Die am häufigsten verwendeten Techniken zum Stehlen von Passwörtern im Internet

Die Figur des "Hackers" wird oft mit einem Charakter mit schlechten Absichten in Verbindung gebracht, der den Diebstahl von Passwörtern und persönlichen Konten stiehlt oder droht. Obwohl es Menschen auf der Welt gibt, die in der Lage sind, alles mit einem Computer zu tun, ist es in 99% der Fälle schwierig, mit Cyberkriminellen umzugehen, insbesondere wenn Sie eine umsichtige Haltung einnehmen.
Der Diebstahl von Passwörtern und Konten beruht fast ausschließlich auf der Naivität der Opfer, die sich oft aufgrund von Nachlässigkeit oder geringen technischen Fähigkeiten täuschen lassen, indem sie sich eine leicht zu überwindende Passage öffnen. Sobald jemand das Passwort eines Online-Kontos gefunden hat, kann er damit die Konten ausspionieren (wenn Sie an E-Mail oder Facebook denken) oder, schlimmer noch, Informationen ändern oder das Konto für Werbe- oder kommerzielle Zwecke nutzen. Um zu verstehen, wie man sich verteidigt und nicht in die häufigsten Fallen gerät, ist es zunächst wichtig zu wissen, welche Methoden und Techniken am häufigsten zum Stehlen von Passwörtern im Internet verwendet werden .
In diesem Handbuch haben wir die gängigsten Techniken zusammengestellt, die von einem Hacker verwendet werden können, und Ratschläge gegeben, wie Sie vermeiden können, in diese Fallen zu geraten.

Artikelverzeichnis

  • Einfache Passwörter
  • Websites hacken
  • Gefälschte E-Mails
  • Ungeschützte Webseiten
  • Keylogger
  • Andere nützliche Tipps

Einfache Passwörter

Wenn wir ein sehr einfaches Passwort verwenden, wird es in wenigen Minuten vom Hacker erraten, der über eine Datenbank mit gängigen Passwörtern verfügen kann. Tatsächlich versucht der Hacker alle gängigen Passwörter ausgehend von seiner Datenbank und sobald er das richtige gefunden hat, kann er auf sehr einfache Weise auf das Konto zugreifen, auf das er abzielt.
Dies ist eine Bruteforce-Technik für Wörterbuchangriffe, eine der am häufigsten verwendeten, um die einfachsten und am häufigsten verwendeten Kennwörter zu finden, die Benutzer verwenden können. Diese Sicherheitsanfälligkeit ist noch schwerwiegender, wenn wir dasselbe Kennwort auf mehreren verschiedenen Websites verwendet haben : Sobald ein Kennwort auf einer Website entdeckt wurde, kann es auch auf anderen Websites getestet werden, bei denen der Verdacht besteht, dass es mit unserer Person oder unseren Konten verknüpft ist.
Aus diesem Grund empfehlen wir immer, für jedes von uns erstellte Konto ein robustes und möglicherweise anderes Passwort zu wählen, um nicht alle unsere Websites zu gefährden. Wir empfehlen, unsere Anleitungen zu diesem Thema zu lesen , um die Sicherheit eines Passworts zu testen und ein sicheres Passwort für ein Konto auszuwählen .
Eine andere Möglichkeit besteht darin, einen Kennwortmanager oder ein Programm zu verwenden, das alle verschiedenen Zugriffsschlüssel verbirgt, die hinter einem einzelnen Hauptkennwort verwendet werden. Dieses wird als einziges aus dem Speicher gespeichert.

