37199265356
Hacking-Whats_It_All_About-Hero

Verfasst von Ivan Belcic
Veröffentlicht am October 21, 2020
Dieser Artikel enthält
Dieser Artikel enthält

    Was ist Hacking?

    Hacking heißt, ein Computersystem, persönliche Konten, ein Computernetzwerk oder digitales Gerät zu kompromittieren. Das muss nicht immer eine böswillige Handlung sein – die offizielle Definition von Hacking beschreibt an sich nichts Kriminelles. Man kann Hacking auch als erfolgreiches Umgehen einer Grenze mithilfe von Technologie oder entsprechendem Wissen beschreiben.

    Was also ist ein Hacker? Gemäß der Definition von Hacking, wie wir sie hier beschreiben, ist ein Hacker jemand, der sein technisches Know-How dafür benutzt, ein Problem zu lösen. Wie gesagt, dies ist an sich keine kriminelle Handlung.

    Wenn sich ein Hacker in ein Computernetzwerk oder System einhackt, nennt man das Security-Hacking. Und auch wenn Hacker in den Medien typischerweise als Cyberkriminelle dargestellt werden, die Daten stehlen und sämtliche Arten von Datenschäden verursachen, ist die richtige Bezeichnung für diese illegalen Hackingmethoden Cracken.

    Eine kurze Geschichte des Hacking

    Die ersten Leute, die den Begriff Hacking in einem technologischen Kontext benutzten, waren Mitglieder des Tech Model Railroad Club vom MIT. Nach dem Zweiten Weltkrieg benutzten diese Studenten „hacking“, um das Suchen nach einer innovativen Lösung für ein technisches Problem zu beschreiben. Mit dem Aufkommen der ersten Computer in den 1960er Jahren nahmen neugierige Clubmitglieder diesen Begriff mit in einen neuen technologischen Raum, den sie betraten.

    Ein Hacker ist jemand, der sein technisches Know-How dafür benutzt, ein Problem zu lösen.

    Aber so richtig explodierte das Hacking erst in den 1980er Jahren. Damals bekam die Allgemeinheit erstmals Zugang zu Computern, noch dazu zu einem erschwinglichen Preis, so dass sich fast jeder einen PC leisten und sich im Hacken probieren konnte. 

    Was auch viele taten: Das kriminelle Hacking hat sich so rasant verbreitet, dass die USA 1986 den Computer Fraud and Abuse Act verabschiedeten, das erste Anti-Cyberkriminalitätsgesetz der Welt. Viele der weltweit gefährlichsten Hacker der letzten Jahre haben sich ihre Skills von diesen frühen Pionieren abgeguckt.

    Typen von Hackern

    Im Kern ist Hacking ein Zusammenspiel aus grenzenloser Kreativität, unerschrockener Innovation und der Dreistigkeit jenseits von etablierten Vorstellungen zu denken. Aber nicht alle Hacker geben sich damit zufrieden nur zu ihrem eigenen Vergnügen zu hacken.

    So kann man die Hacking-Community grob in drei Gruppen einteilen, je nach ihrem Kriminalitätsgrad.

    Eine Illustration, die die drei Hackertypen zeigt: Black-Hats, White-Hats und Grey-HatsDie drei Hackertypen: Black-Hats, White-Hats und Grey-Hats.

    Black-Hat-Hacker

    Black-Hat-Hacker sind die Art von Hacker, die die Medien lieben - der anonyme Cyberkriminelle, der in ein Computersystem einbricht und Daten stiehlt, sie manipuliert oder anderen Schaden anrichtet.

    Wenn ein Black-Hat-Hacker eine Schwachstelle in einer Software entdeckt, wird er sie für kriminelle Zwecke ausnutzen. Er könnte dann zum Beispiel einen Exploit programmieren – ein spezielles Software-Tool, das die Schwachstelle ausnutzt –, damit er ins Computersystem einbrechen kann, um es mit Malware zu infizieren. Oder er könnte seine Entdeckung im Dark Web verkaufen.

