Unter Hacking versteht man Aktivitäten, die darauf abzielen, internetfähige Geräte wie Computer, Smartphones, Tablets und sogar ganze Netzwerke zu kompromittieren. Auch wenn Hacking nicht immer zu böswilligen Zwecken geschieht, werden Hacking heutzutage meist als rechtswidrige Aktivitäten von Cyberkriminellen oder Hackern bezeichnet, die auf finanzielle Vorteile, Informationsbeschaffung (Spionage) oder einfach nur auf den „Spaß“ an der Herausforderung aus sind.
Contents
Das Wort „hacken“ wurde erstmals 1955 bei einem Treffen des Technical Model Railroad Club im Zusammenhang mit der Nutzung von technischem Know-how verwendet. In den Sitzungsprotokollen wurde er verwendet, um zu beschreiben, wie die Mitglieder die Funktionen ihrer Hightech-Eisenbahnanlagen veränderten.
In den 1960er Jahren wurde der Begriff weiter gefasst, um die wachsende Schar der Computerenthusiasten zu erfassen. Und 1975 lautete eine der anerkannten Definitionen des Begriffs „Hacker“ in der Fachzeitschrift The Jargon File. Hier wurde das Wort das erste Mal mit Cyberkriminalität in Verbindung gebracht.
John Draper alias Captain Crunch wird oft als „der erste Hacker“ bezeichnet. 1969 fand er heraus, dass man mit einer Spielzeugpfeife aus der Captain-Crunch-Packung, einen Ton mit 2600 Hertz Frequenz erzeugen konnte. Dieselbe Tonfrequenz, die man damals im AT&T-Telefonnetz nutzte, um Ferngespräche freizuschalten. So konnte Draper kostenlos telefonieren, indem er ganz einfach mit der Spielzeugpfeife in den Telefonhörer blies. Er gab seinem Hack den Namen „Phreaking“, eine Kombination aus „phone“ (Telefon) und „freak“ (Außenseiter). Wenig später kreierte Draper seine Blue Box, mit der man den 2600-Hertz-Ton erzeugen konnte. John Draper erhielt den Spitznamen Captain Crunch und inspirierte die ersten Hacker.
Nicht alles im Bereich des Hackings ist nur gut oder nur böse. Es gibt viele Arten von Hackern, die aus unterschiedlichen Beweggründen Hacking betreiben. So gibt es Menschen, die das sogenannte „Ethical Hacking“ betreiben. Ethical Hacking ist ein legitimer Versuch, sich unbefugt Zugang zu einem Computersystem, einer Anwendung oder Daten zu verschaffen. Es werden also die Strategien und Aktionen bösartiger Akteure nachgeahmt. Auf diese Weise können Sicherheitslücken aufgedeckt und behoben werden. Zu dieser Art von Hackern gehören zum Beispiel die sogenannten White-Hat-Hacker.
Lust auf noch mehr Lesestoff?
Erhalte die neuesten Nachrichten und Tipps von NordVPN.
Cyberangriffe werden immer häufiger und einige der ausgefeilteren Angriffe können sogar ohne menschliches Zutun durchgeführt werden. Im Folgenden zeigen wir dir die häufigsten Angriffsarten.
Im Folgenden zeigen wir die häufigsten Methoden, die zum Hacking verwendet werden.
Dies ist eine sehr einfache Art von Cyberkriminalität, auf die man erschreckend leicht hereinfallen kann. Bei einem gefälschten WAP-Angriff (Wireless Access Point) stellt der Hacker einen drahtlosen Router mit einem überzeugend seriösen Namen an einem öffentlichen Ort auf, an dem sich Leute mit ihm verbinden könnten. Sobald dies geschieht, kann der Hacker die Internetverbindungen überwachen und sogar ändern, um sensible Daten zu stehlen oder den Nutzer zu zwingen, Schadsoftware auf sein Gerät herunterzuladen.
