominenten. Wenn Sie mit Ihren Passwörtern nicht achtsam umgehen, können Hacker ganz leicht die Kontrolle über eines Ihrer Konten erlangen. Sind sie erst einmal drin, können sie in Ihrem Namen posten, private Daten abrufen und mit Ihren Kontakten kommunizieren.

    Möchten Sie überprüfen, ob eines Ihrer Social-Media- oder E-Mail-Konten kompromittiert wurde? Dann besuchen Sie unser kostenloses HackCheck-Tool, in dem Sie nach entwendeten Passwörtern suchen können.

    Wie verbreitet ist das Hacking sozialer Medien? Suchen Sie über Google mal nach „Facebook-Hacking“ – wie ich es getan habe, als ich auf der Suche nach entsprechenden Geschichten für diesen Artikel war. Anstelle von Artikeln aber erhalten Sie eine Liste von Facebook-Hacking-Tools. Wir raten natürlich dringend davon ab, dieses Experiment zu wiederholen oder einen dieser Links aufzurufen.

    Ein paar der Facebook-Hacking-Tools, die mit einer Google-Suche verfügbar sindTwitter-Hacking und Instagram-Hacking sind ebenfalls beliebte Aktivitäten aus dem Bereich der Cyberkriminalität. Auf der Hilfeseite von Twitter für gehackte Konten wird ein Zurücksetzen des Kennworts als erste Schutzmaßnahme vorgeschlagen, was die Notwendigkeit unterstreicht, dass man für jeden verwendeten Dienst ein eigenes Passwort verwenden muss. Sollte ein Hacker eines davon entschlüsseln, so kann er auch nur auf dieses eine Konto zugreifen.

    So erkennen Sie, ob Sie gehackt wurden

    Abhängig von der Art der Malware, die ein Hacker verwendet, können die Anzeichen von Hacking in jedem Einzelfall unterschiedlich sein. Hier folgt eine kurze Liste dessen, was Sie möglicherweise feststellen, falls ein Hacker eines Ihrer Geräte infiltriert hat:

    • Sie sind ausgesperrt. Falls ein Hacker Ihre Anmeldeinformationen abfängt, dann ändert er möglicherweise Ihr Passwort, sodass Sie selbst nicht mehr auf Ihr Konto zugreifen können. Setzen Sie in diesem Fall Ihr Kennwort umgehend zurück und aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA), falls verfügbar.

    • Ihr Gerät funktioniert anders. Haben Sie das Gefühl, dass sich Ihr Computer oder Mobilgerät plötzlich anders verhält? Haben Sie andere Passwörter, drastisch geänderte Einstellungen, neue Dateien oder seltsame Änderungen an bereits vorhandenen Dateien bemerkt? Wurde Ihre Antivirensoftware deaktiviert? Starten neue Programme oder Apps von selbst? Schalten sich Webcam oder Mikrofon ein, auch wenn Sie sie gar nicht verwenden? Jedes dieser Anzeichen kann auf einen Hacker hinweisen.

    • Ihre sozialen Netzwerke spielen verrückt. Falls Familie, Freunde und Kollegen Sie darauf aufmerksam machen, dass sie Nachrichten von Ihnen erhalten, die nicht normal erscheinen, so ändern Sie umgehend Ihre Passwörter. Das gilt auch, wenn Sie Beiträge in Ihren Social Media-Feeds bemerken, die Sie nicht selbst gepostet haben. Dies sind zwei typische Anzeichen für einen Social-Media-Hack.

    • Der Hacker lässt es Sie wissen. Ein Ransomware-Hinweis auf Ihrem Computer ist ein todsicheres Zeichen dafür, dass Sie gehackt wurden. Der Hacker kann sich auch direkt an Sie wenden, um Ihnen mitzuteilen, dass er Ihre Geräte kompromittiert bzw. einige Ihrer vertraulichen Informationen abgerufen hat. Beachten Sie jedoch, dass sich ein Erpressungsversuch auch als Bluff erweisen kann, insbesondere, wenn der Hacker Ihnen gar keine eindeutigen Beweise für das kompromittierende Material vorlegen kann, das er angeblich über Sie besitzt.

    • Ihr Browser verhält sich merkwürdig. Es gibt viele Hacking-Tricks, die über Ihren Browser ablaufen. Unfreiwillige Weiterleitungen. Wenn Sie versuchen, eine bestimmte Seite aufzurufen, aber stattdessen – und ohne Ihr Zutun – auf eine ganz andere geleitet werden, dann ist das ein sicheres Zeichen dafür, dass gerade etwas Ungewöhnliches vor sich geht. Achten Sie auch auf Symbolleisten und Erweiterungen, die Sie nicht selbst hinzugefügt haben. Viele dieser Vorkommnisse basieren auf Malware.

