Ein Passwort knacken
Die Möglichkeiten, ein Passwort zu knacken
Wonach suchen Hacker genau, wenn sie ein Passwort knacken möchten? Ist es der Ruhm? Ist es Genialität? Geld? Oder einfach der Beweis, dass sie die Besten sind? Nun, es könnte alles davon sein.
Tatsächlich gibt es zwei Arten von Hackern: die Guten und die Bösen. Diese werden als Whitehats und Blackhats bezeichnet.
Die Whitehats hacken E-Mail-Postfächer, um Schwachstellen zu finden und diese dem Betreiber des Dienstes zu melden. Durch die Meldung dieser Fehler können sie Schutz bieten und spätere Überraschungen vermeiden. In der Regel erhalten diese „guten“ Hacker für die Meldung solcher Probleme eine Geldprämie. Blackhats hingegen hacken nur, um die Informationen später weiterzuverkaufen. Sie versuchen, maximalen Gewinn zu erzielen und nutzen die Daten der Benutzer aus. Sie werden das Unternehmen, das sie gehackt haben, erpressen, nachdem sie es kompromittiert haben.
Millionen von E-Mail-Konten werden im Dark Web verkauft. Es gibt sogar einen Verkäufer, der angeblich über 1 Million Benutzernamen, E-Mail-Adressen und Klartext-Passwörter von Gmail-Konten im Dark Web anbietet. Laut einem Bericht der Cybercriminal Agency International, die ihre Expertise einsetzt, hat dieser Hack dazu geführt, dass 43 Millionen Benutzerkonten öffentlich zugänglich gemacht und verbreitet wurden. Alle diese Informationen wurden im Dark Web aufgelistet und für nur 10 US-Dollar zum Verkauf angeboten! Diese Konten enthalten außerdem Benutzernamen, E-Mail-Adressen und ihre entschlüsselten Passwörter.
Ein gehacktes E-Mail-Konto kann daher schwerwiegende Folgen haben! Obwohl es schwierig ist, zu überprüfen, ob die im Dark Web angebotenen Daten echt sind, herrscht dort reger Handel – und alles wird verkauft. Hacker, die Geld verdienen möchten, nutzen das Dark Web in großem Umfang, um gehackte und gestohlene Benutzerkonten aus alten Datenlecks zu verkaufen. Diese werden dann von Cyberkriminellen für weitere Straftaten wie Identitätsdiebstahl mittels Spyware verwendet. Benutzern wird dringend empfohlen, ihre Passwörter so schnell wie möglich zurückzusetzen, falls sie vermuten, dass ihre Konten kompromittiert wurden. Außerdem sollten sie, falls dieselben Passwörter und Sicherheitsfragen anderswo verwendet wurden, diese ebenfalls ändern. Ein Hacker knackt manchmal ein E-Mail-Konto mit einem Passwort, das nie geändert wurde.
Glauben Sie nicht, dass diese Betrüger in dunklen Ecken sitzen – die meisten führen ihre kriminellen Aktivitäten bequem von zu Hause aus durch. Einige unterschlagen ruhig Millionen Euro in dieser eher surrealen Situation. Sie verfügen auch nicht über die neueste Ausrüstung – ein einfacher Computer reicht völlig aus! Alles ist dank Cloud- und VPN-Servern dezentralisiert, wodurch sie ihre Präsenz an einem beliebigen Ort der Erde simulieren können, an dem sie sich gar nicht befinden. Dadurch werden sie im Internet unsichtbar!
Das Hacken eines E-Mail-Kontos wird zum Kinderspiel, wenn Hacker einfache Tricks wie Phishing oder gefälschte E-Mails anwenden. Diese Betrugsmaschen funktionieren heutzutage immer noch perfekt, weil Computernutzer ihrem Gerät vertrauen und nicht im Geringsten damit rechnen, gehackt zu werden.
Im Folgenden finden Sie einige Techniken, die von Hackern zum Knacken von Passwörtern verwendet werden – von den bekanntesten bis zu den weniger bekannten:
Dies ist die Passwort-Wiederherstellungsanwendung, die nicht nur auf Computern, sondern auch auf Smartphones und Tablets funktioniert. Geben Sie einfach die Adresse des Kontos ein, das Sie wiederherstellen möchten, und die Software zeigt dessen Passwort an.