    Manche Black-Hat-Hacker bestechen sogar andere Leute, den Job für sie zu machen, was interne Bedrohung genannt wird. Im August 2020 bot ein Hacker einem Tesla-Mitarbeiter 1 Million Dollar, wenn er dafür heimlich Ransomeware auf die Rechner der Gigafactory des Unternehmens in Nevada, USA installieren würde. Leider meldete der Mitarbeiter dies dem FBI und der Hacker wurde festgenommen.

    White-Hat und ethische Hacker

    Im Gegensatz zu ihren dunklen Brüdern agieren White-Hat-Hacker in der Öffentlichkeit. Sie sind quasi das genaue Gegenteil ihrer Black-Hat-Kollegen. Denn sie werden gerne von Unternehmen engagiert, um sich absichtlich in deren Systeme und Softwares zu hacken, um diese auf mögliche Schwachstellen und Sicherheitslücken zu prüfen. Eine Technik, die sich Penetrationstest nennt. So kann ein Unternehmen seine Sicherheitsmaßnahmen aufrüsten, bevor ein Black-Hat-Hacker sie durchdringen kann. Deswegen sagt man, dass White-Hat-Hacker ethisches Hacking betreiben.

    Sie arbeiten entweder als Angestellte in großen Unternehmen oder als Freiberufler. Neben dem Security Hacking können ethische Hacker auch Phishing-E-Mails an die Mitarbeitenden eines Unternehmens schicken, um zu testen, wie sicher die Firma vor echten Angriffen ist, und bei Bedarf eine Weiterbildung in Computersicherheit empfehlen.

    Grey-Hat-Hacker

    Grey-Hat-Hacker siedeln sich in der Grauzone zwischen White-Hat- und Black-Hat-Hackern an. Sie sind keine Altruisten, wie die White-Hat-Hacker, haben aber auch keine ausgeprägten kriminellen Intentionen. Grey-Hat-Hacker hacken erst und fragen dann, während ethische Hacker sich die Erlaubnis vorher einholen.

    Viele Grey-Hat-Hacker suchen sich ein Unternehmen und testen seine Software auf Schwachstellen. Und erst dann nehmen sie zu dem Unternehmen Kontakt auf und bieten eine Lösung für das Problem an – selbstverständlich gegen Bezahlung. Andere benutzen das Hacking im Rahmen von Aktivismus. Sie veröffentlichen ungefragt die Schwachstellen eines Unternehmen, so dass dieses keine andere Wahl hat, als diese zu reparieren. 2013 konfrontierte ein Grey-Hat-Hacker Mark Zuckerberg direkt auf dessen privater Facebookseite mit einem Sicherheitsfehler, den der Hacker entdeckt hatte, nachdem er Facebook vorher mehrere Male erfolglos aufgefordert hatte, diesen zu beheben.

    Auch wenn Grey-Hat-Hacking am Ende zu positiven Ergebnissen führt, ist das Security Hacking ohne vorherige Zustimmung des betroffenen Unternehmens illegal.

    Ist Hacking illegal?

    Hacking an sich ist nicht illegal. Doch wenn ein Hacker sich ohne vorherige Erlaubnis in ein System einhackt, überschreitet er damit die Grenze zwischen legalem Hobby-Hacking und illegaler Cyberkriminalität. Deswegen sind die Aktivitäten von White-Hat-Hackern rechtmäßig – ihre Arbeitgeber oder Kunden haben ihnen die Erlaubnis zum Hacken erteilt. Und deswegen müssen Grey-Hat-Hacker mit strafrechtlichen Konsequenzen rechnen, wenn sie mit den Ergebnissen ihrer Hacking-Aktivität an die Öffentlichkeit gehen.

    Hacking an sich ist nicht illegal. Doch wenn ein Hacker sich ohne vorherige Erlaubnis in ein System einhackt, überschreitet er damit die Grenze zwischen legalem Hobby-Hacking und illegaler Cyberkriminalität.

    Und natürlich ist das Black-Hat-Hacking illegal. Wenn Sie zum Ziel eines Black-Hat-Hacking-Angriffs geworden sind, können und sollten Sie dieses Cyberverbrechen den zuständigen Behörden melden. Sie können den entstandenen Schaden eindämmen, helfen, den Hacker zur Rechenschaft zu ziehen und andere davor schützen, ihm ebenfalls zum Opfer zu fallen.

