Ein Passwort knacken

Die Möglichkeiten, ein Passwort zu knacken

Wie funktioniert ein Passwort-Knacker?

Das Knacken eines Passworts ermöglicht den Zugriff auf private Benutzerdaten und somit deren Inhalte.

Wonach suchen Hacker genau, wenn sie ein Passwort knacken möchten? Ist es der Ruhm? Ist es Genialität? Geld? Oder einfach der Beweis, dass sie die Besten sind? Nun, es könnte alles davon sein.

Tatsächlich gibt es zwei Arten von Hackern: die Guten und die Bösen. Diese werden als Whitehats und Blackhats bezeichnet.

Die Whitehats hacken E-Mail-Postfächer, um Schwachstellen zu finden und diese dem Betreiber des Dienstes zu melden. Durch die Meldung dieser Fehler können sie Schutz bieten und spätere Überraschungen vermeiden. In der Regel erhalten diese „guten“ Hacker für die Meldung solcher Probleme eine Geldprämie. Blackhats hingegen hacken nur, um die Informationen später weiterzuverkaufen. Sie versuchen, maximalen Gewinn zu erzielen und nutzen die Daten der Benutzer aus. Sie werden das Unternehmen, das sie gehackt haben, erpressen, nachdem sie es kompromittiert haben.

Millionen von E-Mail-Konten werden im Dark Web verkauft. Es gibt sogar einen Verkäufer, der angeblich über 1 Million Benutzernamen, E-Mail-Adressen und Klartext-Passwörter von Gmail-Konten im Dark Web anbietet. Laut einem Bericht der Cybercriminal Agency International, die ihre Expertise einsetzt, hat dieser Hack dazu geführt, dass 43 Millionen Benutzerkonten öffentlich zugänglich gemacht und verbreitet wurden. Alle diese Informationen wurden im Dark Web aufgelistet und für nur 10 US-Dollar zum Verkauf angeboten! Diese Konten enthalten außerdem Benutzernamen, E-Mail-Adressen und ihre entschlüsselten Passwörter.

Ein gehacktes E-Mail-Konto kann daher schwerwiegende Folgen haben! Obwohl es schwierig ist, zu überprüfen, ob die im Dark Web angebotenen Daten echt sind, herrscht dort reger Handel – und alles wird verkauft. Hacker, die Geld verdienen möchten, nutzen das Dark Web in großem Umfang, um gehackte und gestohlene Benutzerkonten aus alten Datenlecks zu verkaufen. Diese werden dann von Cyberkriminellen für weitere Straftaten wie Identitätsdiebstahl mittels Spyware verwendet. Benutzern wird dringend empfohlen, ihre Passwörter so schnell wie möglich zurückzusetzen, falls sie vermuten, dass ihre Konten kompromittiert wurden. Außerdem sollten sie, falls dieselben Passwörter und Sicherheitsfragen anderswo verwendet wurden, diese ebenfalls ändern. Ein Hacker knackt manchmal ein E-Mail-Konto mit einem Passwort, das nie geändert wurde.

Glauben Sie nicht, dass diese Betrüger in dunklen Ecken sitzen – die meisten führen ihre kriminellen Aktivitäten bequem von zu Hause aus durch. Einige unterschlagen ruhig Millionen Euro in dieser eher surrealen Situation. Sie verfügen auch nicht über die neueste Ausrüstung – ein einfacher Computer reicht völlig aus! Alles ist dank Cloud- und VPN-Servern dezentralisiert, wodurch sie ihre Präsenz an einem beliebigen Ort der Erde simulieren können, an dem sie sich gar nicht befinden. Dadurch werden sie im Internet unsichtbar!

Ein Postfach hacken

Das Hacken eines E-Mail-Kontos wird zum Kinderspiel, wenn Hacker einfache Tricks wie Phishing oder gefälschte E-Mails anwenden. Diese Betrugsmaschen funktionieren heutzutage immer noch perfekt, weil Computernutzer ihrem Gerät vertrauen und nicht im Geringsten damit rechnen, gehackt zu werden.

Im Folgenden finden Sie einige Techniken, die von Hackern zum Knacken von Passwörtern verwendet werden – von den bekanntesten bis zu den weniger bekannten:


PASS REVELATOR


Outlook-Kontopasswörter wiederherstellen
So stellen Sie ein OUTLOOK-Passwort mit PASS REVELATOR wieder her.