Websites hacken

Eine andere Technik, mit der Hacker auf unsere Passwörter zugreifen können, betrifft nicht unseren PC oder unser Netzwerk: Der Hacker oder eine Gruppe von Hackern kann beschließen, eine Site anzugreifen und den Zugriff auf die Datenbank mit allen zu erzwingen Passwörter, E-Mail-Adressen und Daten registrierter Benutzer. Auf diese Weise wird die Website kompromittiert und unser Passwort für den Zugriff wird von den Angreifern erfasst, die damit auf unser Konto zugreifen oder es auf dem Schwarzmarkt verkaufen können, um Geld zu verdienen.
Die Rede ähnelt der des ersten Kapitels: Wenn wir auf verschiedenen Websites dasselbe Kennwort verwendet haben und eine davon gefährdet ist, werden auch alle anderen Websites gefährdet. Um dies zu vermeiden, empfehlen wir , die Zugangskennwörter mindestens einmal im Jahr auf die am häufigsten verwendeten und sensiblen Websites (Home Banking, E-Commerce usw.) zu ändern, um die Auswirkungen von Hacking auf eine gefährdete Website (von denen wahrscheinlich) aufzuheben wir wissen noch nichts).
Wenn andererseits die Eigentümer der gefährdeten Website den Schaden bemerken, senden sie häufig eine E-Mail an alle registrierten Benutzer, um sie über das Geschehene zu informieren und das Passwort sofort zu ändern. Wenn wir diese Art von E-Mail erhalten, stellen wir sicher, dass sie authentisch sind, und fahren mit der Änderung fort Sofortiges Passwort (je schneller wir sind, desto geringer ist das Risiko).
Um herauszufinden, ob unsere Passwörter kompromittiert sind, können wir auf der HaveIBeenPwned-Site eine Überprüfung durchführen, bei der es ausreicht, die E-Mail-Adresse einzugeben, die wir auf den Sites am häufigsten verwenden, um festzustellen, ob wir bereits in der Vergangenheit kompromittiert wurden.

Gefälschte E-Mails

Eine der am häufigsten verwendeten Techniken ist die Verwendung gefälschter E-Mails mit Logos und Symbolen, die denen legitimer Websites sehr ähnlich sind. Wenn der Hacker die im vorherigen Kapitel gehaltene Rede auflegt, kann er uns eine E-Mail senden, die als sichere und berühmte Site (PayPal, Amazon, Bank-Site usw.) getarnt ist und einen mutmaßlichen Hacker-Angriff erklärt, der unsere oder unsere persönlichen Daten gefährdet Geld, mit oft zu sensationellen Tönen.
Ziel ist es, Angst zu erzeugen : In Panik klicken wir auf den Link in der E-Mail, der uns zu einer Seite zurückführt, auf der Sie Ihr altes Passwort eingeben können. Nach Eingabe der angeforderten Daten wird die Seite "verschwinden" und ist nicht mehr zugänglich: Wir sind gerade einem ausgewachsenen Phishing-Angriff zum Opfer gefallen . Das Erkennen gefälschter E-Mails erfordert möglicherweise viel Erfahrung oder gute Computerkenntnisse, aber manchmal reicht sogar ein bisschen gesunde List aus : Wenn wir die E-Mail von einer Bank erhalten, bei der wir kein Konto haben, wie kann das? Konten werden kompromittiert und mutmaßliches Geld gefährdet "> beste Anti-Spam-Dienste zum Schutz von Unternehmens- und Web-E-Mails.

