16.07.2012, 13:34

Nikolai Zotow

Cyber-Kriminalität

Digital Hijacking – Wenn die eigene Webcam zum Spion wird

Hacker können sich über Schadsoftware unbemerkt Zugriff auf Ihre Webcam verschaffen. Wir zeigen, wie man das vermeidet. ©iStockphoto.com/Spanishalex

Ob Webcam, Mikrofon oder die Tastatur: Hacker nutzen jede Schwachstelle. Wir verraten die Gefahren des Hijacking und zeigen, wie Sie Ihren PC wieder in den Griff bekommen.
Wenn es um Sicherheitsbedrohungen für den heimischen Rechner geht, ist oft die Rede von Viren oder Trojanern, die für Datenverlust sorgen. Doch können Kriminelle auch Hijacking betreiben, also auf Ihren Rechner zugreifen, und seine Funktionen dazu benutzen, Sie auszuspähen oder Ihren Rechner aus der Ferne zu steuern. Davon kann jede Rechnerkomponente, die Zugriff auf das Internet hat, betroffen sein.

Bereits geschehen: Fälle von Hardware-Hijacking
Es sind bereits Fälle von Hardware-Hijacking aufgetreten. So hat die Harriton High School in Pennsylvania Notebooks, die sie an Schüler ausgegeben hat, so präpariert, dass sie auch Zugriff auf die Webcam nehmen konnte, um die Jugendlichen auf diese Weise aus der Ferne zu kontrollieren. Herausgekommen ist die ganze Sache durch einen Verweis eines Schülers wegen „ungebührlichen Benehmens“ vor der Kamera, das die Schule eigens aufgezeichnet hatte. Mit diesem Vorwurf konfrontiert, reagierten die Eltern umgehend und verklagten die Schule.

In der zypriotischen Hauptstadt Nikosia hat ein Mann mittleren Alters eine Teenagerin durch deren Webcam beobachtet und Bilder von ihr angefertigt, mit denen er sie anschließend erpresst hat.

Aber nicht nur Webcams schnüffeln PC-Benutzern hinterher, oft sind Keylogger im Einsatz, die jeden Tastendruck des Computer-anwenders aufzeichnen und seine Schritte nachvollziehen können. Diese Programme werden nicht nur von Kriminellen eingesetzt, um Passwörter und Kreditkartennummern auszuspähen. In einigen Betrieben versucht die Geschäftsführung, durch diese Applikationen Kontrolle über die Mitarbeiter zu erlangen. In der Bundesrepublik Deutschland ist die Anwendung von Keyloggern in Unternehmen zum Glück untersagt.
Jedes Gerät, das direkt oder indirekt mit dem Internet verbunden ist, kann unter seiner IP-Adresse, einer einzigartigen Nummernkombination, angesprochen werden. Bei IP-Adressen wird zwischen öffentlichen und privaten unterschieden. Eine öffentliche IP-Adresse kennzeichnet ein Gerät gegenüber dem Internet, die private ist eine Adresse des Geräts, unter der es im eigenen Netzwerk ansprechbar ist.
Wenn Sie Ihren Rechner nicht direkt am Internet betreiben, sondern innerhalb eines lokalen Netzwerks hinter einem Router, dann sollten Sie sichergehen, dass Sie das Passwort zur Verwaltung des Routers selbst vergeben und nicht das voreingestellte Passwort benutzen. Kriminelle könnten sonst zuerst den Router mit seiner öffentlichen IP-Adresse ansprechen, um ihn anschließend zu manipulieren. Für die Absicherung Ihres WLANs sollten Sie eine sichere Verschlüsselungsmethode wie WPA2 oder WPS benutzen. Darüber hinaus empfehlen wir Ihnen, die MAC-Adressen-Filterung einzuschalten. Jedes Gerät verfügt über eine einzigartige MAC-Adresse, die Sie dann im Router als im Netzwerk berechtigtes Gerät eintragen.
Spyware loswerden - so bereinigen Sie Ihren PC

Verschiedene Methoden des Hardware-Hijackings
Kriminelle können auf unterschiedliche Arten Zugriff auf Ihren Computer erlangen. Die einfachste Methode ist, die Schad-Software direkt auf den Rechner aufzuspielen. Das kann passieren, wenn man ein Notebook verwendet und es für einen Moment aus den Augen lässt. Möglich ist das etwa auf Messen und Kongressen in Pausen oder in Cafés, während man kurz den Tisch verlässt oder im heimischen Umfeld durch Besucher oder vielleicht den eigenen Lebenspartner.
Aber auch ein WLAN kann ein Einfallstor sein. Kriminelle können, indem sie sich in Ihr Funknetzwerk einhacken, direkt Einfluss auf Geräte im lokalen Netz nehmen. Insbesondere wenn das Passwort beziehungsweise die Passphrase unsicher und leicht zu erraten ist oder Sie eine alte Verschlüsselungsmethode gewählt haben, fällt der Einbruch den Hackern leichter.
Es gibt außerdem Kriminelle, die das sogenannte Wardriving betreiben: Mit einem Notebook bewaffnet, fahren sie Wohngebiete ab und versuchen, in fremde ungeschützte Funknetzwerke einzudringen. Ein auf einer Webseite versteckter Trojaner kann Eindringlingen ebenfalls Tür und Tor öffnen.
Zu guter Letzt gibt es auch noch das Clickjacking. Über eine Webseite haben Hacker eine unsichtbare Schicht gelegt, die auf Tastatureingaben oder Mausklicks reagiert. Hier lösen Sie dann anstelle der von Ihnen beabsichtigten eine vollkommen andere Funktion aus. Auf diese Weise kann derjenige, der die Webseite manipuliert hat, die Einstellungen von Kamera, Mikrofon und anderen Geräten verändern.
Lesen Sie auf der nächsten Seite:
Vorherige Seite
Seite 1 von 3
Diskutieren Sie mit anderen Lesern über dieses Thema:
Windows 8: Alle Informationen
Windows 8
Alle Details

Alle Informationen und Updates zum neuen Betriebssystem Windows 8 von Microsoft. mehr

- Anzeige -
PC-WELT Specials
Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

- Anzeige -
Marktplatz

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

1511867
Content Management by InterRed