So werden Passwörter geklaut
Wörterbuchattacken, Erraten, Ausspionieren: Es gibt verschiedene Methoden, mit denen Hacker auf Passwort-Raubzug gehen. Wir stellen Ihnen die häufigsten vor, damit Sie sich besser schützen können.
Inhaltsverzeichnis:
1. Diese 5 Methoden des Passwortdiebstahls gibt es wirklich
2. Passwort-Raubzug mittels Technik
3. Was machen Hacker mit Ihren geklauten Daten?
1. Diese 5 Methoden des Passwortdiebstahls gibt es wirklich
2. Passwort-Raubzug mittels Technik
3. Was machen Hacker mit Ihren geklauten Daten?
Haben Sie sich schon mal gefragt, wie Hacker eigentlich an die ganzen Passwörter herankommen? Die Antwort darauf ist nicht uninteressant, denn für Sie selbst kann ein gehackter E-Mail-Account zu einem echten Fiasko mit bösen Folgen werden. Finanziellen wie auch juristischen. Damit Hacker also keine Chance bei Ihnen haben, klären wir Sie auf:
Im ersten Teil dieses Tipps stellen wir Ihnen fünf häufige Methoden des Passwortdiebstahls vor, die eher aus einem schlechten Gangsterfilm zu stammen scheinen: Auf den ersten Blick wirken sie so banal und unrealistisch. Aber sehen Sie selbst…
Im zweiten Teil des Tipps liegt der Fokus dann auf den technischen Methoden der Hacker.
Diese 5 Methoden des Passwortdiebstahls gibt es wirklich
1. Erraten
Kaum zu glauben, aber viele Passwörter werden einfach erraten.Das liegt vor allem daran, dass häufig die Namen der Haustiere, der Kinder oder der Partnerin als Passwort verwendet werden. Da hilft es auch nicht, die Namen mit persönlichen Daten wie z. B. Geburtstagen oder dem Datum des Hochzeitstags oder der Postleitzahl anzureichern, denn die findet man über Google ebenso schnell heraus – vor allem, wenn Sie mit Ihrem Privatleben im Netz sehr freizügig umgehen und alles offen posten.
Aber auch aus Ihrem näheren Umfeld können theoretisch Angriffe auf Sie bzw. Ihren E-Mail-Account erfolgen. Sei es durch den verärgerten Exfreund oder eine ehemalige Team-Kollegin, mit der Sie im Streit auseinandergegangen sind und die Ihnen nun eins auswischen will. Beide kennen mitunter viele persönliche Details aus Ihrem Privatleben. Bedenken Sie das bei der Wahl Ihres Passworts und nutzen Sie im Zweifelsfall eine Eselsbrücke, auf die außer Ihnen niemand kommt!
So schützen Sie sich:
1. Namen, Lieblingshobbies usw. in Reinform als Passwort (also ohne ihnen Sonderzeichen, Zahlen etc. beizumischen) sind tabu – vor allem in Kombination mit persönlichen Daten (z. B. Geburtsdatum).
2. Seien Sie sparsam mit persönlichen Informationen auf "Insta"(gram), Facebook und Co. Sonst ist schnell ein umfassendes Profil von Ihnen erstellt mit all Ihren Vorlieben, Gewohnheiten, finanziellen Verhältnissen etc. Für Romance Scamming oder Money Muling und andere Betrugsmaschen ist dies nämlich ebenfalls eine optimale Angriffsfläche.
1. Namen, Lieblingshobbies usw. in Reinform als Passwort (also ohne ihnen Sonderzeichen, Zahlen etc. beizumischen) sind tabu – vor allem in Kombination mit persönlichen Daten (z. B. Geburtsdatum).
2. Seien Sie sparsam mit persönlichen Informationen auf "Insta"(gram), Facebook und Co. Sonst ist schnell ein umfassendes Profil von Ihnen erstellt mit all Ihren Vorlieben, Gewohnheiten, finanziellen Verhältnissen etc. Für Romance Scamming oder Money Muling und andere Betrugsmaschen ist dies nämlich ebenfalls eine optimale Angriffsfläche.
2. Wörterbuchattacke
Unter Hackern sind digitale Passwortlisten im Umlauf, die die häufigsten Passwörter beinhalten. Darunter befinden sich natürlich auch die leider besonders beliebten, unsicheren Passwortkombinationen wie "Passwort", "123456" oder die Tastenkombination "qwertz".Aber auch Wörterbücher wie Duden und Langenscheidt kommen als "Passwortlisten" häufig zum Einsatz, da Sie mehrere tausend Wörter enthalten, die sehr oft auch als Passwort verwendet werden.
