Infosammlung
Infosammlung
Das beste Passwort nützt nichts, wenn es ein Angreifer mitlesen kann, oder der User es ihm sogar freiwillig mitteilt.
Passiert mir nicht? Dann lies weiter!
Hat ein Hacker direkten Zugang zu einem System oder einer offenen Session, genügt eine halbe Minute, um die benötigten Login-Daten zu erhalten. Falls die Passwörter in dieser Zeit nicht schon geknackt sind, kann er sie zumindest zum Knacken mit nach Hause nehmen. Dann kann er mit schnellen Rechnern oder - wie auch üblich - mit tausenden geklauten Rechnern (= Botnets) an der Dekodierung Deines Passwortes arbeiten. Das ergibt dann viele Milliarden Versuche pro Sekunde (mehr als 2 Milliarden Versuche pro Sekunde pro PC).
heißt - über die Schulter ausspionieren, z.B.
Zurück zur Praxis:
Achtung: Geübte User lesen nicht mehr genau, was am Bildschirm steht und vertun sich manchmal in den Eingabefeldern, z.B:
Beim Phishing werden den Zugangsinformationen über Softwareanwendungen des Anwenders “geangelt” (Online Banking, Facebook Login, …). Beispiele sind gefälschte Webseiten, E-Mails, Mitteilungen oder Anwendungen, die den Nutzer beispielsweise zur Angabe seines Passwortes und Benutzernamens auffordert.
Schutz bietet nur eine entsprechende Software und ein aufmerksamer Anwender.
Wer sich aufgrund einer E-Mail auf eine Webseite begibt und dort seine geheimsten Daten eingibt, sollte sich fragen:
Würde ich auf der Straße einem Unbekannten, der mich dazu auffordert, meine Kontodaten oder Hausschlüssel geben? Auch wenn der Vorwand gut oder dringend ist und der Ausweis offiziell aussieht?
In den meisten Fällen ist der User selbst das schwache Glied ! Oft ist es der Nutzer, der, aus Unwissenheit oder vorsätzlich, eine Lücke im System öffnet, indem er Informationen (zum Beispiel Passwörter) an den Hacker weitergibt oder E-Mail-Anhänge ausführt.
Der Angreifer bricht durch Vortäuschung einer falschen Identität in das soziale Umfeld des Benutzers ein, um unberechtigt Daten zu erlangen. Das Opfer fühlt sich sicher und gibt die Daten frei. Man möchte meinen, daß das viel Geschick erfordert, aber es ist erschreckend, wie bereitwillg Nutzer alles glauben was auf dem Bildschirm steht.
Scareware ist ein eingeschleustes Schadprogramm, das den Benutzer durch Vorspielen von Bedrohungen verängstigt und so zu bestimmten Handlungen bewegen soll, wie Eintippen von Administrator Passwörtern oder zum Kauf einer bestimmten Bereinigungs-Software (die dann meist auch nur ein weiteres Schadprogramm ist).
Es gibt keine Sicherheitsvorkehrungen, die den User vor Betrug bewahren können, nur gesunder Menschenverstand, Vernunft und ein wenig Kenntnis über verschiedene Vorgehensweisen können ihn davor bewahren, in die Falle zu treten !
Schon mal überlegt, warum die tolle App nichts oder fast nichts kostet?
Weil sehr viele Apps nur ein kleiner Servicevorwand sind um deine Daten zu verkaufen.
Schön, wenn die User sich die Wanzen selbst installieren.
Wer Apps (auch aus Apple/Google Store) ohne gute Recherche und ohne Einschränken der unnötig voreingestellten vollen Zugriffsrechte installiert, darf sich nicht wundern, wenn seine Zugangs-, Kommunikations-, Kontakt- und Positionsdaten am freien Markt verkauft werden.
Key Logging verwendet Hard- oder Software Hilfsmittel (z.B. Trojaner) um die Eingaben eines Nutzers zu protokollieren. Ziel ist die Spionage von geheimen Zugangsdaten.
Das bekannteste Beispiel in den Medien ist der EC-Kartendaten Diebstahl. Dabei werden die Daten der EC-Karte mit einem vorgelagerten Lesegerät aufgezeichnet. Die PIN erhält der Angreifer durch ein übergelagertes Eingabefeld.
Der Angreifer steht logisch oder physikalisch zwischen den kommunizierenden Parteien und hat Zugriff auf den Datentransfer. Dabei kann er Daten einsehen, um wichtige Informationen zu erhalten oder Daten manipulieren um ein gewünschtes Verhalten beim Opfer hervorzurufen, z.B:
Kommunikation verschlüsseln bevor sensible Daten die eigene Umgebung verlassen, z.B:
Bei der Replay Attacke sendet der Angreifer zuvor aufgezeichnete Daten, um etwa eine fremde Identität vorzutäuschen (siehe Man in the Middle − Attacke).
Verschleierung der eigenen Identität und Vortäuschen eines bekannten Gegenübers
Entführung, Diebstahl, gewaltsame Übernahme, z.B: