Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Weiter zum Hauptinhalt

Was ist Hacking?

Unter Hacking versteht man Aktivitäten, die darauf abzielen, internetfähige Geräte wie Computer, Smartphones, Tablets und sogar ganze Netzwerke zu kompromittieren. Auch wenn Hacking nicht immer zu böswilligen Zwecken geschieht, werden Hacking heutzutage meist als rechtswidrige Aktivitäten von Cyberkriminellen oder Hackern bezeichnet, die auf finanzielle Vorteile, Informationsbeschaffung (Spionage) oder einfach nur auf den „Spaß“ an der Herausforderung aus sind.

Was ist Hacking?

Die Geschichte des Hacking

Das Wort „hacken“ wurde erstmals 1955 bei einem Treffen des Technical Model Railroad Club im Zusammenhang mit der Nutzung von technischem Know-how verwendet. In den Sitzungsprotokollen wurde er verwendet, um zu beschreiben, wie die Mitglieder die Funktionen ihrer Hightech-Eisenbahnanlagen veränderten.

In den 1960er Jahren wurde der Begriff weiter gefasst, um die wachsende Schar der Computerenthusiasten zu erfassen. Und 1975 lautete eine der anerkannten Definitionen des Begriffs „Hacker“ in der Fachzeitschrift The Jargon File. Hier wurde das Wort das erste Mal mit Cyberkriminalität in Verbindung gebracht.

John Draper alias Captain Crunch wird oft als „der erste Hacker“ bezeichnet. 1969 fand er heraus, dass man mit einer Spielzeugpfeife aus der Captain-Crunch-Packung, einen Ton mit 2600 Hertz Frequenz erzeugen konnte. Dieselbe Tonfrequenz, die man damals im AT&T-Telefonnetz nutzte, um Ferngespräche freizuschalten. So konnte Draper kostenlos telefonieren, indem er ganz einfach mit der Spielzeugpfeife in den Telefonhörer blies. Er gab seinem Hack den Namen „Phreaking“, eine Kombination aus „phone“ (Telefon) und „freak“ (Außenseiter). Wenig später kreierte Draper seine Blue Box, mit der man den 2600-Hertz-Ton erzeugen konnte. John Draper erhielt den Spitznamen Captain Crunch und inspirierte die ersten Hacker.

Arten von Hackern

Nicht alles im Bereich des Hackings ist nur gut oder nur böse. Es gibt viele Arten von Hackern, die aus unterschiedlichen Beweggründen Hacking betreiben. So gibt es Menschen, die das sogenannte „Ethical Hacking“ betreiben. Ethical Hacking ist ein legitimer Versuch, sich unbefugt Zugang zu einem Computersystem, einer Anwendung oder Daten zu verschaffen. Es werden also die Strategien und Aktionen bösartiger Akteure nachgeahmt. Auf diese Weise können Sicherheitslücken aufgedeckt und behoben werden. Zu dieser Art von Hackern gehören zum Beispiel die sogenannten White-Hat-Hacker.

  • White-Hat-Hacker: Das sind Hacker, die ihr Wissen für allgemein akzeptable oder legale Zwecke nutzen. Sie sind Computersicherheitsexperten, die sich in Systeme einhacken, um deren Sicherheitslücken zu bewerten und Verbesserungsvorschläge zu machen.
  • Blue-Hat-Hacker: Softwareunternehmen beauftragen sie damit, vor der Markteinführung nach Sicherheitslücken in der Software zu suchen. Sie führen Bug-Tests durch, um Schwachstellen zu finden, damit die Entwickler sie beheben können.
  • Black-Hat-Hacker: Black-Hat-Hacker nutzen ihre technischen Fähigkeiten für verschiedene illegale und manchmal auch kriminelle Aktivitäten. Dazu gehören: das Stehlen von Daten, Online-Identitäten oder Geld, das Hacken von Systemen oder zur eigenen Unterhaltung.
  • Script-Kiddies: Script-Kiddie ist ein abwertender Begriff, den Computerhacker geprägt haben, um unreife, aber oft ebenso gefährliche Nutznießer von Internet-Sicherheitslücken zu bezeichnen. Mit Script-Kiddies können auch Personen gemeint sein, die nicht daran interessiert sind, die von ihnen genutzten Exploits verstehen zu lernen, sondern sie nutzen das, was leicht zu finden und verfügbar ist.
  • Grey-Hat-Hacker: Grey-Hat-Hacker liegen irgendwo zwischen Black- und White-Hat-Hacker. Sie hacken in der Regel aus eher pragmatischen oder egoistischen Gründen. Ein Grey-Hat-Hacker kann zum Beispiel eine Lücke in deinem System finden, ohne dass du ihn oder sie beauftragt hast, dich benachrichtigen, aber nur gegen eine bestimmte Geldsumme zustimmen, sie zu beheben.