    • Sie ertrinken in Pop-up-Meldungen. Adware und Scareware nutzen Pop-ups im großen Stil, um Ihre Aufmerksamkeit zu erregen. Eine plötzliche Flut von Pop-ups ist ein klares Anzeichen dafür, dass ein Hacker Malware auf Ihrem Gerät platzieren konnte.

    • Jemand gibt Ihr Geld aus oder er stiehlt es. Wenn Sie feststellen, dass Gebühren anfallen und Sie diese Artikel oder Dienstleistungen nicht gekauft haben, setzen Sie sich sofort mit Ihren Finanzinstituten in Verbindung, um Ihre Konten und Kreditkarten sperren zu lassen. Dasselbe gilt für eine plötzliche Abbuchung von Ihrem Konto. Aufgrund eines Datenlecks, das durch einen Hacker verursacht wurde, können Sie Opfer eines Identitätsdiebstahls werden. Hacker verkaufen erbeutete persönliche Daten häufig im Darknet.

    Um zu überwachen, ob Sie gehackt wurden oder ob Ihre Informationen bei einem Datenleck durchgesickert sind, sollten Sie spezielle Datenschutzmaßnahmen in Betracht ziehen. Avast BreachGuard ist eine Lösung zum Schutz vor Identitätsdiebstahl, die Ihre privaten Informationen rund um die Uhr schützt. Wir durchsuchen kontinuierlich das Darknet, in dem Hacker kompromittierte personenbezogene Daten kaufen und verkaufen. Falls Daten von Ihnen aufgespürt werden, informieren wir Sie umgehend, damit Sie Ihre Konten sichern und einen Identitätsbetrug verhindern können.

    Holen Sie es sich für Mac

    Holen Sie es sich für Mac

    Holen Sie es sich für PC

    Holen Sie es sich für PC

    Tipps, mit denen Sie Hacking verhindern

    Hacker agieren wie Raubtiere: Sie konzentrieren sich auf jene Beutetiere mit dem geringsten Abwehrpotenzial. Durch ein paar schnelle Vorkehrungsmaßnahmen können Sie es einem Hacker erheblich erschweren, Ihre verstärkten Abwehrmechanismen zu überwinden, sodass er sich wahrscheinlich ein leichteres Ziel suchen wird.

    • Verwenden Sie für jedes Konto ein eigenes, eindeutiges Passwort. Sollte ein Hacker an eines herankommen, dann verfügt er nur über dieses eine. Obwohl er dieses Passwort dann für Ihre anderen Konten ausprobieren dürfte, würde er damit nicht weit kommen, solange es sich tatsächlich um ein sicheres und einzigartiges Passwort handelt.

    • Aktualisieren Sie Ihre Software. Veraltete Software ist anfällige Software, aktuelle Software jedoch deutlich weniger. Verwenden Sie die automatische Aktualisierung für alle Ihre Geräte, Programme und Apps.

    • Klicken Sie nicht auf Anzeigen oder auf seltsame Links. Hacker können Anzeigen mit Malware mit einer als „Malvertising“ bezeichneten Technik generieren. Dasselbe können sie auch mit infizierten Websites tun, um über sogenannte „Drive-by-Downloads“ Malware auf Ihr Gerät zu schleusen, sobald Sie eine solche Website besuchen. Klicken Sie daher nur auf Links, die Sie kennen und denen Sie vertrauen.

    • Achten Sie auf eine HTTPS-Verschlüsselung. Auf HTTPS zu achten, ist eine der einfachsten Möglichkeiten, um zu überprüfen, ob eine Webseite sicher ist. Wenn eine Site dieses sichere Protokoll verwendet, wird in der Adressleiste Ihres Browsers ein kleines Vorhängeschlosssymbol angezeigt, und die URL beginnt mit „HTTPS“. Geben Sie keine persönlichen Daten auf einer Webseite ein, die noch normales, altes HTTP verwendet.

    • Ändern Sie den Standardbenutzernamen und das Standardkennwort in Ihrem Router und Ihren Smart-Geräten. Machen Sie es Hacker zumindest schwerer, wenn es darum geht, Ihr Heimnetzwerk zu knacken. Der erste Schritt beim Einrichten eines neuen Routers oder Smart-Geräts sollte darin bestehen, die Anmeldeinformationen zu ändern.

