Ich bin ein professioneller Hacker – und das sind die 5 Dinge, die es mir ermöglichen würden, innerhalb von SEKUNDEN in Ihr Smartphone einzudringen

Viele von uns würden sich ohne ihr Smartphone in der Hand verloren fühlen – aber was wäre, wenn dasselbe Gerät zum Werkzeug für Kriminelle würde?

Kieran Burge, Sicherheitsberater bei Prism Infosec, hat es verraten Die fünf häufigsten Fehler, die dazu führen können, dass er innerhalb von Sekunden in Ihr Smartphone eindringt.

Als Penetrationstester – ein legaler Hacker, der die Cybersicherheit von Unternehmen testet, um Schwachstellen zu finden, bevor es Kriminelle tun – weiß Kieran, wovon er spricht.

Und er sagt, dass einfache Fehler wie die Wiederverwendung von Passwörtern, das Klicken auf fragwürdige Links und das Teilen zu vieler Informationen in sozialen Medien Sie in Schwierigkeiten bringen könnten.

Sind Sie also dieser Sicherheitsfehler schuldig? Lesen Sie weiter, um es herauszufinden.

Kieran Burge, Sicherheitsberater bei Prism Infosec, hat die fünf häufigsten Fehler aufgedeckt, die dazu führen könnten, dass er innerhalb von Sekunden in Ihr Smartphone eindringt

Als Penetrationstester – ein legaler Hacker, der die Cybersicherheit von Unternehmen testet, um Schwachstellen zu finden, bevor es Kriminelle tun – weiß Kieran, wovon er spricht

Als Penetrationstester – ein legaler Hacker, der die Cybersicherheit von Unternehmen testet, um Schwachstellen zu finden, bevor es Kriminelle tun – weiß Kieran, wovon er spricht

1. Verwendung veralteter Software

Keiran sagte gegenüber MailOnline, dass eines der ersten Dinge, auf die er und andere Hacker bei der Vorbereitung eines Angriffs achten, veraltete Software sei.

„Veraltete Software ist ein wirklich großes Problem, denn wenn die Software aktualisiert wurde, liegt wahrscheinlich ein Sicherheitsproblem vor“, erklärte er.

Software, sei es das Betriebssystem Ihres iPhones oder das Steuerungssystem einer Fabrik, weist oft Schwachstellen auf.

Während diese von Entwicklern schnell behoben werden können, werden sie häufig auch online über Foren und Hacker-Communities geteilt.

Wenn Sie Ihre Software nicht mit dem Fix aktualisiert haben, erklärt Keiran, „können Leute eindringen und wirklich vertrauliche Informationen stehlen und manchmal sogar die Kontrolle über die Software übernehmen.“

Keiran sagte gegenüber MailOnline, dass eines der ersten Dinge, auf die er und andere Hacker bei der Vorbereitung eines Angriffs achten, veraltete Software sei

Keiran sagte gegenüber MailOnline, dass eines der ersten Dinge, auf die er und andere Hacker bei der Vorbereitung eines Angriffs achten, veraltete Software sei

Welche Passwörter werden am häufigsten gehackt?

Untersuchungen von Specops Software haben ergeben, dass leicht vorhersehbare Passwörter immer noch häufig verwendet werden.

Zu den am häufigsten kompromittierten Systemen gehören:

  • Forschung
  • GGGGGGGGG
  • Kleopatra
  • Sym_cskill
  • mcafeeptfcorp
  • Minecraft.AS
  • sym_newhireOEIE
  • Passwort

Die Schwachstellen können viele unterschiedliche Formen annehmen und es Kriminellen ermöglichen, Unternehmen und Einzelpersonen ernsthaft zu stören.

Diese Angriffe sind oft opportunistisch, da kriminelle Gruppen Online-Archive nach veralteten Softwareversionen durchsuchen.

Keiran sagt, der jüngste lähmende Hack auf die British Library sei wahrscheinlich ein opportunistischer Angriff dieser Art gewesen

Um online sicher zu sein, sollten Sie laut Keiran „immer sicherstellen, dass Ihre Software auf dem neuesten Stand ist“.

2. Passwörter wiederverwenden

Laut Keiran ist eine weitere häufige Methode für Hacker, an Ihre persönlichen Daten zu gelangen, die Ausnutzung wiederverwendeter Passwörter.