Die häufigsten Hacking-Angriffe

Cyberangriffe werden immer häufiger und einige der ausgefeilteren Angriffe können sogar ohne menschliches Zutun durchgeführt werden. Im Folgenden zeigen wir dir die häufigsten Angriffsarten.

  • Malware, Adware, Ransomware: Malware ist ein Oberbegriff für eine Reihe von Schadsoftware, die das Ziel haben, uns auf die ein oder andere Art zu schaden. Adware ist eine aggressive, werbeunterstützte Software, die dir Werbebanner auf Webseiten und in Apps anzeigt. Das Ziel ist es, damit Geld zu verdienen oder andere Schadsoftware zu verbreiten. Ransomware wird dazu genutzt, die PCs der Opfer zu verschlüsseln, sodass sie nur an die Daten kommen, wenn sie ein Lösegeld bezahlen.
  • DDoS-Angriffe: DDoS ist die Abkürzung für Distributed Denial of Service. Server und andere Netzwerksysteme einer Webseite werden dabei gezielt durch Anfragen zu vieler Geräte überlastet. Diese Praxis wird häufig im Gaming-Bereich verwendet, um den Gegenspieler zu verlangsamen oder seine Verbindung komplett zu überlasten, sodass sie abbricht.
  • Phishing: Mit Phishing sind E-Mails oder Nachrichten gemeint, die schädliche Links oder Anhänge enthalten. Sie sehen oft so täuschend echt aus, dass manche Menschen, ohne groß nachzudenken, den Link anklicken und die gewünschte Aktion durchführen. Das macht Phishing-Attacken so gefährlich. Denn die gefälschten E-Mails, Nachrichten und Webseiten sprechen die Emotionen und Ängste der Menschen an. Man nennt das auch Social Engineering.
  • Wörterbuchangriff: Bei einem Wörterbuchangriff nutzen Hacker eine vordefinierte Liste von Wörtern, um dein Passwort zu knacken. Einige Wörterbuchangriffe probieren häufig verwendete Passwörter, Phrasen oder Kombinationen aus, während andere die Begriffe aus einem gesamten Wörterbuch überprüfen.
  • Man-in-the-middle-Angriff: Bei MITM-Angriffen spionieren Hacker deine Surfaktivitäten aus und warten auf den perfekten Zeitpunkt, um zuzuschlagen. Sie können sich zwischen dich und die Person oder Webseite stellen, mit der du Kontakt aufnehmen willst, und so den Informationsfluss manipulieren und abgreifen.
  • Brute-Force-Angriff: Hacker probieren beim Brute-Force-Angriff wahllos verschiedene Buchstabenfolgen oder Zeichenketten aus. Sie versuchen dabei, Passwörter zu entwenden, Systeme zu übernehmen oder sensible Daten abzugreifen. Moderne und sehr leistungsfähige Rechnersysteme können innerhalb kurzer Zeit viele mögliche Kombinationen durchrechnen.
  • IP-Spoofing: Beim IP-Spoofing ändert ein Hacker die ursprüngliche IP-Adresse eines Pakets in eine gefälschte Adresse, sodass es meist so aussieht, als käme der Datenverkehr von einer zuverlässigen Quelle. Hacker können auch den umgekehrten Weg gehen und stattdessen die IP-Adresse des Empfängers verschleiern. Das Spoofing wird für DDoS-Angriffe, MITM-Attacken und Ähnliches verwendet.
  • Rootkit: Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die zum Beispiel von einem Hacker auf deinem Computer versteckt werden können. Die Software zielt darauf ab, in Bereiche vorzudringen, die für Unbefugte normalerweise nicht zugänglich sind. Das Ziel: Sie wollen damit die Kontrolle über das System erlangen.