Sie können die Anwendung von ihrer offiziellen Website herunterladen: https://www.passwordrevelator.net/de/passrevelator
Wenn wir über das Knacken eines Passworts sprechen, fällt sofort die Technik ein, die in diesem Bereich am häufigsten verwendet wird. Der Brute-Force-Angriff ist klassisch. Cyberkriminelle nutzen ihn ständig, zumal Hacking-Tools dieser Art in den letzten 5 Jahren erheblich verfeinert wurden. Insbesondere ist diese Methode immer noch effektiv gegen Benutzer, die ihre Passwörter schlecht verwalten. Die Brute-Force-Technik besteht im Wesentlichen darin, das Passwort durch zufällige oder gezielte Kombinationen zu erraten, bis die richtige Kombination die Authentifizierung ermöglicht. Bei einer Variante, dem sogenannten Wörterbuchangriff, versucht eine Software eine ganze Reihe von Kombinationen, die bereits als Passwörter gesammelt und in einem sogenannten „Wörterbuch“ gespeichert wurden. Bei der Variante „Passwort-Cracking“ werden die von Cyberkriminellen verwendeten Passwortkombinationen üblicherweise von einem automatisierten Skript generiert, das auf Benutzergewohnheiten oder zufällig basiert. Natürlich bestimmt die Art und Weise, wie das Passwort des Benutzers zusammengesetzt ist, Dauer und Wirksamkeit dieser Methode.
Phishing ist bei weitem eine der beliebtesten Methoden zum Hacken von Passwörtern, da jeder Benutzer bereits mindestens einmal davon gehört hat. Das bedeutet, dass Sie über dieses Thema nicht unwissend sind. Phishing liegt vor, wenn der Hacker einen Link verwendet, um den Zielperson auf eine Webplattform zu locken. Diese Webplattform imitiert dabei die Identität und das Design einer echten Website. Das Ziel ist natürlich, den Internetnutzer glauben zu machen, er befinde sich auf einer legitimen Website, und ihn dann auffordern, seine Zugangsdaten selbst einzugeben. Wenn dieser auf den Betrug hereinfällt, ermöglicht er dem Hacker selbst, seine Passwörter zu erhalten, ohne dass dieser zusätzliche Anstrengungen unternehmen muss. Meist wird Phishing massenhaft durchgeführt – also mit manipulierten Nachrichten, die so gestaltet sind, dass sie möglichst viele Personen erreichen, um die Anzahl der Opfer zu maximieren. Es gibt jedoch eine viel gefährlichere, weniger bekannte Variante: den sogenannten Spearphishing-Angriff. Dabei handelt es sich um gezieltes Phishing, das nur eine bestimmte Person oder Gruppe ins Visier nimmt, gegen die Cyberkriminelle bereits recherchiert und Strategien entwickelt haben. Im Gegensatz zu allgemeinem Phishing ist Spearphishing schwer zu erkennen, wenn die Zielperson nicht besonders misstrauisch und wachsam ist.
Wenn wir uns mit dem Internet verbinden – unabhängig von der verwendeten Methode – denken wir objektiv nicht an die Möglichkeit, in eine Falle zu tappen. Es gibt jedoch diskrete und sehr effektive Techniken im Bereich der Cybersicherheit, die Cyberkriminelle nutzen, um unsere Daten zu sammeln. Der Man-in-the-Middle-Angriff ist, wie der Name schon sagt, eine Methode, bei der der Cyberkriminelle unsere Verbindung infiltriert und unseren Webverkehr überwacht. Um dies zu erreichen, sorgt der Hacker dafür, dass er Ihre Verbindung abfängt. Dafür gibt es mehrere Methoden. Die bekannteste und gefährlichste ist die Bereitstellung eines gefälschten WLAN-Netzwerks. Tatsächlich sind alle WLAN-Netzwerke – insbesondere solche, die für jedermann zugänglich und ungeschützt sind – potenzielle Werkzeuge für Cyberkriminelle. Und es erscheint nicht besonders schwierig: Wir sind es gewohnt, das Internet über WLAN zu nutzen. Daher reicht es für den Hacker aus, einen Hotspot einzurichten und auf ahnungslose Nutzer zu warten. Die Technik wird noch gefährlicher, wenn der Cyberkriminelle beispielsweise den Namen eines WLAN-Routers übernimmt, der von vielen Menschen genutzt wird.
