2161855

Die neuen Tricks der Hacker

26.06.2016 | 17:09 Uhr |

Die Sicherheit von Windows und Android wird so stark angegriffen wie seit Langem nicht mehr. Hier erfahren Sie, welche Angriffe heute technisch möglich sind, welche bereits stattfinden und wie Sie Ihre Geräte davor schützen.

Wenn ein Hacker an Ihre Passwörter kommt, kann er erheblichen Schaden anrichten – auch finanzieller Art. Doch immerhin lässt sich der größte Teil des Schadens früher oder später reparieren. Und wenn Sie die Passwörter geändert haben, gehören Ihre Daten wieder Ihnen. Anders sieht es mit Ihrem Fingerabdruck aus. Hat ein Hacker diesen gestohlen, hat er dauerhaften Zugang zu allen nur mittels Fingerabdruck geschützten Log-ins. Denn Ihren Fingerabdruck können Sie nicht wechseln. Dieser Angriff ist allerdings nicht der einzige, der Ihnen Sorgen bereiten sollte.

Ein Killer-USB-Stick zerstört PC und Notebook

Darum geht’s: Ein russischer Sicherheitsforscher mit dem Spitznamen Dark Purple hat einen USB-Stick gebaut , mit dem sich ein PC zerstören lässt. Auf dem Stick befindet sich hauptsächlich ein Kondensator, der sich mit bis zu 220 Volt aufladen lassen soll.

Wenn diese Spannung erreicht ist, dann legt der Stick den Strom an die Datenleitung des USB-Anschlusses an. In der Folge werden offensichtlich derart viele Komponenten überlastet, dass die Hauptplatine des Rechners ihren Geist aufgibt. Der Erfinder des Sticks demonstriert das anschaulich an seinem eigenen Notebook .

Diese harmlos wirkenden USB-Sticks können einen PC innerhalb von Sekunden zerstören.
Vergrößern Diese harmlos wirkenden USB-Sticks können einen PC innerhalb von Sekunden zerstören.

So schützen Sie sich: Bislang wurde nicht bekannt, dass auch außerhalb des Forschungslabors ein Killer-USB-Stick aufgetaucht wäre. Einen zerstörerischen Stick müssen Sie somit nicht fürchten. Dennoch ist bei fremden USB-Sticks stets größte Vorsicht geboten. Viele PC-Viren verbreiten sich speziell über diese Datenträger. Auch Ihr eigener Stick kann sich einen Schädling einfangen, wenn Sie ihn zum Beispiel im Drogeriemarkt an einem Fotoentwicklungsrechner anstecken oder an einem beliebigen anderen PC. Bevor Sie also einen USB-Stick an Ihren PC anschließen, sollten Sie sich sicher sein, dass Ihr Antivirenprogramm aktuell ist. Ein besonders raffinierter USB-Schädling tarnt den USB-Stick als Tastatur. So wird der Stick nicht als Datenträger erkannt und das Antivirenprogramm bleibt inaktiv. Der Schädling kann sich so vom Stick auf das System schleichen. Verhindern lässt sich das mit dem Tool USB Keyboard Guard. Es erstellt eine Filterliste aller erlaubten Tastaturen und blockiert neu hinzukommende automatisch.

Siehe auch: Sicherheit für USB-Sticks - was Sie wissen müssen

Sicherheitslücken in Routern machen Heim-PCs angreifbar

Darum geht’s: Für einen Hacker hat der DSL-Router bei Ihnen zu Hause zwei große Vorteile gegenüber Ihrem Rechner: Er ist direkt mit dem Internet verbunden und er ist zumeist permanent online. Hacker haben also einen leichten Zugang zu dem Gerät. Außerdem sind die Router das Zugangstor zu den Geräten dahinter. Entsprechend viele Angriffe gab es in den vergangenen Monaten denn auch.

Fritzbox-Lücke: Der finanziell schmerzhafteste Angriff auf deutsche DSL-Router fand Anfang 2014 auf Nutzer der Fritzbox statt. Hierbei gelang es Hackern, sich Zugang zu etlichen Fritzboxen von Privatnutzern zu verschaffen und darauf zwei virtuelle IP-Telefone einzurichten. Diese wählten dann fortlaufend hochpreisige Telefonnummern im Ausland an, vor allem in Sambia, Guinea und Kuba. Die Telefonrechnung mancher Opfer ging in die Tausende.