Top 5 Hacking-Methoden

Im Folgenden zeigen wir die häufigsten Methoden, die zum Hacking verwendet werden.

Fake WAP

Dies ist eine sehr einfache Art von Cyberkriminalität, auf die man erschreckend leicht hereinfallen kann. Bei einem gefälschten WAP-Angriff (Wireless Access Point) stellt der Hacker einen drahtlosen Router mit einem überzeugend seriösen Namen an einem öffentlichen Ort auf, an dem sich Leute mit ihm verbinden könnten. Sobald dies geschieht, kann der Hacker die Internetverbindungen überwachen und sogar ändern, um sensible Daten zu stehlen oder den Nutzer zu zwingen, Schadsoftware auf sein Gerät herunterzuladen.

Wie oft warst du schon in einem Hotel, einem Café oder einem Flughafen, in dem es ein oder mehrere separate WLAN-Netzwerke für Gäste gab? Wie sicher warst du, dass du dich mit einem sicheren Router verbunden hast, der der Einrichtung gehört, die du besucht hast?

Kann NordVPN dich schützen: JA. Indem NordVPN deinen Datenverkehr verschlüsselt, wird es für Hacker unmöglich, zu lesen oder zu verändern, was du online tust. Allerdings ist es besser, sich gar nicht erst mit dem gefälschten WAP zu verbinden.

Bevor du eine Verbindung herstellst, halte Ausschau nach einem offiziellen WLAN-Netzwerk mit Namen und Passwort, von dem du weißt, dass es von einer vertrauenswürdigen Person eingerichtet wurde – oder frage nach, wie das Netzwerk heißt. Kostenlose öffentliche WLAN-Netzwerke sind jedoch immer noch sehr unsicher, deshalb empfehlen wir, trotzdem ein VPN zu benutzen.

Bait-and-Switch-Angriff

Ein solcher Angriff nutzt Werbung, um Nutzer dazu zu bringen, bösartige Webseiten zu besuchen. Wie weit ein Hacker damit kommen kann, hängt von dem Werbenetzwerk ab, das er benutzt.

Größere Werbetreibende wie Facebook und Google haben eine Reihe von Sicherheitsvorkehrungen getroffen, um das zu verhindern, aber auch sie sind nicht 100%ig sicher. Sobald du auf die Anzeige geklickt hast, kann der Angreifer eine Reihe anderer Angriffe wie das Herunterladen von Schadsoftware, Clickjacking oder das Sperren des Browsers nutzen, um dein System zu kompromittieren.

✅ ⛔️ Kann NordVPN dich schützen: Das kommt darauf an. Der Bedrohungsschutz Pro von NordVPN kann verhindern, dass du auf bösartige Seiten umgeleitet wirst, aber dein bester Schutz ist ein sicherer Browser und ein guter Werbeblocker. Wenn du auf Werbung klickst, versuche, dich an vertrauenswürdige Werbeanbieter wie Google oder Facebook zu halten.

NordVPN schützt deine Privatsphäre und deine Online-Daten

Wiederverwenden von Anmeldeinformationen

Dies ist ein Angriff, der auf eine Datenpanne bei einem Server folgen kann, auf dem die Anmeldeinformationen vieler Nutzer gespeichert sind. Er funktioniert unter der Annahme, dass viele Menschen dasselbe Passwort auf mehreren Webseiten verwenden, was leider zutrifft. Nachdem der Hacker eine Sicherheitslücke ausgenutzt hat, um auf die Anmeldedaten zuzugreifen, kann er versuchen, dieselben Daten auf einer anderen Webseite zu verwenden, um an noch mehr Informationen zu gelangen.