    • Unterlassen Sie auf öffentlichen Computern private Aktivitäten. Verwenden Sie sie nur für allgemeine Suchabfragen. Melden Sie sich nicht in Ihren persönlichen Konten an, da sich möglicherweise Spyware auf dem Computer befindet.

    Schützen Sie sich vor Hacking

    Mit den oben genannten Tipps sind Sie jetzt längerfristig gewappnet, um sich gegen Hacking-Versuche abzuschotten. Die folgenden Verhaltensänderungen und Software-Empfehlungen tragen wesentlich dazu bei, sich vor Hackern zu schützen.

    • Verwenden Sie zum Download nur die Quellen der Originalanbieter. Auf Mobilgeräten sind dies der App Store und Google Play. Auf einem PC oder Laptop bedeutet dies, direkt von der Entwickler-Website herunterzuladen. Achten Sie bei der Installation neuer Programme auf zusätzliche Software, die im Lieferumfang enthalten sein kann. Falls Sie diese Bloatware-Programme nicht weglassen können, dann lassen Sie gleich ganz die Finger von der Sache.

    • Installieren Sie Antivirensoftware. Ein gutes kostenloses Antivirenprogramm schützt Sie vor weit mehr als nur vor Viren. Sie sind dann neben weiteren Sicherheitslücken wie veralteter Software, suspekten Downloads und fehlerbehafteten Programmen vor der ganzen Palette von Malware geschützt. Stöbern Sie herum und wählen Sie ein Tool mit den geeigneten Funktionen aus, das all Ihre Anforderungen und Geräte abzudeckt. Einige sind kostenlos, z. B. Avast One, während andere gekauft werden müssen.

    • Holen Sie sich ein VPN und nutzen Sie es. Ein VPN ist eine Art privater Internet-Tunnel von Ihrem Gerät zum Internet. Es verschlüsselt den Datenverkehr von Ihrem Gerät zum VPN-Server. Dies bedeutet, dass niemand außerhalb Ihres VPN-Anbieters sehen kann, was Sie gerade tun. Falls Sie über ein ungesichertes öffentliches WLAN ins Netz gehen, z. B. in einem Café oder Einkaufszentrum, sollten Sie sich mit einem zuverlässigen VPN wie Avast SecureLine VPN schützen. Anderenfalls sind Ihre Daten für Fremde leicht einsehbar.

    • Führen Sie einen Jailbreak Ihres Mobilgeräts mit äußerster Vorsicht durch. Mobile Geräte, ob unter iOS oder Android, verfügen über bestimmte integrierte Sicherheitsfunktionen und Einschränkungen, die dazu beitragen, Hacking zu verhindern. Einige Benutzer ziehen es jedoch vor, diese Einschränkungen zu umgehen, um die vollständige Kontrolle über ihre Geräte zu erhalten. Falls Sie so etwas vorhaben, dann sorgen Sie auch dafür, dass Sie genau wissen, was Sie da tun. Über Jailbreaking manipulierte Geräte sind nämlich extrem anfällig für Eindringlinge, wenn sie nicht auch ordnungsgemäß abgesichert werden – und verlieren wahrscheinlich auch ihren Garantieanspruch.

    • Melden Sie sich standardmäßig nie als Administrator an. Beschränken Sie Ihre Administratorrechte auf Sonderfälle und legen Sie stattdessen Ihre Standardkontoberechtigungen als Standardbenutzer fest. Auf diese Weise hat der Hacker keine Gewalt über Ihr Gerät, falls Sie versehentlich einen präparierten Link anklicken oder ungewollt Schadsoftware herunterladen.

    • Verwenden Sie einen Passwort-Manager. Wir haben bereits erläutert, wie wichtig es ist, für jedes Konto ein eigenes, eindeutiges Passwort zu verwenden. Verwenden Sie einen Passwort-Manager, anstatt sich all die vielen Passwörter zu notieren. Das wäre in puncto Sicherheit eine denkbar schlechte Idee. Finden Sie einen sicheren Passwort-Manager von einem seriösen Entwickler, schließlich werden Sie ihm all Ihre digitalen Schlüssel anvertrauen. Versuchen Sie, einen zu finden, der auch die Passwortgenerierung und die Synchronisierung mehrerer Geräte bietet.

    • Auch wichtig: Speichern Sie keine Passwörter im Browser. Das ist weniger sicher als ein eigens dafür entwickelter Passwort-Manager. Viele Passwort-Manager sind als Browsererweiterungen mit Funktionen zum automatischen Ausfüllen verfügbar, die denselben Komfort bei weitaus größerem Schutz bieten.