    Häufige Hacking-Techniken

    Jetzt, da wir geklärt haben, was Hacker tun, stellt sich die Frage: Wie tun sie es? Je nachdem, was ihre Intention ist und wen sie im Visier haben, haben sie eine ganze Reihe an Tools zur Hand, die sie einsetzen können. Werfen wir einen Blick auf die unterschiedlichen Hacking-Methoden, indem wir uns ein paar Hacking-Beispiele genauer ansehen.

    Phishing

    Phishing ist ein hinterhältiger Cyberangriff, bei dem ein Cyberkrimineller versucht, seinen Opfern vertrauliche Daten, wie Passwörter oder Kreditkartendaten, zu entlocken. Damit kann der Hacker sich dann in die Konten der betroffenen Person einhacken, und Betrug oder Diebstahl begehen, indem er zum Beispiel in ihrem Namen einkauft oder Kredite aufnimmt.

    Viele Phishing-Angriffe erfolgen über E-Mails. Der Phisher schickt eine E-Mail, die wie ein offizielles Schreiben von einem vertrauenswürdigen Absender aussieht, z. B. einer Bank, in der Hoffnung, dass das Opfer auf diesen Trick reinfällt, und die geforderten Daten herausrückt. Andere Hacker phishen über SMS-Nachrichten (Smisching), Telefonanrufe (Vishing) oder über die sozialen Medien.

    DNS-Spoofing

    DNS-Spoofing ist eine Technik, die Ihren Browser dazu bringt, Ihren Datenverkehr an den falschen Ort zu schicken. Websites und Webserver identifizieren sich online auf zwei Arten. Erstens, über den Domain-Namen, also die Adresse, die Sie in den Browser eingeben (unsere ist avg.com). Und zweitens über die IP-Adresse, eine Zahlenfolge, anhand der jedes Gerät im Internet ein anderes Gerät, mit dem es kommuniziert, identifizieren kann (weitere Informationen hierzu finden Sie in unserem Guide So finden Sie Ihre IP-Adresse).

    Während Personen Domain-Namen benutzen, haben Computer IP-Adressen. Das DNS oder Domain Name System verbindet diese beiden Elemente. Es ist wie ein Telefonbuch, in dem all die Namen und Nummern aufgelistet sind, die Sie je anrufen könnten, nur das es für Websites ist. Beim DNS-Spoofing oder DNS Cache Poisoning ändert ein Hacker die DNS-Information, so dass ein Domainname zu einer falschen Adresse führt – auf eine böswillige Website, die vom Hacker kontrolliert wird.

    Es kommt vor, dass Ihr Browser die DNS-Information von einem entsprechenden DNS-Server abruft, und manche DNS-Spoofing-Attacken haben es auf solche Server abgesehen. Wenn Sie aber eine Website besuchen, auf der Sie bereits waren, kennt Ihr Browser die DNS-Information und hat sie lokal in einem Cache gespeichert. Deswegen gibt es DNS-Angriffe, die den DNS-Cache auf Ihrem Computer mittels Malware manipulieren oder vergiften.

    Ziel dieser Angriffsmethoden ist es immer, Sie von der Website, die Sie eigentlich aufrufen wollen, auf die Website des Hackers zu leiten. DNS-Spoofing wird oft für einen Pharming-Angriff benutzt, bei dem der Hacker eine vertrauenswürdige Website nachbildet, und Sie so dazu bringt, sich mit Ihrem Benutzernamen und Passwort „einzuloggen“. Tun Sie das, hat der Hacker Ihre Daten. Pharming- und Phishing-Angriffe sind häufige Vorläufer von Identitätsdiebstahl und Identitätsbetrug.

    Cookie-Diebstahl

    Auch Session Hijacking genannt, bedeutet, dass ein Hacker Ihre Sitzungsdaten stiehlt und sie dafür benutzt, sich auf einer Website, die Sie nutzen, als Ihre Person auszugeben. Cookies sind winzige Dateien, die Websites in Ihrem Browser speichern, damit sie sich an Ihre Einstellungen, Vorlieben und Gewohnheiten erinnern. Und eine Sitzung ist ein Datenaustausch zwischen Ihnen und einem Webserver, der startet sobald Sie auf einer Website landen und endet, wenn Sie sie wieder verlassen oder den Browser schließen.