⛔️ Kann NordVPN dich schützen: NEIN. Dieser Angriff beruht darauf, dass der Hacker auf sensible Daten zugreift, die du an anderer Stelle gespeichert hast, sodass eine private Verschlüsselung dir nicht helfen kann. Deine beste Strategie kann es nur sein, für jede Seite, die du nutzt, ein einzigartiges und sicheres Passwort zu verwenden. So kann ein Hacker nur auf ein einziges Konto zugreifen.

Unser Dark Web Monitor kann dir dabei jedoch helfen. Er scannt das Dark Web und warnt dich, wenn er deine Zugangsdaten entdeckt. In diesem Fall kannst du sofort handeln und dein Passwort für diesen Dienst ändern, um dein Konto zu schützen.

SQL-Injection

Dies ist eine effektive Hacking-Methode, die auf Schwachstellen in relativ unsicheren Webseiten abzielt. In ungesicherten Systemen, die die Programmiersprache SQL verwenden, können Hacker Code in Textfelder auf der Webseite einfügen (z. B. in ein Passwort- oder Benutzernamenfeld), den die Webseite dann ausführt.

Der eingefügte Code kann dazu verwendet werden, Informationen aus der Webseite zu extrahieren oder dem Hacker eine Basis zu verschaffen, von der aus er weitere Angriffe starten kann. SQL-Injection ist im Grunde ein Angriff auf die Webseite und nicht auf dich, aber sobald ein Hacker eine SQL-Injection erfolgreich durchgeführt hat, kann die Webseite dazu benutzt werden, ihre Besucher anzugreifen.

⛔️ Kann NordVPN dich schützen: NEIN. Eine SQL-Injection kann eine legitime Webseite in ein Hacker-Werkzeug verwandeln. Sie kann auch Daten auf einer Webseite stehlen oder verändern.

Das Frustrierende an der SQL-Injection ist, dass sie vom Standpunkt eines Webseiten-Entwicklers aus relativ einfach zu beheben ist. Eine einfache Google-Suche liefert eine Menge einfacher Tipps, wie man diese Angriffe verhindern kann. Trotzdem hören wir immer wieder von solchen Angriffen, weil Website-Administratoren ihre Webseiten nicht genügend absichern.

Browser-Locker

Browser-Locker sind eine weit verbreitete Hacking-Methode, die auf Nutzer abzielt, die technisch nicht sehr versiert sind. Nachdem der Hacker einen Nutzer auf eine bösartige Website gelockt oder eine legitime Website infiziert hat, erstellt er ein Pop-up-Fenster, das den Bildschirm übernimmt und es dem Nutzer schwer oder unmöglich macht, den Browser zu schließen.

Das Pop-up gibt sich als Antiviren-Warnung aus und fordert den Nutzer auf, einen gefälschten Link zum technischen Support zu besuchen oder eine falsche Nummer anzurufen. Das Opfer bezahlt dann unwissentlich den Angreifer, um den „Virus“ von seinem Computer zu entfernen. Ein ähnliche Variante des Browser-Locker ist der Browser-Hijacker – eine Schadsoftware, die versucht, Kontrolle über den Browser zu übernehmen.

Kann NordVPN dich schützen: JA. Wenn du den Bedrohungsschutz Pro von NordVPN aktivierst, bist du vor bösartigen Online-Links und Werbung geschützt. Das Tool blockiert Links aus einer Datenbank, die ständig aktualisiert wird, um die neuesten Bedrohungen abzufangen.

Hacking Methoden

Ist Hacking illegal?

Das hängt davon ab, wofür es verwendet wird. Wenn jemand Hacking benutzt, um Daten zu stehlen, Systeme zu kompromittieren oder andere kriminelle Zwecke zu verfolgen, ist es natürlich illegal. Personen, die das tun, nennt man Black-Hat-Hacker.

Man kann aber auch für gute Zwecke hacken. White-Hat-Hacker suchen nach Schwachstellen, um die Sicherheit von Systemen zu verbessern, während andere Menschen hacken, um auf soziale oder politische Probleme aufmerksam zu machen oder sie zu lösen. Hacken ist also nur eine Maßnahme – es kommt ganz darauf an, wofür sie eingesetzt wird.