Viele Internetnutzer wissen nicht, was DNS ist. Dabei kann dieses Computertool die Ursache für Ihren Hack und noch viel mehr sein. „Das Domain Name System (DNS) ist ein verteilter Computerservice, der zur Übersetzung von Internet-Domainnamen in IP-Adressen oder andere Datensätze dient“ (siehe Definition auf Wikipedia). Seine Aufgabe ist es, dem Benutzer den einfachen Zugriff auf eine Computeradresse zu ermöglichen. Cyberkriminelle haben einen Weg gefunden, sich diese Funktion zunutze zu machen. DNS speichert oft Aufgaben zwischen, um den Zugriff auf Websites oder andere Plattformen zu beschleunigen. Durch die DNS-Cache-Vergiftungsstrategie können Cyberkriminelle einen Pfad zu anderen Websites erstellen – und das, ohne dass der Benutzer etwas davon bemerkt. Wenn die Technik gut umgesetzt ist und der Benutzer einen beliebigen Browser verwendet, um eine gewünschte Website aufzurufen, wird sein Datenverkehr auf eine andere, gefälschte Website umgeleitet. Diese Website wurde entwickelt, um persönliche Daten des Benutzers zu sammeln. Das Gefährlichste an dieser Technik ist, dass – im Gegensatz zu Phishing, bei dem der Benutzer erst auf einen Link klicken muss – hier nichts angeklickt werden muss. Die Umleitung erfolgt bereits auf Systemebene, und der Internetnutzer hat praktisch keine Möglichkeit, sich dagegen zu schützen.
In bestimmten Bereichen wird der kabellose Netzwerkzugang vollständig ausgeschlossen, um sich zu schützen. Dazu entwickeln IT-Experten vollständig abgeschirmte Verbindungsmethoden, um sich vor Internet-Bedrohungen zu schützen. Sie verwenden sogenannte Ethernet-Kabel mit RJ45-Buchsen, um die Kommunikation zwischen den verschiedenen Geräten einer Organisation herzustellen. Ziel ist es offensichtlich, jegliches externes Computer-Hacking zu verhindern. Das Problem ist, dass Spezialisten eine Methode entwickelt haben, mit der sie dennoch Computer hacken und Daten sammeln können. Offenbar ist kein System absolut sicher. Wie machen sie das? Die Methode besteht einfach darin, die von Computern ausgestrahlten Wellen auszunutzen, um sensible Daten zu sammeln.
Zunächst versuchen sie, elektromagnetische Strahlen aufzufangen, die von den Ethernet-Kabeln emittiert werden. Der Empfang erfolgt über einen Computer, der mit einem Kabel verbunden ist, das wiederum an eine Antenne angeschlossen ist. Die Einschränkung dieser Technik besteht darin, dass der Hacker physischen Zugang zum Netzwerk benötigt, um es mit einem Schadprogramm zu infizieren, das dabei hilft, den Netzwerkverkehr abzufangen. Für die Infektion kann beispielsweise ein kontaminierter USB-Stick verwendet werden – und diese Methode funktioniert eindeutig.
Dies betrifft insbesondere Personen, die jeden beliebigen USB-Stick an ihr Gerät anschließen. Heutzutage verwendet jeder USB-Sticks, sei es zur Datenspeicherung oder -übertragung. Folglich werden diese kleinen Geräte zu Vektoren für Computerangriffe. USB-Sticks können mit Schadsoftware (Malware) infiziert sein. Dem unvorsichtigen Benutzer genügt es, den Stick an sein Gerät anzuschließen. Wie kann das geschehen? Der Hacker kann über einen Verwandten gehen, der beispielsweise Spiele auf seinen USB-Stick herunterlädt. Er kann auch über einen unvorsichtigen Kollegen vorgehen. Am häufigsten jedoch werden USB-Sticks absichtlich herumliegen gelassen, als wären sie verloren gegangen. Leider gibt es immer Menschen, die solche Sticks aufheben und an ihren Computer anschließen.