Dies ist die Passwort-Wiederherstellungsanwendung, die nicht nur auf Computern, sondern auch auf Smartphones und Tablets funktioniert. Geben Sie einfach die Adresse des Kontos ein, das Sie wiederherstellen möchten, und die Software zeigt dessen Passwort an.

Sie können die Anwendung von ihrer offiziellen Website herunterladen: https://www.passwordrevelator.net/de/passrevelator


Technik #2: Brute-Force-Angriff


E-Mail per Brute-Force hacken

Wenn wir über das Knacken eines Passworts sprechen, fällt sofort die Technik ein, die in diesem Bereich am häufigsten verwendet wird. Der Brute-Force-Angriff ist klassisch. Cyberkriminelle nutzen ihn ständig, zumal Hacking-Tools dieser Art in den letzten 5 Jahren erheblich verfeinert wurden. Insbesondere ist diese Methode immer noch effektiv gegen Benutzer, die ihre Passwörter schlecht verwalten. Die Brute-Force-Technik besteht im Wesentlichen darin, das Passwort durch zufällige oder gezielte Kombinationen zu erraten, bis die richtige Kombination die Authentifizierung ermöglicht. Bei einer Variante, dem sogenannten Wörterbuchangriff, versucht eine Software eine ganze Reihe von Kombinationen, die bereits als Passwörter gesammelt und in einem sogenannten „Wörterbuch“ gespeichert wurden. Bei der Variante „Passwort-Cracking“ werden die von Cyberkriminellen verwendeten Passwortkombinationen üblicherweise von einem automatisierten Skript generiert, das auf Benutzergewohnheiten oder zufällig basiert. Natürlich bestimmt die Art und Weise, wie das Passwort des Benutzers zusammengesetzt ist, Dauer und Wirksamkeit dieser Methode.


Technik #3: Phishing


Phishing-E-Mail

Phishing ist bei weitem eine der beliebtesten Methoden zum Hacken von Passwörtern, da jeder Benutzer bereits mindestens einmal davon gehört hat. Das bedeutet, dass Sie über dieses Thema nicht unwissend sind. Phishing liegt vor, wenn der Hacker einen Link verwendet, um den Zielperson auf eine Webplattform zu locken. Diese Webplattform imitiert dabei die Identität und das Design einer echten Website. Das Ziel ist natürlich, den Internetnutzer glauben zu machen, er befinde sich auf einer legitimen Website, und ihn dann auffordern, seine Zugangsdaten selbst einzugeben. Wenn dieser auf den Betrug hereinfällt, ermöglicht er dem Hacker selbst, seine Passwörter zu erhalten, ohne dass dieser zusätzliche Anstrengungen unternehmen muss. Meist wird Phishing massenhaft durchgeführt – also mit manipulierten Nachrichten, die so gestaltet sind, dass sie möglichst viele Personen erreichen, um die Anzahl der Opfer zu maximieren. Es gibt jedoch eine viel gefährlichere, weniger bekannte Variante: den sogenannten Spearphishing-Angriff. Dabei handelt es sich um gezieltes Phishing, das nur eine bestimmte Person oder Gruppe ins Visier nimmt, gegen die Cyberkriminelle bereits recherchiert und Strategien entwickelt haben. Im Gegensatz zu allgemeinem Phishing ist Spearphishing schwer zu erkennen, wenn die Zielperson nicht besonders misstrauisch und wachsam ist.


Technik #4: Man-in-the-Middle-Angriff


E-Mail-Hack durch Man-in-the-Middle

Wenn wir uns mit dem Internet verbinden – unabhängig von der verwendeten Methode – denken wir objektiv nicht an die Möglichkeit, in eine Falle zu tappen. Es gibt jedoch diskrete und sehr effektive Techniken im Bereich der Cybersicherheit, die Cyberkriminelle nutzen, um unsere Daten zu sammeln. Der Man-in-the-Middle-Angriff ist, wie der Name schon sagt, eine Methode, bei der der Cyberkriminelle unsere Verbindung infiltriert und unseren Webverkehr überwacht. Um dies zu erreichen, sorgt der Hacker dafür, dass er Ihre Verbindung abfängt. Dafür gibt es mehrere Methoden. Die bekannteste und gefährlichste ist die Bereitstellung eines gefälschten WLAN-Netzwerks. Tatsächlich sind alle WLAN-Netzwerke – insbesondere solche, die für jedermann zugänglich und ungeschützt sind – potenzielle Werkzeuge für Cyberkriminelle. Und es erscheint nicht besonders schwierig: Wir sind es gewohnt, das Internet über WLAN zu nutzen. Daher reicht es für den Hacker aus, einen Hotspot einzurichten und auf ahnungslose Nutzer zu warten. Die Technik wird noch gefährlicher, wenn der Cyberkriminelle beispielsweise den Namen eines WLAN-Routers übernimmt, der von vielen Menschen genutzt wird.


