Sieben Möglichkeiten, sich hacken zu lassen

In den letzten Monaten habe ich mindestens drei Menschen getroffen, die Opfer von Hackern geworden sind, die ihre Gmail-Konten übernommen und E-Mails an alle im Adressbuch verschickt haben.

In den legitim erscheinenden E-Mails wird behauptet, die Person sei auf der Reise ausgeraubt worden und bittet darum, Geld zu überweisen, damit die Person nach Hause kommen kann. Was den Betrug noch effektiver macht, ist, dass er häufig Personen passiert, die tatsächlich ins Ausland reisen, was die Wahrscheinlichkeit erhöht, dass Freunde und Familien betrogen werden.

Obwohl allgemein angenommen wird, dass ein sicheres Passwort eine der besten Verteidigungsmechanismen gegen Online-Betrug ist, setzen Hacker zunehmend hochwirksame Methoden ein, um Konten zu kompromittieren, die kein Erraten von Passwörtern erfordern.



Dies bedeutet, dass es wichtiger denn je ist, defensives Computing zu praktizieren – und einen Plan zu haben, was zu tun ist, wenn Ihr Konto kompromittiert wird.

Schadsoftware. Manchmal auch als Advanced Persistent Threat bezeichnet, läuft eine breite Palette von Software, die mit bösen Absichten programmiert wurde, auf Dutzenden von Millionen Computern auf der ganzen Welt.

Diese Programme können Benutzernamen und Passwörter während der Eingabe erfassen, die Daten an entfernte Websites senden und sogar einen Proxy öffnen, damit Angreifer Befehle in einen Webbrowser eingeben können, der auf Ihrem Computer ausgeführt wird. Dies macht die modernen Sicherheitsmaßnahmen von heute – wie starke Passwörter und Schlüsselanhänger – mehr oder weniger nutzlos, da die Bösen ihre Befehle auf Ihrem Computer eingeben nach Sie haben sich authentifiziert.

Heutzutage ist Antivirensoftware die wichtigste Verteidigung gegen Malware, aber die beste Malware wird immer mehr Tage, Wochen oder sogar Monate nach ihrer Veröffentlichung nicht erkannt. Da Antivirensoftware versagt, empfehlen viele Organisationen jetzt vorsintflutliche Sicherheitsvorkehrungen, wie z. Leider gibt es kein Instrument zur Beurteilung der Legitimität.

Windows XP. Laut der Website w3schools , laufen etwa 33 Prozent der Computer, die im Internet surfen, unter Windows XP. Das ist ein Problem, denn im Gegensatz zu Windows 7 ist XP einzigartig anfällig für viele der schädlichsten Malware-Bedrohungen von heute. Windows 7 und insbesondere Windows 7, das auf 64-Bit-Computern ausgeführt wird, verfügt über in das Betriebssystem integrierte Sicherheitsfunktionen wie die zufällige Adressraumzuordnung und einen nicht ausführbaren Datenbereich. Diese Schutzmaßnahmen werden noch nie zu Windows XP hinzugefügt werden. Daher sollten Sie Windows XP grundsätzlich nicht auf einem Computer verwenden, der mit dem Internet verbunden ist. Sagen Sie das den 33 Prozent.

Kiosk-Computer. Sie sollten vermeiden, öffentliche Computer in Hotels, Flughäfen, Bibliotheken und Geschäftszentren für den Zugriff auf Webmail-Konten zu verwenden, da es einfach keine Möglichkeit gibt, festzustellen, ob diese Computer mit Malware infiziert sind oder nicht. Und viele von ihnen laufen mit Windows XP. Vermeiden Sie sie also.

WLAN öffnen. Drahtlose Zugangspunkte, die für den Zugriff keinen Verschlüsselungsschlüssel erfordern, schützen Ihre Daten nicht, wenn sie durch die Luft übertragen werden. Das bedeutet, dass Ihr Benutzername und Ihr Passwort auch von anderen Benutzern des Zugangspunkts ausgelesen werden können. Ich habe keine Berichte über mit Malware infizierte Laptops finden können, auf denen Sniffer in Cafés ausgeführt werden, aber es ist wirklich nur eine Frage der Zeit. Die einzige Möglichkeit, sich zu schützen, besteht darin, sicherzustellen, dass die von Ihnen verwendeten Websites und E-Mail-Server SSL (https:) für alles verwenden, nicht nur für die Anmeldung.