Keiran sagte gegenüber MailOnline: „Ganz gleich, auf welcher Website Sie Informationen weitergeben, Sie wissen nicht, was sie mit diesen Informationen machen oder wie sie sie schützen.“

Er sagt, dass das große Risiko der Wiederverwendung von Passwörtern darin besteht, dass Hacker Zugriff auf alle Ihre Konten erhalten können, wenn auch nur eine von Ihnen genutzte Website kompromittiert wird.

„Sobald ein Angriff auf ein Unternehmen erfolgt, entsteht normalerweise ein großer Datenbank-Dump, der ins Darknet gestellt wird“, sagte Keiran.

Das Dark Web ist ein verschlüsselter Teil des Internets, der mit normalen Suchmaschinen nicht zugänglich ist und häufig zum Hosten krimineller Marktplätze genutzt wird.

Im April dieses Jahres brachte eine internationale Razzia einen Hacker-Basar namens Genesis Market zum Erliegen, der nach Angaben des FBI Zugriff auf über 80 Millionen Kontozugangsdaten bot.

Keiran sagte: „Es wird Datenbanken mit Benutzernamen- und Passwortkombinationen für Ihre Konten geben.“

„Wenn Sie Passwörter wiederverwenden, kann jeder Hacker diese Kombination nutzen, um die Kontrolle über ein anderes Unternehmen zu übernehmen.“

Die Wiederverwendung von Passwörtern birgt ein Risiko für Sie, da Ihre Kontodaten gestohlen und auf Marktplätzen wie dem Genesis Market weiterverkauft werden können, den die KI Anfang des Jahres lahmgelegt hat

Die Wiederverwendung von Passwörtern birgt ein Risiko für Sie, da Ihre Kontodaten gestohlen und auf Marktplätzen wie dem Genesis Market weiterverkauft werden können, den die KI Anfang des Jahres lahmgelegt hat

3. Zu viele Informationen online preisgeben

„Auf persönlicher Ebene ist es für jemanden, der bei seinen alltäglichen Aktivitäten am wichtigsten ist, darüber nachzudenken, wie viele Informationen er online teilt“, sagte Keiran.

Beim „Red Teaming“ – einem Cybersicherheitsbegriff für das Testen der Abwehrmaßnahmen eines Unternehmens – sind die sozialen Medien einer der ersten Orte, an die Keiran und sein Team blicken.

„Wir können fast alles tun, um in ein Unternehmen einzudringen, aber eines der Werkzeuge, die wir verwenden, ist das Sammeln von Daten aus sozialen Medien“, erklärte Keiran.

„Wir durchsuchen Social-Media-Seiten wie LinkedIn, um zu sehen, was wir finden können.“

Dadurch könnten nicht nur Benutzernamen preisgegeben werden, die mit gestohlenen Kontodaten verknüpft werden können, sondern es öffnet sich auch Tür und Tor für eine ganze Reihe anderer Angriffe.

Einer der heimtückischsten Angriffe, denen Sie dabei ausgesetzt sind, ist eine Technik namens „Sim-Swapping“ oder „Sim-Jacking“.

Keiran erklärt, dass Hacker das Internet nach Informationen wie Ihrem Geburtsdatum, Ihrer Adresse und sogar Antworten auf häufige Sicherheitsfragen wie dem Mädchennamen Ihrer Mutter durchsuchen.

„Sobald Sie alle diese Informationen haben, können Sie mithilfe von Social-Engineering-Techniken ihren Mobilfunkanbieter anrufen und ihn davon überzeugen, die Mobiltelefonnummer auf eine neue SIM-Karte zu übertragen“, sagte er.

Wenn nun eine Textnachricht oder ein Anruf an das Telefon des Opfers gelangt, geht diese stattdessen direkt an die Angreifer.

„Sobald sie das haben, haben Sie plötzlich Zugriff auf alle Multi-Faktor-Authentifizierungsseiten, bei denen die Person angemeldet ist“, fügte er hinzu.

Dazu können geschäftliche E-Mail-Konten, Online-Shopping-Konten und sogar Online-Banking gehören.

„Alles, was Sie online stellen, haben Sie nicht mehr unter Kontrolle, und wenn Sie Pech haben und all diese Informationen miteinander verknüpft werden, kann Ihre Identität teilweise gestohlen werden“, warnte Keiran.