    Einige Cookies sind sehr praktisch – sie erinnern sich an Ihren Benutzernamen und Passwort, Ihren Standort oder welche Artikel Sie in Ihren Warenkorb gelegt haben. Manche Websites benutzen Cookies, um Ihre Aktivitäten zu speichern: was Sie wann anklicken oder welche Begriffe Sie suchen. Und Tracking-Cookies von Dritten verfolgen Sie online – sie beobachten die digitale Spur, die Sie online zurücklassen – und geben ihre gesammelten Informationen über Sie an Werbetreibende weiter, damit diese Ihnen personalisierte Werbung schicken können, die Sie eher anklicken würden als andere.

    Wenn Sie in einem ungesicherten WLAN-Netzwerk unterwegs sind, kann ein Hacker den Cookie abfangen, der Sie mit der Website, auf der Sie gerade surfen, in Verbindung bringt. Dann kann der Hacker den Cookie wieder an die Website schicken und in Ihrem Namen handeln, z. B. sich in Ihr Bankkonto einloggen und Ihr Geld stehlen.

    Cross-Site-Scripting

    Cross-Site-Scripting (XSS) ist eine Art von Website-Angriff, bei dem ein Hacker seinen eigenen Code in eine legale Website injiziert oder einfügt. Das führt dann dazu, dass sich die Website anders verhält, typischerweise mit nachteiligen Auswirkungen auf andere Benutzer.

    Viele Hacker führen XSS-Angriffe aus, um die Sitzungscookies ihres Opfers in einem Cookie-Diebstahl-Angriff (wie oben beschrieben) zu stehlen. Andere Hacker verwenden die XSS-Methode, um legale Websites in Phishing-Portale zu verwandeln, die alle Daten, die Sie dort eingeben, protokollieren und erfassen können, z. B. Ihren Benutzernamen und Passwort.

    Da diese Art Angriffe auf Websites passieren und nicht Ihnen persönlich, ist es die Aufgabe des Website-Administrators Cross-Site-Scripting-Angriffe zu verhindern. Geht der XSS-Angriff von einem talentierten Hacker aus, haben die Besucher einer infizierten Website keine Chance, den Übergriff zu erkennen.

    SQL-Injection

    SQL-Injection (SQLI) ist eine weitere Angriffsart, bei der ein Hacker seinen eigenen Code in eine Website injiziert. Aber anstatt die Funktionsweise einer Website zu manipulieren, zielen SQL-Injection-Angriffe auf die Datenbank die auf dem Websiteserver gespeichert ist, ab. Ziel hier ist es, die Datenbank zu kopieren, zu verändern, löschen oder anderweitig zu manipulieren.

    Zum Beispiel kann ein Hacker mit der SQL-Injection sich Zugriff auf die Datenbank der Website verschaffen, um diese dann eine Liste mit Benutzerdaten exportieren zu lassen, mit der der Hacker dann Identitätsdiebstahl begehen kann. Oder er löscht die Daten auf der Datenbank einfach, was bei dem betroffenen Unternehmen zu einem riesigen finanziellen Schaden und Chaos führt.

    Auch das Verhindern von SQL-Injection-Angriffe fällt in den Verantwortungsbereich von Websiteentwicklern und Datenbank-Administratoren. Es ist ihre Aufgabe dafür zu sorgen, dass ihre Websites keine Sicherheitslücken haben, die Hacker mit einem SQLI-Angriff ausnutzen können.

    Schützen Sie sich vor Datenmissbrauch

    Viele der oben beschriebenen Hacking-Methoden können massiven Datenmissbrauch nach sich ziehen, insbesondere wenn Hacker es auf große Unternehmen abgesehen haben, die Daten von Millionen von Menschen speichern. Bei dem Equifax-Hack 2017 wurden die Daten von knapp 150 Millionen US-Bürgern, über 15 Millionen Briten und vielen Kanadiern missbraucht.

    Hacker benutzten eine bekannte Software-Sicherheitslücke aus, die Equifax noch nicht geflickt hatte, obwohl es für diese Lücke bereits ein Sicherheitsupdate gab, das den Fehler behoben hätte. Nachdem sie einmal drin waren, verbrachten die Hacker über zwei Monate damit, die Daten von Millionen von Leuten abzugrasen.