Die Sicherheitslücke steckte im Modul für den Fernzugriff. Dieser ist standardmäßig deaktiviert, sodass die Zahl der betroffenen Geräte nicht so hoch war, wie es die Verbreitung der Fritzbox vermuten lässt. Der Fernzugriff öffnet das Konfigurationsmenü der Fritzbox auch in Richtung Internet.

Seit der Version 6.2 von Fritz OS, dem Betriebssystem für die Fritzbox von AVM, lassen sich Aktualisierungen auch automatisch einspielen.
Vergrößern Seit der Version 6.2 von Fritz OS, dem Betriebssystem für die Fritzbox von AVM, lassen sich Aktualisierungen auch automatisch einspielen.

Der Hersteller AVM hat vergleichsweise schnell ein Update für die Fritzbox-Software bereitgestellt. Es musste 2014 noch manuell über das Konfigurationsmenü des Routers eingespielt werden. Seit der Version 6.2 von Fritz OS kann sich der Router Updates auch automatisch besorgen. Betroffene sollten zudem alle Passwörter ändern, die in der Fritzbox gespeichert sind, da die Angreifer diese auslesen konnten.

Eine Lücke in mehr als 40 Routermodellen: 2015 entdeckten Forscher in den Routern von D-Link, Linksys, Netgear sowie Trendnet eine Sicherheitslücke, über die Kriminelle vom Internet aus die DNS-Einstellungen der Router manipulieren können. Patches gegen die Lücke standen schnell bereit. Doch nur wenige Nutzer spielten diese ein. Die Forscher schätzten damals die Zahl der manipulierten Router auf mehrere tausend .

Tatsächlich werden die DNS-Einstellungen in den Routern von Privatanwendern am häufigsten angegriffen. Einen DNS-Server benötigen Sie immer dann, wenn Sie eine Webseite über ihren Namen aufrufen. Geben Sie zum Beispiel in Ihren Internetbrowser die Adresse www.postbank.de ein, fragt Ihr Browser bei einem DNS-Server im Internet nach der dazugehörigen IP-Adresse. Denn technisch werden Websites nur über solche IP-Adressen aufgerufen. Der DNS-Server gibt auf die Anfrage zur Postbank beispielsweise die IP 160.83.8.182 zurück. Das ist eine Adresse, die Ihr Rechner nun aufrufen kann. Welchen DNS-Server Ihr Computer nutzt, lässt sich entweder in Windows festlegen oder im DSL-Router. Dabei sind die meisten Heim-PCs so konfiguriert, dass sie die DNS-Server-Einstellungen des Routers nutzen.

Hacker manipulierten die DNS-Einstellungen derart, dass ihr manipulierter DNS-Server Auskunft gibt. Dadurch bestimmen sie, dass nicht die echte IP-Adresse zu www.postbank.de gesendet wird, sondern die IP-Adresse einer gefälschten Website. Über diese stehlen die Hacker dann die Log-in-Daten zur Bank.

Relevant: Gefährliche Lücke macht Millionen Router angreifbar

Zehntausende Netgear-Router kompromittiert: Im Oktober 2015 wurde bekannt, dass die Heimrouter der Firma Netgear eine gravierende Sicherheitslücke aufwiesen, die bereits in sehr großer Zahl ausgenutzt wurde. Offenbar konnten die Angreifer die Router vom Internet aus übernehmen. Denn die anfälligen Geräte verlangten keinerlei Passwortabfrage, wenn man sie über eine spezielle Adresse ansprach. Die Firma Compass Security hatte die Lücke im Sommer entdeckt und an Netgear gemeldet. Als der Hersteller drei Monate später immer noch kein Update verteilte, machte Compass Security die Lücke publik. Mittlerweile gibt es über www.netgear.de Updates für die betroffenen Geräte.

So schützen Sie sich: Effektive Schutz-Tools gegen Routermanipulationen gibt es leider nicht. Auf den meisten DSL-und Kabelroutern läuft ein angepasstes Linux-System. Dieses können Sie in der Regel nicht erweitern, sondern müssen es so nutzen, wie es Ihnen der Hersteller anbietet. Um so wichtiger sind regelmäßige Updates. Benutzer einer Fritzbox ab Fritz OS 6.2 sind noch am besten dran, da sie unter „System -> Update -> Autoupdate“ einstellen können, dass Firmware-Aktualisierungen automatisch geladen werden. Aber auch die anderen Hersteller haben dazugelernt. So erscheint zumindest bei aktuellen Modellen nach dem Aufrufen des Konfigurationsmenüs eine Info zu vorhandenen Updates. Diese lassen sich dann einfach per Klick einspielen.