Wie oft warst du schon in einem Hotel, einem Café oder einem Flughafen, in dem es ein oder mehrere separate WLAN-Netzwerke für Gäste gab? Wie sicher warst du, dass du dich mit einem sicheren Router verbunden hast, der der Einrichtung gehört, die du besucht hast?
✅ Kann NordVPN dich schützen: JA. Indem NordVPN deinen Datenverkehr verschlüsselt, wird es für Hacker unmöglich, zu lesen oder zu verändern, was du online tust. Allerdings ist es besser, sich gar nicht erst mit dem gefälschten WAP zu verbinden.
Bevor du eine Verbindung herstellst, halte Ausschau nach einem offiziellen WLAN-Netzwerk mit Namen und Passwort, von dem du weißt, dass es von einer vertrauenswürdigen Person eingerichtet wurde – oder frage nach, wie das Netzwerk heißt. Kostenlose öffentliche WLAN-Netzwerke sind jedoch immer noch sehr unsicher, deshalb empfehlen wir, trotzdem ein VPN zu benutzen.
Ein solcher Angriff nutzt Werbung, um Nutzer dazu zu bringen, bösartige Webseiten zu besuchen. Wie weit ein Hacker damit kommen kann, hängt von dem Werbenetzwerk ab, das er benutzt.
Größere Werbetreibende wie Facebook und Google haben eine Reihe von Sicherheitsvorkehrungen getroffen, um das zu verhindern, aber auch sie sind nicht 100%ig sicher. Sobald du auf die Anzeige geklickt hast, kann der Angreifer eine Reihe anderer Angriffe wie das Herunterladen von Schadsoftware, Clickjacking oder das Sperren des Browsers nutzen, um dein System zu kompromittieren.
✅ ⛔️ Kann NordVPN dich schützen: Das kommt darauf an. Der Bedrohungsschutz von NordVPN kann verhindern, dass du auf bösartige Seiten umgeleitet wirst, aber dein bester Schutz ist ein sicherer Browser und ein guter Werbeblocker. Wenn du auf Werbung klickst, versuche, dich an vertrauenswürdige Werbeanbieter wie Google oder Facebook zu halten.
NordVPN schützt deine Privatsphäre und deine Online-Daten
Dies ist ein Angriff, der auf eine Datenpanne bei einem Server folgen kann, auf dem die Anmeldeinformationen vieler Nutzer gespeichert sind. Er funktioniert unter der Annahme, dass viele Menschen dasselbe Passwort auf mehreren Webseiten verwenden, was leider zutrifft. Nachdem der Hacker eine Sicherheitslücke ausgenutzt hat, um auf die Anmeldedaten zuzugreifen, kann er versuchen, dieselben Daten auf einer anderen Webseite zu verwenden, um an noch mehr Informationen zu gelangen.
⛔️ Kann NordVPN dich schützen: NEIN. Dieser Angriff beruht darauf, dass der Hacker auf sensible Daten zugreift, die du an anderer Stelle gespeichert hast, sodass eine private Verschlüsselung dir nicht helfen kann. Deine beste Strategie kann es nur sein, für jede Seite, die du nutzt, ein einzigartiges und sicheres Passwort zu verwenden. So kann ein Hacker nur auf ein einziges Konto zugreifen.
Unser Dark Web Monitor kann dir dabei jedoch helfen. Er scannt das Dark Web und warnt dich, wenn er deine Zugangsdaten entdeckt. In diesem Fall kannst du sofort handeln und dein Passwort für diesen Dienst ändern, um dein Konto zu schützen.
Dies ist eine effektive Hacking-Methode, die auf Schwachstellen in relativ unsicheren Webseiten abzielt. In ungesicherten Systemen, die die Programmiersprache SQL verwenden, können Hacker Code in Textfelder auf der Webseite einfügen (z. B. in ein Passwort- oder Benutzernamenfeld), den die Webseite dann ausführt.