    Der erste Schritt zu Ihrem eigenen Schutz vor Datenmissbrauch ist ein starkes, eindeutiges Passwort für jedes Ihrer Online-Konten. 

    Der zweite Schritt ist ein Missbrauch-Überwachungsservice. AVG BreachGuard kann Sie schützen, sollte eine Website, die Sie benutzen, ein Datenleck haben. Falls Ihre Daten gestohlen und im Dark Web verkauft werden, benachrichtigt Sie BreachGuard sofort darüber, damit Sie wissen, welche Website gehackt wurde und ob Sie das gestohlene Passwort auch für andere Konten nutzen. So können Sie sich schützen und Datenmissbrauch in der Zukunft vermeiden.

    Holen Sie es sich für Mac

    Holen Sie es sich für PC

    Holen Sie es sich für Mac

    Holen Sie es sich für PC

    Welche Art von Geräten kann betroffen sein?

    Wir alle kennen die Geschichten über gehackte Computer, aber in der Welt des Hackings gibt es nicht nur Ihren lieben Computer. Fast jedes digitale Gerät kann gehackt werden, auch Smartphones, Tablets und andere smarte Geräte – aber das kann dauern. 

    Und der Zeitfaktor ist entscheidend, ob Ihr Gerät gehackt wird. Jeder, der versucht, Ihr persönliches Gerät zu hacken, ist auf finanziellen Gewinn aus, und er wird nicht Jahre darauf verwenden, um in Ihr Gerät einzubrechen.

    Eine Illustration, die verschiedene digitale Geräte zeigt, die alle gehackt werden könnenFast jedes digitale Gerät kann gehackt werden.

    Aber nicht alle Geräte sind gleich vor einem Hacking-Angriff geschützt. Während Apple iOS dafür bekannt ist, hacking-resistent (nicht immun) zu sein, ist das Risiko für Android-Benutzer, die dubiose Apps von Drittanbieter-Entwicklern herunterladen, größer. Wenn Sie Ihr Handy einem Jailbreak unterziehen – es selbst hacken und integrierte Sicherheitsmaßnahmen entfernen oder entsperren – machen Sie sich verwundbar für Hacker, insbesondere wenn Sie nicht wissen, was Sie tun. Malware von Ihrem Handy entfernen ist kein Spaß.

    Auf anderen Geräten als Computern und Handys sind die Sicherheitsmaßnahmen oft schwächer. Zum Beispiel ändern viele Leute – vielleicht auch Sie, aber hoffentlich nicht – das mitgelieferte Passwort für ihren Router nicht. Hacker kennen diese Passwörter und sie können (und werden) sie in den WLAN-Netzwerken der Betroffenen testen. Ein Hacker, der Zugriff auf Ihren Router hat, kann Ihren Datenverkehr umleiten, Ihre sensiblen Daten stehlen, Malware auf Ihren Geräten installieren und unter Ihrem Namen illegale Websites besuchen. Vor Router-Hacking schützen Sie sich, indem Sie ein starkes Admin- und Netzwerkpasswort wählen und, wenn möglich, WPS (Wi-Fi Protected Setup) auf Ihrem Router deaktivieren.

    Smarte Geräte sind in der Regel auch verwundbarer als Computer und Handys. Und wenn ein Hacker Ihr smartes Gerät infiltriert, kann er als nächstes in Ihr gesamtes Heimnetzwerk einbrechen. Schützen Sie Ihr Smart Home, indem Sie sehr anfällige intelligente Geräte meiden, und Ihre gesamten Daten von dem Gerät löschen, bevor Sie es verkaufen oder entsorgen.

    Woher weiß ich, dass ich Opfer eines Hacker-Angriffs geworden bin?

    Sie fragen sich, ob Ihr Gerät gehackt wurde? Während die einen Warnsignale, die auf einen Hacking-Angriff hinweisen eindeutig sind, zeigen sich andere – wie die Langzeitfolgen von Identitätsdiebstahl – erst lange später. Und dann kann es bereits zu spät sein.