Technik #5: DNS-Vergiftung


E-Mail-Hack durch DNS-Vergiftung

Viele Internetnutzer wissen nicht, was DNS ist. Dabei kann dieses Computertool die Ursache für Ihren Hack und noch viel mehr sein. „Das Domain Name System (DNS) ist ein verteilter Computerservice, der zur Übersetzung von Internet-Domainnamen in IP-Adressen oder andere Datensätze dient“ (siehe Definition auf Wikipedia). Seine Aufgabe ist es, dem Benutzer den einfachen Zugriff auf eine Computeradresse zu ermöglichen. Cyberkriminelle haben einen Weg gefunden, sich diese Funktion zunutze zu machen. DNS speichert oft Aufgaben zwischen, um den Zugriff auf Websites oder andere Plattformen zu beschleunigen. Durch die DNS-Cache-Vergiftungsstrategie können Cyberkriminelle einen Pfad zu anderen Websites erstellen – und das, ohne dass der Benutzer etwas davon bemerkt. Wenn die Technik gut umgesetzt ist und der Benutzer einen beliebigen Browser verwendet, um eine gewünschte Website aufzurufen, wird sein Datenverkehr auf eine andere, gefälschte Website umgeleitet. Diese Website wurde entwickelt, um persönliche Daten des Benutzers zu sammeln. Das Gefährlichste an dieser Technik ist, dass – im Gegensatz zu Phishing, bei dem der Benutzer erst auf einen Link klicken muss – hier nichts angeklickt werden muss. Die Umleitung erfolgt bereits auf Systemebene, und der Internetnutzer hat praktisch keine Möglichkeit, sich dagegen zu schützen.


Technik #6: Lantenna-Angriff


Lantenna-E-Mail-Hack

In bestimmten Bereichen wird der kabellose Netzwerkzugang vollständig ausgeschlossen, um sich zu schützen. Dazu entwickeln IT-Experten vollständig abgeschirmte Verbindungsmethoden, um sich vor Internet-Bedrohungen zu schützen. Sie verwenden sogenannte Ethernet-Kabel mit RJ45-Buchsen, um die Kommunikation zwischen den verschiedenen Geräten einer Organisation herzustellen. Ziel ist es offensichtlich, jegliches externes Computer-Hacking zu verhindern. Das Problem ist, dass Spezialisten eine Methode entwickelt haben, mit der sie dennoch Computer hacken und Daten sammeln können. Offenbar ist kein System absolut sicher. Wie machen sie das? Die Methode besteht einfach darin, die von Computern ausgestrahlten Wellen auszunutzen, um sensible Daten zu sammeln.

Zunächst versuchen sie, elektromagnetische Strahlen aufzufangen, die von den Ethernet-Kabeln emittiert werden. Der Empfang erfolgt über einen Computer, der mit einem Kabel verbunden ist, das wiederum an eine Antenne angeschlossen ist. Die Einschränkung dieser Technik besteht darin, dass der Hacker physischen Zugang zum Netzwerk benötigt, um es mit einem Schadprogramm zu infizieren, das dabei hilft, den Netzwerkverkehr abzufangen. Für die Infektion kann beispielsweise ein kontaminierter USB-Stick verwendet werden – und diese Methode funktioniert eindeutig.


Technik #7: Infizierte USB-Sticks


USB-Stick-Hack

Dies betrifft insbesondere Personen, die jeden beliebigen USB-Stick an ihr Gerät anschließen. Heutzutage verwendet jeder USB-Sticks, sei es zur Datenspeicherung oder -übertragung. Folglich werden diese kleinen Geräte zu Vektoren für Computerangriffe. USB-Sticks können mit Schadsoftware (Malware) infiziert sein. Dem unvorsichtigen Benutzer genügt es, den Stick an sein Gerät anzuschließen. Wie kann das geschehen? Der Hacker kann über einen Verwandten gehen, der beispielsweise Spiele auf seinen USB-Stick herunterlädt. Er kann auch über einen unvorsichtigen Kollegen vorgehen. Am häufigsten jedoch werden USB-Sticks absichtlich herumliegen gelassen, als wären sie verloren gegangen. Leider gibt es immer Menschen, die solche Sticks aufheben und an ihren Computer anschließen.