Der eingefügte Code kann dazu verwendet werden, Informationen aus der Webseite zu extrahieren oder dem Hacker eine Basis zu verschaffen, von der aus er weitere Angriffe starten kann. SQL-Injection ist im Grunde ein Angriff auf die Webseite und nicht auf dich, aber sobald ein Hacker eine SQL-Injection erfolgreich durchgeführt hat, kann die Webseite dazu benutzt werden, ihre Besucher anzugreifen.
⛔️ Kann NordVPN dich schützen: NEIN. Eine SQL-Injection kann eine legitime Webseite in ein Hacker-Werkzeug verwandeln. Sie kann auch Daten auf einer Webseite stehlen oder verändern.
Das Frustrierende an der SQL-Injection ist, dass sie vom Standpunkt eines Webseiten-Entwicklers aus relativ einfach zu beheben ist. Eine einfache Google-Suche liefert eine Menge einfacher Tipps, wie man diese Angriffe verhindern kann. Trotzdem hören wir immer wieder von solchen Angriffen, weil Website-Administratoren ihre Webseiten nicht genügend absichern.
Browser-Locker sind eine weit verbreitete Hacking-Methode, die auf Nutzer abzielt, die technisch nicht sehr versiert sind. Nachdem der Hacker einen Nutzer auf eine bösartige Website gelockt oder eine legitime Website infiziert hat, erstellt er ein Pop-up-Fenster, das den Bildschirm übernimmt und es dem Nutzer schwer oder unmöglich macht, den Browser zu schließen.
Das Pop-up gibt sich als Antiviren-Warnung aus und fordert den Nutzer auf, einen gefälschten Link zum technischen Support zu besuchen oder eine falsche Nummer anzurufen. Das Opfer bezahlt dann unwissentlich den Angreifer, um den „Virus“ von seinem Computer zu entfernen. Ein ähnliche Variante des Browser-Locker ist der Browser-Hijacker – eine Schadsoftware, die versucht, Kontrolle über den Browser zu übernehmen.
✅ Kann NordVPN dich schützen: JA. Wenn du den Bedrohungsschutz von NordVPN aktivierst, bist du vor bösartigen Online-Links und Werbung geschützt. Das Tool blockiert Links aus einer Datenbank, die ständig aktualisiert wird, um die neuesten Bedrohungen abzufangen.
Das hängt davon ab, wofür es verwendet wird. Wenn jemand Hacking benutzt, um Daten zu stehlen, Systeme zu kompromittieren oder andere kriminelle Zwecke zu verfolgen, ist es natürlich illegal. Personen, die das tun, nennt man Black-Hat-Hacker.
Man kann aber auch für gute Zwecke hacken. White-Hat-Hacker suchen nach Schwachstellen, um die Sicherheit von Systemen zu verbessern, während andere Menschen hacken, um auf soziale oder politische Probleme aufmerksam zu machen oder sie zu lösen. Hacken ist also nur eine Maßnahme – es kommt ganz darauf an, wofür sie eingesetzt wird.
Wenn deine Geräte auf einmal nicht mehr funktionieren oder sich anders als sonst verhalten, sollten deine Warnleuchten angehen. Hier sind die häufigsten Anzeichen, dass du gehackt wurdest.
Hier sind ein paar Maßnahmen, die dich vor Hacking schützen können.
Du musst nicht technisch versiert sein, um die NordVPN-App zu bedienen. Verbinde dich einfach mit dem schnellsten Server und schütze dich mit einem Klick. Mit einem NordVPN-Konto kannst du bis zu sechs Geräte schützen: Laptops, Smartphones oder Tablets. Du kannst eine VPN-Verbindung auf deinem Router einrichten und so deinen ganzen Haushalt absichern.
Online-Sicherheit beginnt mit einem Klick.
Bleib sicher – mit dem weltweit führenden VPN