Die Wörterbücher werden beim Hacken dazu genutzt, um möglichst viele Passwörter möglich schnell durchzuprobieren. Dabei sitzt natürlich kein Mensch vor dem Computer und tippt mühevoll ein Passwort nach dem anderen ab. Das übernehmen spezielle, automatisierte Hacking-Programme im Zusammenspiel mit sehr leistungsstarken Rechnern.
Wie schützen Sie sich?
Nutzen Sie niemals einzelne Wörter aus dem regulären Sprachgebrauch in Reinform als Passwort. Und wenn, dann mischen Sie "echte" Worte bitte immer mit verschiedenen Sonderzeichen und Zahlen und wechseln Sie dabei auch zwischen Klein- und Großbuchstaben. Am Ende sollte Ihr neues Passwort mindestens 12 Zeichen lang sein. Besser wäre übrigens die Satzmethode. Alles Wissenswerte darüber finden Sie hier.
Nutzen Sie niemals einzelne Wörter aus dem regulären Sprachgebrauch in Reinform als Passwort. Und wenn, dann mischen Sie "echte" Worte bitte immer mit verschiedenen Sonderzeichen und Zahlen und wechseln Sie dabei auch zwischen Klein- und Großbuchstaben. Am Ende sollte Ihr neues Passwort mindestens 12 Zeichen lang sein. Besser wäre übrigens die Satzmethode. Alles Wissenswerte darüber finden Sie hier.
3. Ausspähen – Schulter Surfing
Es mag sich schräg anhören, aber genauso müssen Sie es sich leider vorstellen: Jemand versucht über Ihre Schulter zu spicken, während Sie gerade dabei sind, einen PIN, einen Code oder ein Passwort einzugeben. Daher nennt man diese Methode auch "Schulter Surfing" bzw. "Shoulder Surfing".Wie schützen Sie sich?
Achten Sie in der Öffentlichkeit immer darauf, nur verdeckt Ihre PINs, Passwörter und Codes einzugeben. Egal ob auf dem Handy, am Bankautomaten oder beim Bezahlen an der Kasse.
Achten Sie in der Öffentlichkeit immer darauf, nur verdeckt Ihre PINs, Passwörter und Codes einzugeben. Egal ob auf dem Handy, am Bankautomaten oder beim Bezahlen an der Kasse.
4. Einfacher Diebstahl
Ein Zettelchen hier, ein Post-it da: Wenn Sie sich Ihre Passwörter aufschreiben und unter der Tastatur Ihres Computers lagern oder direkt am Bildschirm festkleben, handeln Sie grob fahrlässig. Denn dies ist immer ein gefundenes Fressen für Passwortlangfinger.Sei es im Büro, in einer WG, aber auch in einem privaten Familienhaushalt – bei Einbruch ist nichts sicher.
Wie schützen Sie sich?
Idealerweise, indem Sie Ihre handschriftlichen Zettel unzugänglich für andere machen (z. B. in einem Tresor oder einem Bankschließfach).
Tipp: Wenn Ihre Passwörter zu kompliziert zu merken sind und Sie sie deswegen aufschreiben: Vielleicht wäre es an der Zeit, sie entsprechend abzuändern? Unser Sicherheitsexperte Arne gibt wertvolle Tipps, wie es Ihnen leicht gelingt.
Idealerweise, indem Sie Ihre handschriftlichen Zettel unzugänglich für andere machen (z. B. in einem Tresor oder einem Bankschließfach).
Tipp: Wenn Ihre Passwörter zu kompliziert zu merken sind und Sie sie deswegen aufschreiben: Vielleicht wäre es an der Zeit, sie entsprechend abzuändern? Unser Sicherheitsexperte Arne gibt wertvolle Tipps, wie es Ihnen leicht gelingt.
5. Social Engineering
Diese Form des Hackings ist eigentliche eine Betrugsmasche, die darauf abzielt, menschliche Schwächen auszunutzen: Cyber-Kriminelle versuchen dabei, durch vermeintliche Hilfsbereitschaft oder Kompetenz in Technikfragen das Vertrauen ihrer ahnungslosen Opfer zu gewinnen. Auch Angst wird genutzt, um sie zu ungewollten Handlungen zu bewegen.Und so könnte Social Engineering ablaufen:
Sie sind bei der Arbeit und das Telefon klingelt. Sie nehmen das Gespräch an. Am anderen Ende der Leitung: Ein vermeintlicher Systemadministrator oder eine Technikerin. Die Botschaft: Ein akutes Sicherheitsproblem müsse dringend behoben werden. Dazu sei "kurz" die Eingabe des Passworts und anderer Zugangsdaten notwendig.
Wie Sie sehen: Das Opfer wird überrumpelt und aufgefordert, sensible Zugangsdaten offenzulegen. Um das zu erreichen, wird gezielt Druck ausgeübt. So ähnlich funktionieren übrigens auch Phishing-Mails.