Ransomware, auch bekannt als Lösegeldsoftware oder Erpressersoftware, ist ein Computerprogramm, das in der Lage ist, ein Computersystem gefangen zu nehmen. Nach der Geiselnahme verlangt der Hacker hinter dieser Aktion die Zahlung eines Lösegelds. Im Gegenzug für die Zahlung erhält das Opfer einen Entschlüsselungsschlüssel, mit dem es sich von diesem Virus befreien kann. Das Problem bei dieser Technik ist, dass wir oft vergessen, dass der Hacker neben der Geiselnahme des Systems auch wichtige Daten exfiltriert. Dadurch erhält er Zugriff auf Ihre Anmeldedaten und sensible Informationen. Ein weiterer Fehler ist die Annahme, dass nur Unternehmen von dieser Plage betroffen sind. Jeder kann Opfer von Ransomware werden – sei es auf einem Computer oder sogar einem Smartphone.
In der Kategorie der Schadsoftware (Malware), die von Hackern am häufigsten zum Stehlen von Passwörtern verwendet wird, steht der Trojaner eindeutig an erster Stelle. Ein Trojaner kann einen Computer oder ein Smartphone infizieren, indem er sich als offizielle Anwendung tarnt. Er kann selbst eine offizielle App sein, die entweder aus dem Google Play Store oder einem anderen offiziellen App-Store heruntergeladen werden kann. Er kann schädliche Skripte auf infizierten Geräten installieren, Daten exfiltrieren, den Datenverkehr überwachen und sogar die Fernsteuerung des Geräts eines Benutzers ermöglichen – bis hin zur vollständigen Übernahme des Geräts. Trojaner sind schwer zu erkennen, weshalb Hacker sie so gerne verwenden.
Hierbei handelt es sich um ein Computerprogramm, das eine populäre Variante klassischer Spyware darstellt. Lange Zeit nahm man an, dass Spyware hauptsächlich in fortgeschrittenen Hacking-Szenarien eingesetzt wird. Tatsache ist jedoch, dass es eine populäre Version gibt, die von jedermann verwendet werden kann: Stalkerware. Dabei handelt es sich um Computerprogramme, die in der Lage sind, die Nutzung eines Computergeräts durch eine dritte Person zu überwachen. Dazu gehört auch die Möglichkeit, Passwörter mehrerer Konten der Zielperson herauszufinden.
Diese Techniken sind ebenso heikel in der Anwendung wie in der Abwehr. Sie können jedoch leicht vermeiden, dass Ihr Konto geknackt wird, indem Sie gutes Verhalten und digitale Hygiene praktizieren.
Hacker können Passwörter aus verschiedenen Gründen knacken, darunter Ruhm, Demonstration ihrer Fähigkeiten, finanzieller Gewinn oder böswillige Absichten zur Ausnutzung von Benutzerdaten.
Es gibt zwei Haupttypen von Hackern: Whitehats und Blackhats. Whitehats identifizieren Schwachstellen, um die Sicherheit zu verbessern, und erhalten oft Belohnungen, während Blackhats Schwachstellen ausnutzen, um finanziellen Gewinn zu erzielen oder böswillige Zwecke zu verfolgen.
Gehackte E-Mail-Konten werden oft im Dark Web verkauft, wodurch Benutzerdaten potenziell missbraucht werden können. Cyberkriminelle nutzen diese Informationen für verschiedene Straftaten, darunter Identitätsdiebstahl und Spionage.
Hacker verwenden verschiedene Techniken wie Brute-Force-Angriffe, Phishing, Man-in-the-Middle-Angriffe, DNS-Vergiftung, infizierte USB-Sticks, Ransomware, Trojaner und Stalkerware, um Passwörter zu knacken.
Einzelne können sich schützen, indem sie starke, einzigartige Passwörter verwenden, über eine aktuelle Antivirensoftware verfügen, ihre Geräte regelmäßig aktualisieren, ihre Geräte vor unbefugtem Zugriff sichern und stets wachsam gegenüber potenziellen Bedrohungen bleiben.