    Schützen Sie Ihre Konten aktiv vor Hackern mit AVG BreachGuard. AVG BreachGuard überwacht all Ihre Konten rund um die Uhr und benachrichtigt Sie umgehend, falls eine Website oder ein Dienst, den Sie nutzen, Opfer eines Datenmissbrauchs geworden ist, und Ihre persönlichen Daten gefährdet sind. Außerdem können Sie mit BreachGuard Ihre Privatsphäre-Einstellungen so konfigurieren und starke Passwörter erstellen, dass Sie bestens vor einem Hacking-Angriff geschützt sind.

    Holen Sie es sich für Mac

    Holen Sie es sich für PC

    Holen Sie es sich für Mac

    Holen Sie es sich für PC

    Anzeichen für einen Hacking-Angriff

    Diese Warnsignale könnten darauf hinweisen, dass Sie Opfer eines Hackers geworden sind:

    • Ihr PC oder Handy verhält sich plötzlich komisch. Viele, plötzliche Änderungen auf Ihrem PC oder Handy können auf einen Hacker hinweisen. Überprüfen Sie, ob Passwörter nicht mehr funktionieren, sich Einstellungen geändert haben oder Sie Dateien oder Programme finden, die Sie selbst nicht heruntergeladen haben. Wenn Ihre Kamera oder Mikrofon sich von selbst einschaltet, ist das ein starkes Indiz dafür, dass Sie gehackt wurden.

    • Ihre Antivirus-Software ist deaktiviert. Dies ist ein fettes, rotes Warnsignal, da es die einzige Aufgabe Ihres Antivirenprogramms ist, Sie zu schützen. Wenn Sie es nicht deaktiviert haben, weist das auf einen Hacker hin.

    • Ihr Internetdatenverkehr wird umgeleitet. Hacker, die sich in Ihren Browser oder Router gehackt haben, können Ihren Datenverkehr auf böswillige Websites umleiten. Außerdem können sie Ihre Standard-Suchmaschine in eine andere umändern, die Ihren Browser mit Werbung bombardiert.

    • Jemand gibt Ihr Geld aus. Eines der häufigsten Motive für Identitätsdiebstahl ist Geld. Überprüfen Sie Ihre Konten regelmäßig auf unbekannte Ausgaben oder dubiose Aktivitäten.

    • Ihre Passwörter funktionieren nicht. Wenn ein Hacker Zugriff auf eines Ihrer Konten erhält, wird er Sie als erstes abmelden, indem er Ihr Passwort ändert. Falls möglich, setzen Sie Ihr Passwort zurück, aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) und melden Sie der Website oder dem Dienst diesen Vorfall umgehend (wenn möglich).

    • Sie sehen mehr Werbung und Pop-Ups als gewöhnlich. Hacker bombardieren Sie liebend gern mit Werbung, weil sie für jede Werbung, die Sie sehen, Geld bekommen. Dabei kann es sich um Adware oder um eine Manipulation Ihres Datenverkehrs handeln. Ein Zunahme an Werbung weist häufig auf Hacking hin.

    • Der Hacker nimmt Kontakt auf. Diesen Hinweis kann man, milde ausgedrückt, nicht übersehen. Ein Hacker, der Ransomware benutzt, sorgt dafür, dass Sie wissen, dass er Ihre Daten gekapert hat, um Lösegeld zu fordern. Und ein Hacker, der damit droht, Ihre Daten zu veröffentlichen, wird für deren Geheimhaltung Lösegeld fordern. Wenn Ihnen so etwas passiert, sollten Sie sich sofort an die zuständigen Behörden wenden.

    • Ihre Freunde melden sich bei Ihnen. Ein Hacker, der sich in ihre Sozialen-Medien-Konten gehackt hat, kann vor all Ihren Freunden so tun, als sei er Sie. Ihre Freunde und Familie könnten Sie also fragen, warum Sie ihnen plötzlich so komische Links schicken.

    Tipps, um sich gegen Hacker zu wehren

    Eine tägliche digitale Hygieneroutine kann schon viel gegen Hacker ausrichten. Solange Ihre Geräte und Konten schwieriger zu hacken sind, als die Ihres Nachbarn, wird ein typischer Hacker sein Glück lieber bei Ihrem Nachbarn versuchen.