Technik #8: Ransomware


E-Mail-Hack durch Ransomware

Ransomware, auch bekannt als Lösegeldsoftware oder Erpressersoftware, ist ein Computerprogramm, das in der Lage ist, ein Computersystem gefangen zu nehmen. Nach der Geiselnahme verlangt der Hacker hinter dieser Aktion die Zahlung eines Lösegelds. Im Gegenzug für die Zahlung erhält das Opfer einen Entschlüsselungsschlüssel, mit dem es sich von diesem Virus befreien kann. Das Problem bei dieser Technik ist, dass wir oft vergessen, dass der Hacker neben der Geiselnahme des Systems auch wichtige Daten exfiltriert. Dadurch erhält er Zugriff auf Ihre Anmeldedaten und sensible Informationen. Ein weiterer Fehler ist die Annahme, dass nur Unternehmen von dieser Plage betroffen sind. Jeder kann Opfer von Ransomware werden – sei es auf einem Computer oder sogar einem Smartphone.


Technik #9: Trojaner


Trojaner-E-Mail-Hack

In der Kategorie der Schadsoftware (Malware), die von Hackern am häufigsten zum Stehlen von Passwörtern verwendet wird, steht der Trojaner eindeutig an erster Stelle. Ein Trojaner kann einen Computer oder ein Smartphone infizieren, indem er sich als offizielle Anwendung tarnt. Er kann selbst eine offizielle App sein, die entweder aus dem Google Play Store oder einem anderen offiziellen App-Store heruntergeladen werden kann. Er kann schädliche Skripte auf infizierten Geräten installieren, Daten exfiltrieren, den Datenverkehr überwachen und sogar die Fernsteuerung des Geräts eines Benutzers ermöglichen – bis hin zur vollständigen Übernahme des Geräts. Trojaner sind schwer zu erkennen, weshalb Hacker sie so gerne verwenden.


Technik #10: Stalkerware


Stalkerware-E-Mail-Hack

Hierbei handelt es sich um ein Computerprogramm, das eine populäre Variante klassischer Spyware darstellt. Lange Zeit nahm man an, dass Spyware hauptsächlich in fortgeschrittenen Hacking-Szenarien eingesetzt wird. Tatsache ist jedoch, dass es eine populäre Version gibt, die von jedermann verwendet werden kann: Stalkerware. Dabei handelt es sich um Computerprogramme, die in der Lage sind, die Nutzung eines Computergeräts durch eine dritte Person zu überwachen. Dazu gehört auch die Möglichkeit, Passwörter mehrerer Konten der Zielperson herauszufinden.


Techniken zum Schutz vor Hackern:

Diese Techniken sind ebenso heikel in der Anwendung wie in der Abwehr. Sie können jedoch leicht vermeiden, dass Ihr Konto geknackt wird, indem Sie gutes Verhalten und digitale Hygiene praktizieren.