Wenn Sie zu viele Informationen online preisgeben, besteht die Gefahr von Sim-Jacking-Angriffen, bei denen Hacker Ihre Telefonnummer auf eine neue Sim übertragen, um Ihre Anrufe und Nachrichten abzufangen (Archivbild).

Wenn Sie zu viele Informationen online preisgeben, besteht die Gefahr von Sim-Jacking-Angriffen, bei denen Hacker Ihre Telefonnummer auf eine neue Sim übertragen, um Ihre Anrufe und Nachrichten abzufangen (Archivbild).

4. Verbindung zu ungeschützten öffentlichen Netzwerken herstellen

„In den letzten Jahren ist das Arbeiten aus der Ferne viel wichtiger geworden“, sagte Keiran.

„Ein großer Teil davon besteht darin, dass Menschen in Cafés wie Starbucks gehen und sich mit ihrem öffentlichen WLAN verbinden.“

Das Problem besteht darin, dass diese Art von öffentlichen Netzwerken ein System namens „offene Authentifizierung“ verwenden, um Ihr Gerät mit dem Internet zu verbinden, ohne dass eine Identitätsprüfung durchgeführt werden muss.

Dies erleichtert Ihnen zwar den schnellen Zugriff auf das WLAN des Cafés, um ein paar E-Mails zu versenden, setzt Sie aber auch dem Risiko von Angriffen durch Cyberkriminelle aus.

Offene Authentifizierung bedeutet, dass die Daten, die Sie über das Netzwerk senden, nicht verschlüsselt sind und von jedem anderen im Netzwerk erfasst werden können.

„Jemand könnte außerhalb eines öffentlichen WLAN-Netzwerks sitzen und einfach mithören, was gesendet wird“, warnte Keiran.

„Sie könnten im Café sein oder spezielle Hardware verwenden, um die Reichweite zu erhöhen, mit der sie das Netzwerk abhören können.“

„Sie können in sicherer Entfernung versteckt werden, dann müssen sie nur noch zuhören und warten.“

Um zu verhindern, dass persönliche Daten wie Bankdaten aus öffentlichen WLANs gestohlen werden, empfiehlt Keiran, in der Öffentlichkeit immer ein VPN zu verwenden.

Diese Dienste verschlüsseln Ihre Daten, sodass Lauscher im Netzwerk nicht lesen können, was Sie senden.

Im öffentlichen WLAN könnte jeder die von Ihnen gesendeten Informationen abhören und darauf warten, vertrauliche Informationen wie Bankdaten und Passwörter zu stehlen

Im öffentlichen WLAN könnte jeder die von Ihnen gesendeten Informationen abhören und darauf warten, vertrauliche Informationen wie Bankdaten und Passwörter zu stehlen

5. Auf fragwürdige Links klicken

Abschließend sagt Keiran, dass das Versenden fragwürdiger Links immer noch die häufigste Art ist, wie Menschen gehackt werden.

Nach Angaben des britischen National Cyber ​​Security Centre (NCSC) sind Phishing-Betrügereien nach wie vor der am weitesten verbreitete Angriff im Vereinigten Königreich.

Allein im Jahr 2022 wurden dem NCSC 7,1 Millionen schädliche E-Mails und URLs gemeldet – das entspricht fast 20.000 Meldungen pro Tag.

Keiran erklärt, dass Hacker gefälschte E-Mails und Textnachrichten an Ziele senden, die Links zu bösartigen Websites oder Anweisungen zum Herunterladen von Software enthalten.

Sobald auf einen dieser Links geklickt wird, erhalten Kriminelle die Möglichkeit, Malware auf dem Gerät ihres Opfers zu installieren, die Daten stehlen und sogar die Kontrolle übernehmen kann.

Aber so ausgefeilt ein Computervirus auch sein mag, Hacker brauchen immer noch jemanden, der einem Link zu einer kompromittierten Website folgt oder Dateien mit versteckter Malware herunterlädt.

„Sie müssen auf der Hut sein vor jedem, der Ihnen etwas schickt, wenn Sie es nicht erwarten“, schloss Kieran.

„Klicken Sie nicht auf zwielichtige Links, laden Sie keine zwielichtigen Dateien herunter, tappen Sie nicht in ihre Falle.“

source site

Leave a Reply