    Es ist, als würden Sie vor einem Bären fliehen: Sie müssen nur schneller rennen, als die Person neben Ihnen.

    Icon_01Halten Sie Ihre Software auf dem neuesten Stand. Hacker nutzen Schwachstellen in veralteter Software aus, um in Ihr System einzubrechen. Installieren Sie immer sofort neue Software-Updates oder benutzen Sie einen automatischen Updater.

    Icon_02Verwenden Sie für jedes Konto ein eindeutiges Passwort. Damit vermeiden Sie, dass ein Hacker, der eines Ihrer Passwörter geknackt hat, sich auch in Ihre anderen Konten einhacken kann. Dies ist nicht der Fall, wenn Sie dasselbe Passwort für mehrere Konten verwenden.

    Icon_03Passen Sie auf, worauf Sie klicken. Manche Hacker infizieren Websites mit böswilligen Werbebannern und Links. Klicken Sie auf diese Werbung, laden Sie sich Malware auf Ihr Gerät herunter. Dies kann nicht passieren, wenn Sie nicht auf diese Werbung klicken.

    Icon_04Meiden Sie Websites ohne HTTPS-Verschlüsselung. Wenn eine URL mit HTTPS beginnt oder Sie ein kleines Schloss in der Adressleiste Ihres Browsers sehen (wie Sie es jetzt sehen), heißt das, dass die Website Ihre Daten verschlüsselt. Geben Sie niemals persönliche Daten auf einer Website ohne HTTPS-Verschlüsselung ein.

    Icon_05Erstellen Sie eigene Benutzernamen und Passwörter für Ihren Router und Ihre Smart-Geräte. Hacker kennen die Standardpasswörter der meisten Router und intelligenten Geräte. Erstellen Sie immer ein neues Passwort für jedes zusätzliche Gerät, das Sie nutzen, egal ob neu oder secondhand gekauft. Und verwenden Sie für Ihr WLAN-Netzwerk (SSID) einen langen und komplizierten Namen und Passwort.

    Icon_06Installieren Sie ein Antivirenprogramm. AVG AntiVirus FREE ist eine robuste und verlässliche Internetsicherheitslösung, die Malware und andere Hacker-Tricks erkennt und blockiert, bevor sie Schaden auf Ihren Geräten anrichten können. Und der Netzwerk-Inspektor wird WLAN-Hackern den Weg in Ihr Netzwerk versperren.


    Längerfristige Tipps zum Schutz vor Hacking-Angriffen

    Nachdem Sie die oben erwähnten Schnellmaßnahmen getroffen haben, folgen Sie diesen Tipps, damit Sie auch auf lange Frist vor Hacker geschützt sind. Machen Sie diese Tipps ab heute zu Ihren digitalen Gewohnheiten.

    • Seien Sie vorsichtig in öffentlichen Netzwerken und auf öffentlichen PCs. Wenn Sie ein ungesichertes öffentliches Netzwerk für etwas anderes als eine schnelle Internetsuche nutzen, schützen Sie Ihren Datenverkehr über ein VPN. Und melden Sie sich auf einem öffentlichen Computer niemals bei Ihren persönlichen Konten an – es kann sein, dass ein Hacker Spyware auf dem PC installiert hat.

    • Verwenden Sie ein VPN. Ein VPN verschlüsselt alle Daten zu und von Ihrem Gerät. Testen Sie deshalb AVG Secure VPN, um Ihre Verbindung in einem ungesicherten öffentlichen WLAN und woanders zu schützen. Ein VPN verhüllt außerdem Ihre Identität beim Online-Surfen, so dass niemand Ihre Aktivitäten nachverfolgen kann.

    • Verwenden Sie einen Passwort-Manager. Wenn Sie unseren Rat befolgen und eindeutige Passwörter für alle Ihre Konten verwenden, können Sie sie mit einem Passwort-Manager an einem Ort speichern.

    • ... Und speichern Sie Passwörter nie in Ihrem Browser. Das ist keine sichere Art und Weise, Ihre neuen, komplizierten Passwörter zu speichern. Entscheiden Sie sich stattdessen für einen Passwort-Manager, den Sie auch als Browser-Erweiterung installieren können, und der vielleicht sogar eine Autofill-Funktion hat.