    • Nutzen Sie möglichst die Zwei-Faktor-Authentifizierung. Sie machen nichts falsch mit der Verwendung einer zusätzlichen Sicherheitsebene – dank 2FA. Verwenden Sie sie in E-Mails, sozialen Netzwerken, Bankkonten, also wo immer möglich. Sie sind natürlich nicht unangreifbar – einige clevere Phishing-Kampagnen fangen an, davon zu profitieren. Aber alles in allem handelt es sich dennoch um ein Mehr an Sicherheit, mit dem Sie besser fahren als ohne.

    • Schützen Sie Ihre Online-Präsenz. Je mehr Informationen einem Hacker in die Hände fallen, desto leichter wird es ihm fallen, Phishing-Kampagnen durchzuführen, Ihre Sicherheitsabfragen zu erraten oder in Ihrem Namen betrügerische Handlungen zu unternehmen. Beschränken Sie Ihre sozialen Inhalte nur auf Ihre aktuellen Kontakte, indem Sie beispielsweise Ihr Facebook-Konto auf privat setzen und Ihre Einstellungen auf Instagram sperren. Nehmen Sie keine Anfragen wildfremder Personen an. Überlegen Sie lieber zweimal, ob Sie sich mit einem sozialen Profil bei einer anderen Website oder einem anderen Dienst anmelden wollen. Dies wäre nur eine weitere potenzielle Hacking-Möglichkeit, die Sie leicht ausschließen können, indem Sie stattdessen schnell ein separates Konto auf einer solchen Plattform erstellen.

    • Lesen Sie die App-Berechtigungsanfragen genau durch. Einige App-Entwickler werden möglicherweise gierig und fordern mehr Berechtigungen an, als sie eigentlich benötigen, damit ihre Apps ordnungsgemäß funktionieren. Bewerten Sie App-Berechtigungsanfragen sorgfältig und prüfen Sie, ob der Entwickler nicht zu viel verlangt. Seien Sie besonders skeptisch gegenüber Apps, die ohne berechtigten Grund auf Ihre Kamera-, Kontakt-, Mikrofon- oder Standortinformationen zugreifen möchten.

    • Frischen Sie Anti-Phishing-Kenntnisse auf. Phishing und Pharming sind zwei der häufigsten Techniken, mit denen Hacker auf Ihre Informationen und Konten zugreifen. Geben Sie auf Anfrage keine Anmeldeangaben oder persönlichen Informationen preis oder „überprüfen“ Sie diese auch nicht. Diese gängige Phishing-Taktik ist überraschend effektiv, wenn sie geschickt eingesetzt wird. Vergewissern Sie immer erst, dass eine Website auch legitim ist, bevor Sie dort Informationen eingeben. Achten Sie auch auf Rechtschreib- oder Grammatikfehler und überprüfen Sie, ob die Webseite vollständig ist und somit auch Seiten mit den Nutzungsbedingungen und Kontaktangaben enthält. Hacker, die solche nachgeahmten Phishing-Websites erstellen, lassen diese Details nämlich häufig weg.

    Wehren Sie Hacking mit Avast One ab

    Die Welt des Hackings ist gewaltig groß. Und bei so vielen Hacking-Methoden gibt es kein Allheilmittel für das gesamte Problem. Wenn Sie sich auf die häufigsten Hacking-Quellen konzentrieren – Malware und Phishing – machen Sie sich selbst zu einem weitaus weniger attraktiven Ziel.

    Hacker verwenden Malware, um zu hacken, und sie tun dies, um Malware auf Ihr Gerät zu schleusen. Avast One wird ständig aktualisiert, um Sie in Echtzeit vor aktuellen Malware-Bedrohungen zu schützen. Die Software erkennt, blockiert und entfernt Malware- und Phishing-Versuche. Außerdem schützt sie Ihre Daten durch ein VPN, sichert wertvolle Dateien gegen Ransomware ab und bietet noch viele weitere Funktionen.

    Schützen Sie Ihre Daten mit branchenführender Sicherheitssoftware von Avast, so wie es bereits Hunderte Millionen von Menschen weltweit tun.

    Mit Avast One Ihr Android-Gerät vor Hacking und Malware schützen

    KOSTENLOSE INSTALLATION

    Mit Avast One Ihr iPhone vor Hacking und Malware schützen

    KOSTENLOSE INSTALLATION
    Andere Bedrohungen
    Sicherheit
    Ivan Belcic
    9-02-2022