Wie schützen Sie sich?
Wenn Sie jemand kontaktiert, ohne dass Sie selbst eine Anfrage bei der IT-Abteilung gestellt haben, und Sie dazu auffordert, sensible Daten preiszugeben: Beenden Sie sofort das Gespräch und kontaktieren Sie Ihre IT-Sicherheitsabteilung im Unternehmen.
Wenn Ihnen das privat passiert und jemand Ihre Zugangsdaten (Passwort, PIN oder ähnliches) anfordert, legen Sie ebenfalls einfach auf und blockieren Sie die Anrufer-Nummer.
Mehr zu diesem Thema finden Sie auf der entsprechenden Infoseite des Bundesamts für Sicherheit in der Informationstechnik (BSI).
Wenn Sie jemand kontaktiert, ohne dass Sie selbst eine Anfrage bei der IT-Abteilung gestellt haben, und Sie dazu auffordert, sensible Daten preiszugeben: Beenden Sie sofort das Gespräch und kontaktieren Sie Ihre IT-Sicherheitsabteilung im Unternehmen.
Wenn Ihnen das privat passiert und jemand Ihre Zugangsdaten (Passwort, PIN oder ähnliches) anfordert, legen Sie ebenfalls einfach auf und blockieren Sie die Anrufer-Nummer.
Passwortraubzug mittels Technik
Bei den bisher vorgestellten Methoden waren vor allem echte Menschen die Strippenzieher hinter den Passwortdiebstählen. Aber auch Hacking-Programme können hinter solchen Diebstählen stecken. Diese und andere technische Attacken stellen wir Ihnen zu Ihrem Schutz ebenfalls vor.1. Keylogging mit Spionagesoftware
Stichwort ausspionieren: Mit Hilfe von Spionageprogrammen – auch "Passwortdiebe" genannt – werden Sie bei der Eingabe Ihrer Daten, Passwörter oder anderer sensiblen Daten beobachtet.Aber wie kommt diese Schadsoftware überhaupt auf Ihren Rechner?
So kommt die Spionagesoftware auf PC & Handy
Es gibt mehrere Wege, wie die schädliche Software auf Ihr Gerät gelangt:- Über eine verseuchte Webseite:
Brandgefährlich – schon allein das Öffnen einer manipulierten Seite oder der Klick auf den Link kann Ihren Rechner mit Malware und anderer schädlicher Software wie z. B. Trojanern infizieren.
Wie schützen Sie sich?
Allgemein gilt: Lassen Sie immer Vorsicht im Internet walten! Seien Sie skeptisch, bevor Sie Webseiten öffnen, die Ihnen von Fremden oder unbekannten Quellen aus dem Internet empfohlen werden.
Ihr Browser bietet Ihnen in der Regel technischen Schutz. Edge und Firefox bspw. warnen vor dem Aufruf potenziell verseuchter Webseiten mit einer Meldung/einem Warnsymbol.
Und im GMX Postfach werden Sie übrigens auch gewarnt, wenn Sie aus einer Mail heraus per Link eine potenziell gefährliche Seite öffnen wollen.
Achten Sie aber zusätzlich auch auf das Schlosssymbol und das Sicherheitsprotokoll "https" am Anfang jeder Browserzeile. Wird Ihnen das schon in den Suchergebnissen nicht angezeigt, sollten Sie diese Seite lieber nicht besuchen.
Übrigens: Die Einstellungen Ihres Browsers bietet Ihnen unter Datenschutz und Sicherheit die Option, dass er nur Seiten mit gesicherter Verbindung öffnet. Auf diese Weise werden infizierte Webseiten automatisch blockiert und Schadsoftware kann erst gar nicht auf Ihren Rechner landen.
Allgemein gilt: Lassen Sie immer Vorsicht im Internet walten! Seien Sie skeptisch, bevor Sie Webseiten öffnen, die Ihnen von Fremden oder unbekannten Quellen aus dem Internet empfohlen werden.
Ihr Browser bietet Ihnen in der Regel technischen Schutz. Edge und Firefox bspw. warnen vor dem Aufruf potenziell verseuchter Webseiten mit einer Meldung/einem Warnsymbol.
Und im GMX Postfach werden Sie übrigens auch gewarnt, wenn Sie aus einer Mail heraus per Link eine potenziell gefährliche Seite öffnen wollen.
Achten Sie aber zusätzlich auch auf das Schlosssymbol und das Sicherheitsprotokoll "https" am Anfang jeder Browserzeile. Wird Ihnen das schon in den Suchergebnissen nicht angezeigt, sollten Sie diese Seite lieber nicht besuchen.