    • Nutzen Sie möglichst die Zwei-Faktor-Authentifizierung (2FA). Auch wenn sie nicht 100%ig hackerfest ist, ist es sicherer die 2FA zu nutzen als sie nicht zu nutzen. Wenn eine Website oder eine Dienstleistung die 2FA anbietet, benutzen Sie sie. Sie hat keine Nachteile und die Einrichtung erfordert nur wenige Sekunden Ihrer Zeit.

    • Teilen Sie nicht zu viel in den sozialen Medien. Hacker können Ihre Profile in den sozialen Medien ausspionieren und Ihre persönlichen Daten für Phishing-Angriffe benutzen. Sie erhalten noch mehr persönliche Informationen von Ihnen, wenn Sie einmal die Antwort auf eine Sicherheitsfrage geknackt habe, nach der Sie auf vielen Websites gefragt werden, wenn Sie Ihr Passwort zurücksetzen wollen. 

    • Lernen Sie, wie Sie Phishing- und Pharming-Angriffe erkennen. AVG AntiVirus Free schützt Sie vor Phishing und Pharming, aber es schadet nicht, die Basics zu verstehen. Eine gesunde Portion Skepsis kann Sie im Internet vor viel Unheil bewahren.

    • Laden Sie Programme und Apps nur von offiziellen Quellen herunter. Laden Sie eine App nur von der Website des Entwicklers herunter, oder, wenn es sich um eine Handy-App handelt, von Google Play oder vom Apple App Store. Wenn Sie eine neue App installieren, überprüfen Sie vorher, ob darin eine zusätzliche (und unnötige) Software enthalten ist. Falls ja, sollten Sie diese Bloatware nicht mit herunterladen.

    • Seien Sie vorsichtig bei Erlaubnisanfragen von Apps. Ja, lesen Sie sie. Apps sollten niemals nach mehr Berechtigungen fragen, als sie benötigen. Seien Sie besonders skeptisch bei Apps, die nach einer Zugriffsberechtigung für Ihre Kontakte, Ihnen Standort, Ihr Mikrofon und Ihre Kamera fragen.

    Nutzen Sie ein Antivirenprogramm, um sich vor Hacking zu schützen

    Auch wenn Sie noch so vorsichtig sind, sind Sie vor einem großangelegten Datenmissbrauch nicht gefeit. Aber mit AVG AntiVirus FREE, einer umfassenden Internetsicherheitslösung, die Ihr Gerät auf Malware und andere gemeine Hacker-Tricks, die Ihren PC infizieren könnten, scannt und diese blockiert. So sind Sie Hackern immer einen Schritt voraus. Es schützt Sie vor unsicheren Links, riskanten Downloads, dubiosen E-Mail-Anhängen und mehr. Laden Sie AVG AntiVirus FREE noch heute herunter und sperren Sie Hacker aus, noch bevor sie eine Chance haben, bei Ihnen einzubrechen.

    Latest privacy articles

    Wurden Sie auf PayPal gehackt? Anzeichen eines geleakten Kontos und was Sie jetzt tun müssen

    Anzeichen für ein gehacktes Amazon-Konto

    Verschiedene Arten von Hackern: White Hat, Black Hat, Gray Hat und mehr

    Wie werden Computer gehackt und was können Sie tun, um das zu verhindern?

    Die gefährlichsten und berüchtigsten Hacker von heute

    So erkennen Sie, ob Ihr E-Mail-Konto gehackt wurde, und stellen es wieder her

    So erkennen Sie, ob Sie gehackt wurden

    Wurde mein Smartphone gehackt? Anzeichen und Lösungen bei einem Smartphone-Hack

    Was ist Router-Hacking und wie schützt man sich davor?

    Was ist Hacking? Das müssen Sie wissen

    Die hässliche Wahrheit über Datenlecks

    Equifax-Hack: So schützen Sie Ihre Identität, Kreditkarten und mehr

    Schützen Sie Ihr Android-Gerät mit AVG AntiVirus vor Hackern und Malware

    Kostenlose Installation

    Schützen Sie Ihr iPhone mit AVG Mobile Security vor Hackern

    Kostenlose Installation
    Hacker
    Privatsphäre
    Ivan Belcic
    21-10-2020