  • Das Wichtigste ist ein guter Umgang mit Ihren Passwörtern.
    • Wie Sie sicher wissen, ist das Passwort entscheidend, da es das erste Hindernis für Hacker darstellt. Das bedeutet, dass der Hacker zunächst versuchen wird, an diese wertvollen Informationen zu gelangen. Achten Sie daher darauf, wie Sie Ihr Passwort erstellen. Es muss diszipliniert und unter Beachtung der aktuellen Empfehlungen erfolgen. Vor allem sollten Sie keine Informationen aus Ihrem sozialen Umfeld wie den Namen eines geliebten Menschen, eines Haustiers, Geburtstage oder andere leicht erratbare Zahlen verwenden. Die aktuelle Empfehlung zur Passworterstellung besteht im Wesentlichen darin, einen Satz zu verwenden.
  • Außerdem empfehlen wir Ihnen, eine zuverlässige Antivirensoftware zu verwenden.
    • Diese schützt Sie vor bestimmten Schadprogrammen. Da die Verwendung von Malware zur Passwortwiederherstellung eine der häufigsten Techniken ist, die von Cybersicherheitsspezialisten beobachtet wird, sollten Sie Ihr Gerät entsprechend schützen.
  • Aktualisieren Sie außerdem regelmäßig.
    • Ob es sich um Aktualisierungen Ihres Betriebssystems oder einer bestimmten Software handelt – zögern Sie nicht und führen Sie diese Aktualisierungen so schnell wie möglich durch, um Sicherheitslücken zu schließen, über die Sie angreifbar sind.
  • Schützen Sie außerdem Ihre Computergeräte vor fremden Personen.
    • Sperren Sie den Zugriff, sodass niemand Ihr Gerät ohne Ihre Zustimmung oder Überprüfung nutzen kann. Dafür reicht ein Passwort oder eine biometrische Sperre – z. B. Fingerabdruck- oder Gesichtserkennung. Vermeiden Sie unbedingt die Anmeldung bei Ihren Online-Konten über einen öffentlichen Computer oder ein WLAN-Netzwerk, das Sie nicht wirklich kontrollieren. Öffentliche Computer werden nicht in einer angemessen sicheren Umgebung gewartet. Sie wissen daher nicht, welchen Bedrohungen Sie sich aussetzen, wenn Sie sie verwenden. Vermeiden Sie sie daher nach Möglichkeit. Falls Sie öffentliche WLAN-Netzwerke dennoch nutzen müssen, sollten Sie unbedingt ein virtuelles privates Netzwerk (VPN) verwenden, um Ihre Cybersicherheit zu erhöhen.
  • Der letzte Sicherheitstipp: Bleiben Sie stets wachsam.
    • Keine Sicherheitsmethode kann Sie zu 100 % schützen, und Sie müssen sich stets bewusst sein, dass Sie bei der Nutzung eines Computergeräts ständig dem Risiko eines Hacks ausgesetzt sind – trotz bestmöglicher Sicherheitstools. Seien Sie daher diszipliniert und verhalten Sie sich nicht nachlässig, wenn Sie sich bei einem Online-Konto anmelden. Informieren Sie sich außerdem kontinuierlich über die Entwicklung von Cyberbedrohungen sowie über Datenlecks, die ebenfalls einen wichtigen Angriffsvektor darstellen. Aufgrund von Datenlecks großer Plattformen wie Outlook, Gmail oder Facebook gehen persönliche Daten verloren. Das Schlimmste daran ist, dass einige Datenlecks niemals öffentlich gemacht werden. Dadurch sind Benutzer doppelt verletzlich. Aus diesem Grund wird empfohlen, regelmäßig Ihre Passwörter zu ändern und niemals dasselbe Passwort für mehrere Konten gleichzeitig zu verwenden.

Häufig gestellte Fragen (FAQs)

Was sind die Motive hinter dem Knacken von Passwörtern?

Hacker können Passwörter aus verschiedenen Gründen knacken, darunter Ruhm, Demonstration ihrer Fähigkeiten, finanzieller Gewinn oder böswillige Absichten zur Ausnutzung von Benutzerdaten.

Welche Arten von Hackern sind am Passwort-Knacken beteiligt?

Es gibt zwei Haupttypen von Hackern: Whitehats und Blackhats. Whitehats identifizieren Schwachstellen, um die Sicherheit zu verbessern, und erhalten oft Belohnungen, während Blackhats Schwachstellen ausnutzen, um finanziellen Gewinn zu erzielen oder böswillige Zwecke zu verfolgen.

Wie werden gehackte E-Mail-Konten verwendet?

Gehackte E-Mail-Konten werden oft im Dark Web verkauft, wodurch Benutzerdaten potenziell missbraucht werden können. Cyberkriminelle nutzen diese Informationen für verschiedene Straftaten, darunter Identitätsdiebstahl und Spionage.

Welche Techniken verwenden Hacker zum Knacken von Passwörtern?

Hacker verwenden verschiedene Techniken wie Brute-Force-Angriffe, Phishing, Man-in-the-Middle-Angriffe, DNS-Vergiftung, infizierte USB-Sticks, Ransomware, Trojaner und Stalkerware, um Passwörter zu knacken.

Wie können sich Einzelpersonen vor dem Passwort-Knacken schützen?

Einzelne können sich schützen, indem sie starke, einzigartige Passwörter verwenden, über eine aktuelle Antivirensoftware verfügen, ihre Geräte regelmäßig aktualisieren, ihre Geräte vor unbefugtem Zugriff sichern und stets wachsam gegenüber potenziellen Bedrohungen bleiben.