Übrigens: Die Einstellungen Ihres Browsers bietet Ihnen unter Datenschutz und Sicherheit die Option, dass er nur Seiten mit gesicherter Verbindung öffnet. Auf diese Weise werden infizierte Webseiten automatisch blockiert und Schadsoftware kann erst gar nicht auf Ihren Rechner landen.
- Durch Herunterladen einer vermeintlich harmlosen Software:
Schnell ist es passiert: Sie laden Sie sich irgendwo im Netz ein Programm herunter. Zum Beispiel verwenden Sie den Link in einer gefälschten Updatemeldung oder aus einem Internetforum. Und schon haben Sie ein Problem mit Viren und Co.
Wie schützen Sie sich?
Wenn Sie eine Software aus dem Internet beziehen wollen: Nutzen Sie nur seriöse und offizielle Quellen zum Download. Das heißt: z. B. die Webseiten der Hersteller oder die offiziellen App Stores.
Wenn Sie eine Software aus dem Internet beziehen wollen: Nutzen Sie nur seriöse und offizielle Quellen zum Download. Das heißt: z. B. die Webseiten der Hersteller oder die offiziellen App Stores.
- Über Phishing-Mails:
Phishing-Mails sind der häufigste Weg, über den Schadsoftware und Hacker Zugang zu fremden Rechnern erlangen. Die Mails beinhalten Verlinkungen, die zu manipulierten Webseiten führen. Und/oder die Phishing-Mails sind mit infizierten Anhängen ausgestattet – einmal im Postfach, warten sie nur darauf, von Ihnen geöffnet zu werden.
Wie schützen Sie sich?
Wie man Phishing-Link enttarnt, ist gar nicht so schwer. Tipps, wie Sie sich vor Phishing-Attacken wappnen, finden Sie hier.
Wie man Phishing-Link enttarnt, ist gar nicht so schwer. Tipps, wie Sie sich vor Phishing-Attacken wappnen, finden Sie hier.
- Durch verseuchte USB-Sticks:
Auch Ihre USB-Sticks sind potenzielle Ziele von Hackern. Stecken Sie Ihren Stick nämlich an einen öffentlichen Rechner (z. B. im Internet-Café, in einer Hotel-Lobby), muss Ihnen bewusst sein, dass Schadsoftware dadurch übertragen werden kann.
Wie schützen Sie sich?
Verwenden Sie USB-Sticks nur auf sicheren, bekannten Rechnern und sorgen Sie an Ihrem PC für eine gute Antiviren-Software, die potenzielle Eindringlinge auf USB-Sticks aussperrt.
Verwenden Sie USB-Sticks nur auf sicheren, bekannten Rechnern und sorgen Sie an Ihrem PC für eine gute Antiviren-Software, die potenzielle Eindringlinge auf USB-Sticks aussperrt.
2. Brute-Force-Attacken
Der englische Begriff brute force lässt sich in etwa mit "rohe Gewalt" übersetzen. Und das trifft es ganz gut, denn bei der Brute-Force-Methode geht es tatsächlich darum, auf "Biegen und Brechen" durch exzessives wiederholtes und schnelles Austesten von verschiedenen Zeichenkombinationen Passwörter und andere Zugangsdaten herauszufinden. Alles Wichtige darüber und wie Sie sich dagegen schützen, erfahren Sie ausführlich in unserem gesonderten Tipp zu dem Thema.Was machen Hacker mit Ihren geklauten Daten?
Nun kennen Sie viele verschiedene Methoden und Mittel des Passwortdiebstahls und sind dafür sensibilisiert. Und hoffentlich konnten wir Ihnen dazu die passenden Sicherheitstipps an die Hand geben.Trotzdem stellen Sie sich aber vielleicht berechtigterweise die Frage: "Was genau machen Hacker denn mit den geklauten Passwörtern, Zugangsdaten etc.?".
Diese Frage beantworten wir Ihnen in unserem neuen Tipp – dort zeigen wir Ihnen, welche Konsequenzen es haben kann, wenn Ihr E-Mail-Account oder generell ein anderer Online-Account gehackt wurde.
Vom exzessiven Shoppen teurer Luxusgüter bis hin zum Versand kinderpornographischer Bilder in Ihrem Namen (Stichwort Identitätsdiebstahl) sind leider verschiedene Szenarien möglich. Dessen sollten sie sich immer bewusst sein. Lesen Sie also unbedingt unseren Tipp "Was machen Hacker mit geklauten Daten?"! Wenn Sie den Artikel hilfreich fanden, teilen Sie ihn gerne auch per E-Mail.
Und wenn Ihnen GMX gefällt, geben Sie uns auch gerne positives Feedback auf der Bewertungsplattform Trustpilot!
1.377 Personen finden diesen Artikel hilfreich.
Ähnliche Artikel