8 beliebte Hackertricks – Teil 2

3D-Rendering: www.corporate-interaction.com

3D-Rendering: www.corporate-interaction.com

4. Internet of Things

Moderne Smart-TVs, Smart-Cars und Smart-Homes sind laut Jewgeni Kasperski, Chef von Kaspersky Lab, in Zukunft sehr wahrscheinlich. Auch Angriffe auf kritische Infrastrukturen sind nicht auszuschließen (Beispiel: Ende 2014 wurde ein deutsches Industrienetzwerk angegriffen. Es kam zu einem Sicherheitsstopp des Hochofens.) Smart-TVs zeigen internetbasierte Inhalte von Content-Providern wie Fernsehsender. So haben NutzerInnen zusätzlich zum linearen Fernsehen Zugriff auf Mediatheken oder Anbieter wie Netflix & Co. Für TV-Geräte existieren jedoch keine Sicherheitsvorkehrungen und so bestehen Sicherheitslücken.
HackerInnen könnten zum Beispiel Fake-URLs in das DVB- oder Steuerungssignal einschleusen. So wird der Fernseher dazu gebracht, beim Drücken auf eine bestimmte Taste der Fernbedienung Fake-Webseiten anstatt der Mediathek aufzurufen. Wird das Gerät ausgetrickst können AngreiferInnen auch die Kontrolle über Webcam oder Mikrofon übernehmen.
Auch Content-Spoofing, also das Austauschen legitimer Inhalte durch manipulierten Content ist möglich. HackerInnen nutzen gefälschte oder modifizierte Webseiten und präsentieren BenutzerInnen diese als Original.
Sicherheitsmaßnahmen: Aktuelle Firmware des TV-Herstellers verwenden.

5. AR-Exploitation

Attacken auf AR-Geräte, also Geräte mit Augmented-Reality bzw. erweiterte Realität, sind in Zukunft vorstellbar. Ein Beispiel dafür ist Google Glass. Diese Brille erweitert die Wahrnehmung der NutzerInnen um nützliche Informationen, wie Uhrzeit, Temperatur oder Spiele. Wiederum ist die Kamera ein beliebtes Angriffsziel. AngreiferInnen versuchen Bilder während der Eingabe von PINs oder Passwörtern abzufangen. Geräte wie Google Glass & Co. liefern detaillierte Auskunft über die UserInnen.
Sicherheitsmaßnahmen: Firmware der Geräte IMMER auf dem neuesten Stand halten.

6. WasserlochAttacke

Bei Watering-Hole-Angriffen werden Webseiten von Online-Shops oder Banken direkt manipuliert. Der Angriff läuft in vier Schritten ab:
1. Opfer kennenlernen
2. Webseite infizieren
3. Warten und angreifen
4. Opfer anlocken
Im Internet und über Social Media werden Informationen über das Ziel recherchiert und Interessen herausgefunden. Seiten, die das Opfer regelmäßig aufruft (Webseite eines Weiterbildungstools), werden infiziert. Die AngreiferInnen untersuchen diese Seiten auf Sicherheitslücken und integrieren Verweise zum Angreiferserver. Rufen MitarbeiterInnen die Webseite auf, um eine Schulung in Anspruch zu nehmen, werden Daten auf den Angriffsserver übertragen. So kann Schadsoftware, meist in Form von Backdoors (Hintertürchen), ausgeliefert werden.
Opfer können auch mit E-Mails (Spear-Phishing) angelockt werden. Die Absender- Adresse wird von der Webseite übernommen. In der E-Mail werden EmpfängerInnen aufgefordert sich neue Inhalte anzusehen. Nichtsahnend, da man die Absender-
Adresse und die Webseite kennt, wird auf den Link geklickt. Schnell kann die Schadsoftware ihre Wirkung entfalten und Dokumente stehlen. Nach dem Angriff wird der Schadcode gelöscht und der Angriff bleibt unbemerkt.
Für Massenattacken werden bekannte Webseiten, auf die viele NutzerInnen zugreifen, manipuliert. Die meisten solcher Attacken (ca. 25%) sind auf Porno- Webseiten eingerichtet.

Sicherheitsmaßnahmen:

Unternehmen sollten ein effektives Patch-Management betreiben, um das Zeitfenster für Angriffe zu minimieren. Der Einsatz von Sicherheitssoftware kann helfen und auch Serverbetreiber können Schutzmaßnahmen setzen. Generell ist auf starke und individuelle Passwörter für Clients und Server zu achten.

7. Audioviren

Ja, auch so etwas soll es geben…
Audioviren nutzen Tonsignale, um PCs zu verknüpfen, die im Netzwerk nicht verbunden sind. ForscherInnen des Fraunhofer FKIE belegten in einem Experiment, dass die verwendete Malware Entfernungen von bis zu 20 Metern Luftlinie überbrückt. Per Audiosignal wird ein Ad-hoc-Rechner-Netzwerk aufgebaut und so Daten über PCs in nebeneinander liegenden Räumen abgefangen.
Sicherheitsmaßnahmen: Um die Verbreitung der Viren über Töne zu stoppen, sind Soundkarte und Mikrofon zu deaktivieren.

8. Der neueste Schmäh

Durch Ransomware (Ransom – Lösegeld) werden PCs angegriffen. Die Erpresser- Trojaner machen Dateien unbrauchbar und verriegeln ganze Betriebssysteme. Üblicherweise kommt es anschließend zu Lösegeldforderungen. Gegen Bezahlung bieten die AngreiferInnen die Übermittelung eines Entschlüsselungscodes an. Beispiele: Gefälschte E-Mails eines Paketdienstes, die über eine angebliche Postsendung informieren. Über einen Link kann der aktuelle Paketstatus abgerufen werden – ein Klick installiert jedoch Schadsoftware.
Waren Sie schon einmal von einem Hackerangriff betroffen?
Quellen:
http://www.welt.de/print/welt_kompakt/webwelt/article143297017/Ich-erwarte-als- naechstes-Attacken-auf-Smart-TV.html
http://derstandard.at/2000014945796/Webcam-des-Smart-TVs-kapern-Sehr-einfach- sagen-Hacker
https://developers.google.com/glass/
http://www.aschaffenburg.ihk.de/blob/abihk24/recht/downloads/2511750/8e2eb5b b76f900a4ff9ef120e933796d/Infoblatt_Wasserlochattacke-data.pdf
http://newsroom.kaspersky.eu/fileadmin/user_upload/de/Downloads/PDFs/Kaspersk y_Artikel_Spear-Phishing_und_Wasserloch-Attacken.pdf
http://www.pc-magazin.de/news/petya-ransomware-trojaner-dropbox-mbr-festplatte- 3195943.html
http://www.krone.at/Digital/Salzburg_Polizei_warnt_vor_Loesegeld-Trojanern- Erpressungswelle-Story-461290

 

Author: Maria Prugger

Share This Post On

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.