Anzeige

Hacker

Formen von Hacks und Hacking Tools

Allgemein ist die Reihe an Hacking Tools, die Cyber-Kriminelle verwenden können, endlos. Jedoch gehören die folgenden Taktiken zu den meistverbreiteten:

Ransomware

Bei einer Ransomware-Attacke verschlüsselt ein Schadprogramm einen Server, einen Computer oder die sich darauf befindlichen Daten. Die Angreifer verlangen dann ein “Ransom”, auf Deutsch “Lösegeld” als Gegenleistung dafür, dass die Daten wieder entschlüsselt und zugänglich gemacht werden. Eines der bekanntesten Beispiele für eine Ransomware Infektionswelle ist die WannaCry-Attacke aus dem Mai 2017. Ein interner Server von Telefonica, wozu auch O2 und EPlus gehören, wurde mit der Ransomware infiziert, wodurch alle Daten der infizierten Computer verschlüsselt wurden. Die Angreifer haben eine Bitcoin-Zahlung verlangt. Es hat einige Tage gedauert, bis Microsoft ein Patch rausgebracht hat und eine kill-switch entdeckt wurde.

Distributed-Denial-of-Service-Angriff

Bei einem Distributed-Denial-of-Service (DDoS) Angriff sorgt das Hacking für die Nichtverfügbarkeit eines Internetdienstes durch die gezielte Überlastung des Datennetzes. Oft werden hierfür vom Angreifer sogenannte ‘Botnetze’ verwendet, die aus vorher infizierten Rechnern bestehen. Diese infizierten Rechner werden dann vom Angreifer gesteuert, um einen Internetzugang, ein Betriebssystem oder einen Dienst wie beispielsweise eine Webseite mit Anfragen zu überfluten. Das Datennetz ist dann überlastet und Anfragen können nur sehr langsam oder gar nicht wahrgenommen werden. So wurden Systeme schon für längere Zeiträume lahmgelegt.

Spionage

Über Schwachstellen in Anwendungen und Betriebssystemen verschaffen sich Cyber-Kriminelle Zugriff auf das gewünschte System und können so an interne Informationen eines Unternehmens und sensible Daten gelangen. Dabei kommen verschiedenste Methoden zum Einsatz, wie Phishing-E-Mails, Malware und Trojaner.

Trojaner

Trojaner werden verwendet, um Zugang zu den Systemen eines Benutzers zu erlangen. Es handelt sich um eine Art von Malware, die sich oft als legitime und bekannte Software ausgibt, sodass man ihn nicht erkennt. Mit Trojanern kann der Angreifer ausspionieren, Daten stehlen, löschen, ändern und blockieren.

Wie verschaffen sich Hacker Zugriff auf fremde Daten?

Der Angreifer verschafft sich über eine oder mehrere Schwachstellen Zugriff auf das System. Hierfür wurden diverse Hacking Methoden genutzt, um an Passwörter und Informationen herankommen zu können. Einige Beispiele sind:

Brute-Force-Angriffe

Beim Brute-Force-Angriff werden schlichtweg Passwörter und Kombinationen von einer ausgeklügelten Hacking Software ausgetestet.

Phishing

Eine andere Möglichkeit ist Phishing. Dabei werden E-Mails verschickt, die zu nachgebauten Fake-Webseiten leiten, auf denen Nutzer dann ihre Zugangsdaten wie ihr Passwort eingeben, weil sie denken, dass die Webseite legitim ist.

Man-in-the-Middle-Attacken

Der Angreifer versucht sich hierbei zwischen zwei Geräte zu schalten, die miteinander kommunizieren, und fängt dann die gesendeten Daten ab.


Weitere Artikel

Ransomware

Die Ransomware-Krise braucht einen globalen Lösungsansatz

Ransomware hat sich mittlerweile zu einem globalen Problem entwickelt. Cyberkriminelle Gruppen operieren von Ländern aus, die ihnen einen sicheren Unterschlupf bieten und es ihnen ermöglichen, sogar raffinierteste Angriffe zu starten. Um eine Eskalation zu…
Facebook Hacker

Spionagekampagne gegen Kurden durch hinterhältige Facebook-Posts

ESET-Forscher haben eine mobile Spionagekampagne untersucht, die sich gezielt gegen Kurden richtet. Die Operation läuft mindestens seit März 2020 und verbreitet sich über spezielle Facebook-Profile. Hierüber werden zwei Android-Backdoors verteilt, die als 888…
Ransomware

Großteil der Unternehmen zweifelt an eigener Ransomware-Resilienz

Anhaltende Cyberbedrohungen und neue Technologien wie Cloud-native Anwendungen, Kubernetes-Container und Künstliche Intelligenz stellen Unternehmen weltweit bei der Datensicherung vor große Herausforderungen. Das zeigt der Dell Technologies 2021 Global Data…
Hacker E-Mail

E-Mail-Account gehackt – Was nun?

Was tun, wenn man die Kontrolle über das E-Mail-Konto verloren hat? Wie sollte man sich im Fall der Fälle verhalten und welche Maßnahmen sollten ergriffen werden, um den Schaden eines gehackten E-Mail-Accounts so gering wie möglich zu halten.
Hacker

48 Prozent der ICS-Experten wissen nicht, ob sie gehackt wurden

Das SANS Institute veröffentlicht die Ergebnisse seiner Umfrage zur ICS-Sicherheit 2021. Die OT-Cybersicherheitslandschaft hat sich in den letzten zwei Jahren seit dem Erscheinen der letzten Studie erheblich verändert.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.