Man-in-the-Middle-Angriffe. Dieselben offenen WLAN-Zugangspunkte können Ihr Passwort durch verschiedene sogenannte Man-in-the-Middle-Angriffe erschnüffeln, bei denen Ihr Computer Informationen an die falsche Website sendet, die sie wiederum an die richtige weiterleitet – damit der Kommunikationskanal in Ordnung zu sein scheint.

Man-in-the-Middle-Angriffe sind über WLAN besonders einfach, können aber überall im Internet stattfinden. Man-in-the-Middle-Angriffe können auch durch Schadsoftware umgesetzt werden. Hier reicht selbst SSL nicht aus – Sie müssen sich vergewissern, dass das Zertifikat der SSL-fähigen Website legitim ist (ein gefälschtes Zertifikat teilt Ihrem Browser mit, dass er sich über SSL mit der richtigen Website verbindet). Die meisten Leute ignorieren auch Zertifikatskonflikte.

Phishing-Betrug. Überraschenderweise fallen immer noch viele Benutzer auf Phishing-Betrügereien herein, bei denen sie freiwillig ihren Benutzernamen und ihr Passwort an eine bösartige Website weitergeben. Normalerweise landen Benutzer auf diesen Seiten, wenn sie auf einen Link klicken, den sie per E-Mail erhalten.

Andere Website, gleiches Passwort. Schließlich erfordern viele Websites (einschließlich der großen Zeitungen und Zeitschriften) die Einrichtung eines Kontos mit einer E-Mail-Adresse und einem Passwort, um auf ihre Inhalte zuzugreifen. Verwenden Sie nicht dasselbe Passwort, mit dem Sie auf Ihre E-Mail zugreifen – andernfalls können die Website-Besitzer (und alle, die diese Website hacken) Ihre anderen Konten übernehmen, einschließlich Ihrer E-Mail.

Was passiert, wenn Sie all diese Vorsichtsmaßnahmen befolgen und Ihr E-Mail-Konto trotzdem kompromittiert wird?

Hier sind ein paar Ideen:

Seien Sie ein Authentifizierungspionier. Google, E*Trade und andere Firmen haben Systeme bereitgestellt, mit denen Sie Passwörter mit Ihrem Mobiltelefon oder einem Handheld-Sicherheitstoken erweitern können. Obwohl diese Systeme mit Malware bekämpft werden können, sind sie dennoch sicherer als Kennwörter allein. Derzeit müssen Sie sich für diese Systeme anmelden. Wenn Ihnen Ihre Sicherheit am Herzen liegt, sollten Sie ein Pionier sein und es versuchen.

Sei vorbereitet. Google, Facebook, Apple, Amazon und andere ermöglichen es Ihnen, proaktive Sicherheitsmaßnahmen zu ergreifen, um Ihr Konto zu schützen, falls das Passwort kompromittiert wird. Dazu gehören die Registrierung alternativer E-Mail-Adressen, die Registrierung von Handynummern für die Backup-Authentifizierung und das Bereitstellen von Antworten auf geheime Fragen. Das musst du leider machen Vor Ihr Konto wird gehackt, nicht danach.

Wachsam sein . Facebook ermöglicht es Ihnen, eine Handynummer anzugeben, die eine SMS-Nachricht erhält, wenn sich jemand mit einem anderen Browser anmeldet. Dies ist eine einfache und effektive Methode, um zu überwachen, wenn eine andere Person als Sie auf Ihr Konto zugreift. Wenn auf Ihr Konto zugegriffen wird, müssen Sie Ihr Passwort ändern, bevor es die Angreifer tun.

Führen Sie mehrere Konten. Legen Sie nicht alle Eier in einen Korb! Haben Sie Konten bei mehreren E-Mail-Anbietern – und auch Konten bei mehreren Finanzinstituten für Ihr Geld. Auf diese Weise haben Sie zumindest ein Backup, wenn Sie gehackt werden.

Bewahren Sie Offline-Kopien auf. Bewahren Sie die einzige Kopie Ihrer wertvollen Daten schließlich nicht bei einem Cloud-Anbieter auf – laden Sie Ihre Daten auf Ihren Heimcomputer herunter, brennen Sie sie auf eine Disc oder kopieren Sie sie auf eine nicht angeschlossene Festplatte. Auf diese Weise haben Sie, selbst wenn Sie Ihren Online-Zugang verlieren, immerhin eine Kopie.

Simson L. Garfinkel ist Autor und Forscher in Arlington, Virginia, der sich mit Themen wie Computerforensik und Datenschutz befasst. Er ist ein mitwirkender Redakteur bei Technologie-Überprüfung.

verbergen