Das sind die Anzeichen, dass du gehackt wurdest

Wenn deine Geräte auf einmal nicht mehr funktionieren oder sich anders als sonst verhalten, sollten deine Warnleuchten angehen. Hier sind die häufigsten Anzeichen, dass du gehackt wurdest.

  1. Der PC scheint plötzlich ein Eigenleben zu führen. Dateien installieren oder verschieben sich von selbst.
  2. Wenn du Suchanfragen eintippst, landest du ständig auf ganz anderen Seiten, die du überhaupt nicht besuchen wolltest.
  3. Der PC ist sehr viel langsamer geworden und wirkt so, als sei er überlastet.
  4. Es tauchen ungewöhnliche Warnhinweise auf deinem Bildschirm auf, die dich überzeugen wollen, dass du dringend eine bestimmte (angebliche) Sicherheitssoftware installieren musst.
  5. Von deinem Konto wird Geld abgebucht, aber dir ist keine derartige Transaktion bekannt.
  6. Deine Freunde erhalten Social-Media-Einladungen von dir, die du nicht verschickt hast.
  7. Dein Online-Passwort funktioniert nicht mehr.

So kannst du dich vor Hacking schützen

Hier sind ein paar Maßnahmen, die dich vor Hacking schützen können.

  • Überspringe keine Updates. Es ist verlockend, Updates auf später zu verschieben, aber damit setzt du dich einem Risiko aus. Hacker nutzen bekannte Software-Schwachstellen aus und können sie nutzen, um dein Gerät zu hacken. Schütze dein Smartphone, indem du das Betriebssystem und die Apps rechtzeitig aktualisierst.
  • Verwende sichere Passwörter. Ein sicheres Passwort sollte Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen enthalten. Da es schwierig ist, sich komplexe Passwörter zu merken, solltest du einen Passwortmanager wie NordPass verwenden.
  • Aktiviere die Zwei-Faktoren-Authentifizierung (2FA). Ein Passwort reicht nicht aus, um dein digitales Leben zu schützen, also kombiniere es mit einer 2-Faktor-Authentifizierung. Wenn die 2FA aktiviert ist, musst du dich zusätzlich zur Eingabe deines Passworts über eine App, einen Token oder eine SMS authentifizieren.
  • Gib nicht zu viel in den sozialen Medien über dich preis. Kriminelle können deine Facebook- oder Instagram-Profile besuchen, um deine E-Mail-Adresse, Telefonnummer, Berufsbezeichnung und mehr über deine sozialen Kontakte zu erfahren. Diese Informationen können genutzt werden, um Social-Engineering- und Phishing-Angriffe gegen dich oder deine Kontakte zu starten. Gib keine persönlichen Informationen in sozialen Medien weiter und halte dein Profil privat.
  • Minimiere die Anzahl der Dienste, die du nutzt. Nutze nur die Dienste, die du wirklich brauchst, um das Risiko zu verringern, dass deine Daten nach außen dringen. Erstelle kein Konto für einen Dienst, den du am Ende nicht nutzen willst.
  • Verwende ein VPN. Wenn du deine Online-Aktivitäten sichern und deine Privatsphäre schützen willst, ist NordVPN genau das Richtige für dich. Die App verbirgt deine IP-Adresse und verschlüsselt deinen Datenverkehr. Außerdem verfügt sie über den integrierten Bedrohungsschutz Pro, der verhindert, dass du auf bösartigen Webseiten landest. Zudem blockiert sie Tracker und aufdringliche Werbung.

Du musst nicht technisch versiert sein, um die NordVPN-App zu bedienen. Verbinde dich einfach mit dem schnellsten Server und schütze dich mit einem Klick. Mit einem NordVPN-Konto kannst du bis zu zehn Geräte schützen: Laptops, Smartphones oder Tablets. Du kannst eine VPN-Verbindung auf deinem Router einrichten und so deinen ganzen Haushalt absichern.

Online-Sicherheit beginnt mit einem Klick.

Bleib sicher – mit dem weltweit führenden VPN