Ungeschützte Webseiten

Glücklicherweise wird diese Art von Angriff nicht mehr verwendet, aber bis vor einigen Jahren war sie eine der beliebtesten und am einfachsten zu vervollständigenden. Webseiten ohne Verschlüsselung (beginnend mit HTTP ) stellen ihren Inhalt im Web in Klartext bereit. Wenn wir also eine Verbindung zu ihnen herstellen, können alle Daten mit einem Netzwerk-Sniffer abgefangen oder der Web-Verkehr abgefangen werden ( Man-in-the-Middle-Angriff) ).
Wenn wir ein Passwort in eine unverschlüsselte Seite einfügen, wird es von einem Hacker leicht abgefangen, ohne unbedingt ein Meister des Sektors zu sein: Programme zum Schnauben von Paketen sind zugänglich und bieten oft einfache Schnittstellen, so dass sie auch von verwendet werden können wer weiß nichts über Informatik.
Um diese Art von Angriff zu vermeiden, stellen Sie sicher, dass Sie nur Websites mit verschlüsseltem und sicherem Zugriff verwenden (Webseiten, die mit HTTPS beginnen ). Auf diese Weise werden alle zwischen dem Browser und der Website ausgetauschten Daten verschlüsselt und sind schwer abzufangen. Alle bekanntesten Websites haben bereits auf HTTPS umgestellt. Um jedoch den Zugriff auf sichere Seiten auf allen Websites zu erzwingen, empfehlen wir, unseren Leitfaden zu lesen, um in https auf allen Bankenseiten, Geschäften, Facebook und anderen Websites mit einer sicheren Verbindung zu navigieren .

Keylogger

In diesem Fall verwendet der Hacker ein spezielles Programm, das auf dem Computer des Opfers versteckt ist, um Passwörter und Daten zu stehlen. Der Keylogger zeichnet alle auf der Tastatur eingegebenen Tasten auf und sendet die extern erfassten Daten an die Website des Hackers. Durch Täuschung (über gefälschte E-Mails) oder durch direkten Zugriff auf den zu kompromittierenden PC kann der Hacker alle Daten des Opfers abfangen, ohne dass er sich dessen bewusst ist.
Einige fortschrittliche Keylogger sind als kleine Geräte erhältlich, die zwischen USB- oder PS / 2-Anschluss angeordnet sind, um Daten auf Hardwareebene abzufangen : Sie sind sehr schwer zu lokalisieren und praktisch unmöglich zu stoppen, erfordern jedoch physischen Zugriff auf den Computer, um wiederhergestellt zu werden die Daten.
Um uns vor Software-Keyloggern zu schützen, müssen wir einen guten Antikeylogger installieren, wie er in der besten kostenlosen Anti-Keylogger- Anleitung gegen Malware-Spionage auf Ihrem Computer aufgeführt ist . Wenn wir keine anderen Programme installieren möchten, kann es nützlich sein, beim Eingeben von Passwörtern die Bildschirmtastatur zu verwenden, um die Erfassung durch Keylogger zu verhindern: Im Folgenden finden Sie den Artikel zur Verwendung der virtuellen Bildschirmtastatur zum Schreiben, das durch Keylogger geschützt ist und Passwortdiebstahl .

Andere nützliche Tipps

Weitere allgemeine Tipps zum Schutz unserer Passwörter sind:
  • Verwenden Sie auf Ihrem Computer ein aktualisiertes Antivirenprogramm, wie es in unserem besten kostenlosen Antivirus für PC-Handbuch empfohlen wird.
  • Verwenden Sie ein VPN, wenn wir eine Verbindung zu öffentlichen Netzwerken und Hotspots herstellen. Die besten VPNs zum Ausprobieren finden Sie im Artikel Beste kostenlose VPN-Dienste und -Programme zum sicheren und kostenlosen Surfen.
  • Erstellen Sie zu Hause ein sicheres Wi-Fi-Netzwerk, wie in unserem Handbuch beschrieben, sichern Sie Ihre WLAN-Verbindung zu Hause und schützen Sie sich vor Netzwerkeinbrüchen .

Alle Tipps in diesem Handbuch können es Hackern sehr schwer machen, auf unsere Daten und Passwörter zuzugreifen. Denken Sie jedoch daran, dass ein wirklich guter Hacker überall problemlos eintritt: Wir können ihn nur so langsam machen um das "Spiel" unbequem zu machen (der Klassiker " das Spiel ist die Kerze nicht wert ").
LESEN SIE AUCH -> Leitfaden zur Online-Sicherheit gegen Hacker, Phishing und Cyberkriminelle

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here