In diesem Abschnitt werden eine Reihe von Angriffstechniken beschrieben, die mit Hilfe von Computern möglich sind. Daneben gibt es aber weiterhin alle alten Tricks,
vom Haustürgeschäft bis zu Einbruch und Erpressung.
Experten nennen dies auch "Angriffs-Vektoren". Es gibt unter Anderem folgende Möglichkeiten, Sie zu übervorteilen oder an ihre
Daten zu kommen:
Das trojanische Pferd war als Geschenk getarnt, ein schon vor 2500 Jahren beliebter Trick, um Zugriff zu erhalten. Heutzutage
sind USB-Sticks ein beliebtes Geschenk,
weil sie billig und leicht mit Werbung zu versehen sind. Sie werden aber auch gern von Hackern verwendet, weil sie einem Computer jedes Ein- oder Ausgabegerät vorgaukeln können. Damit können sie
z.B. als Tastatur oder Maus unerwünschte Programme starten. Sie können sich auch als Netzwerkkarte ausgeben. Dann hängen sie sich zwischen den Browser und die Webseite und hören den gesamten Verkehr ab, inklusive
Passwörtern.
Dieser Trick wurde u.a. bei der spektakulären Verhaftung
von Ross Ulbricht im Oktober 2013 eingesetzt. Als streitendes Liebespaar getarnte FBI-Beamte haben
ihn kurz abgelenkt und einen USB-Stick in sein Laptop eingeführt, um die Sperrung zu verhindern. Dies genügte dann, um auch die Lösch-Software, die Ulbricht vorsichtshalber installiert hatte, zu
behindern und so vollen Zugriff auf den beschlagnamten Computer zu erhalten.
Es ist zwar traurig, aber gerade bei kostenlosen oder gefundenen Wertsachen sollte man misstrauisch sein und nach möglichen Motiven suchen.
Mit Gier, Geiz oder Angst motiviert man Menschen am einfachsten.
In diesem Fall führt die Suche nach kostenlosen Videos oder Musik oft auf virenverseuchte Webseiten. Auf keinen Fall sollte man heruntergeladene Programme oder Scripte starten. Seit Windows 7 muss der Admin-Modus separat bestätigt werden, was den Benutzer nochmals warnt, aber immer noch werden noch viel zu leichtfertig Programme installiert.
Weiterhin treten trotz Firewalls und
aktuellen Browser-Updates immer wieder Lücken auf, die den Rechner nachhaltig kompromittieren können.
Im besten Fall muss man dann den Rechner neu aufsetzen, aber schlimmstenfalls werden alle Dateien verschlüsselt und als 'Geiseln' genommen (sogenannte 'Ransomware') wie z.B. Wannacry im Mai 2017, obwohl letzterer sich hauptsächlich über EMail und LAN ausbreitet.
Tatsächlich benötigen die meisten Programme überhaupt keine Installation. Keine
der hier erhältlichen Spoc-Apps wird von Ihnen Administrator-Zugriff verlangen, was Ihnen die Sicherheit bietet, dass die Programme keine schwerwiegenden Änderungen an ihrem
Computer vornehmen. Entpacken oder Kopieren eines Verzeichnisses reichen völlig aus.
Wie schon beschrieben erhalten EMails aufgrund der vermeintlichen Personalisierung eine erhöhte Aufmerksamkeit, obwohl sie praktisch nichts kosten.
Dadurch werden verschiedene Angriffe möglich, von denen einige nachfolgend beschrieben sind.
Die Verunsicherung vor allem älterer Mitbürger beim Umgang mit
elektronischen Medien kann durch Massen-EMails sehr effizient ausgenutzt werden.
Wie schon bei Telefonanrufen werden leichtgläubige Menschen auch durch EMails verunsichert und zu verschiedenen unüberlegten Aktionen motiviert.
Gleichzeitig wird dabei oft ein vermeintlich
leichter Ausweg durch Zahlung einer kleine "Verwaltungsgebühr" angeboten.
Zahlt man diese, hat man sich leider als erpressbare Person qualifiziert und wird meist Opfer noch drastischerer Forderungen. Dieses Muster ist leider besonders hinterhältig, und kann nur durch eine kompetente und selbstbewusste Haltung seitens des Opfers durchbrochen werden.
Es ist erheiternd und befreiend, zu sehen, dass man sich aus diesem Schema befreien kann, wie dieser TED-Talk zeigt, in dem James Veitch sich zum Schein über EMail auf dubiose Geschäfte einlässt.
Eine andere Art Menschen
zu verunsichern besteht
darin, sie auf ein vermeintliches Problem (Überziehung, Konto-Sperrung, Sicherheitsprobleme etc.) anzusprechen und zum Login auf einer gefälschten Webseite aufzufordern. Dazu werden auch gleich
die passenden Links in der EMail angeboten.
Es ist extrem leicht, eine bestehende Webseite zu kopieren und die gesamte Kommunikation über die eigene Seite zu leiten. Dies ist als sogenannter "Man in the Middle" Angriff bekannt. Auf diese Weise können beispielsweise Benutzernamen und Passworte in Erfahrung gebracht werden.
Sowohl der EMail Absender als auch die URL können
sehr leicht verfälscht werden und echt wirken. Man sollte Links aus EMails nie zum Login verwenden!
Für diesen Angriff benötigt man nur eine ausreichend große Menge von EMail-Adressen. Die EMail-Adressen kann man im Internet günstig erwerben und mit ihnen in drei Schritten Angebote konstruieren, die für Einzelpersonen sehr attraktiv erscheinen. In diesem Fall wird das Opfer durch Gier statt durch Furcht motiviert.
Natürlich trifft dies nur bei einem Achtel (der Hälfte der Hälfte der Hälfte) der EMail-Empfänger zu, aber wenn von diesen auch nur ein Bruchteil anbeisst, hat sich der Aufwand schon gelohnt, insbesondere wenn der Absender nach ein paar Wochen mit gefälschten Gewinn-Reports ohnehin die Absicht hat, das Geld zu veruntreuen.