Sie sollten also regelmäßig in der Konfiguration Ihres Routers nach Updates Ausschau halten. Zudem können Sie regelmäßig überprüfen, ob der Router noch einen vertrauenswürdigen DNS-Server nutzt. Das geht zum Beispiel über den Check bei F-Secure .

Video: Die unglaublichsten Sicherheitslücken im Internet

Android-Geräte booten in einer Endlosschleife

Darum geht’s: Die Sicherheitsspezialisten von Zimperium Zlabs entdeckten im April 2015 eine schwerwiegende Sicherheitslücke in Android und melden diese an Google. Betroffen ist der Mediaserver-Service von Android, genannt Stagefright. Eine einfache MMS (Multimedia Message) genügt, um Schadcode in das System einzuschleusen. Auf einigen Systemen muss das Opfer die MMS noch nicht einmal öffnen, um sich mit dem Virus zu infizieren. Der Download der MMS und damit des Schadcodes geschieht vollautomatisch. Wie sich wenig später herausstellt, stecken in dem Mediaserver von Android insgesamt sieben gravierende Lücken. Betroffen sind die Android-Versionen 2.2 bis 5.1.1 und damit rund 95 Prozent aller genutzten Geräte. Publik wurde die Lücke im Sommer 2015.

Mit der kostenlosen App Stagefright Detector prüfen Sie Ihr Android-Gerät auf die gleichnamigen, teilweise extrem gefährlichen Schwachstellen hin.
Vergrößern Mit der kostenlosen App Stagefright Detector prüfen Sie Ihr Android-Gerät auf die gleichnamigen, teilweise extrem gefährlichen Schwachstellen hin.

Die Komponente Stagefright ist für den Umgang mit Multimedia-Inhalten zuständig. Entsprechend können Hacker ein Gerät nicht nur mittels MMS angreifen, sondern über beliebige Multimedia-Inhalte, etwa in präparierten Videodateien, die in Webseiten oder PDF-Dokumenten eingebettet sind. Es hängt von der Android-Version sowie von der Implementierung der Gerätehersteller ab, wie schwer oder leicht es für einen Hacker ist, einen erfolgreichen Angriff zu starten. Erringt ein Angreifer über die Lücke auch Systemrechte, so kann er einen bösartigen Task in den Autostart von Android packen. Die Folge: Das Gerät bootet in einer Endlosschleife.

So schützen Sie sich: Ob Ihr Android-Gerät von der Stagefright-Lücke betroffen ist, testen Sie mit der kostenlosen App Stagefright Detector . Wenn Ihr Gerät anfällig ist, schützt natürlich ein Update gegen die Lücke am besten. Bis dieses für Ihr Handy geliefert wird, schützen Sie sich mit einer aktuellen Antiviren-App. Diese kann zwar den Exploit (das Ausnutzen der Lücke) an sich nicht verhindern, im Anschluss daran heruntergeladene Malware jedoch abwehren. Empfehlenswert ist hier beispielsweise die App Free Android Security von Avira .

Außerdem können Sie das automatische Laden von MMS-Nachrichten abschalten. Das geht bei den meisten Android-Versionen in der Nachrichten-App unter „Menütaste/Menü-Icon -> Einstellungen -> MMS-Einstellungen -> Automatisch abrufen“. Entfernen Sie an dieser Stelle den Haken. Betroffen ist auch die App Hangout. Haben Sie sie installiert und empfangen Sie auch SMS-Nachrichten darüber, entfernen Sie in dieser App den Haken bei „Menütaste/Menü-Icon -> Einstellungen -> SMS -> Automatischer MMS-Download“.

Angriff auf iOS-Geräte: Jedes Gerät war angreifbar

Darum geht’s: Lange Zeit ging man davon aus, dass sich ein iPhone nur dann per Code ausspionieren lässt, wenn es einen Jailbreak hat (bei Android würde man „gerootet ist“ sagen). Der Besitzer hat dabei den besonderen Schutz des Betriebssystems entfernt, in der Regel mit dem Ziel, auch Apps außerhalb des offiziellen Apple App Stores zu laden.

Doch wie 2015 bekannt wurde, konnte eine kommerzielle Spionage-Software weite Teile eines iPhones auch dann überwachen, wenn dieses keinen Jailbreak hat. Möglich machte dies die Software der italienischen Firma Hacking Team. Sie verkaufte ihr Programm meistens an staatliche Stellen.

Links sehen Sie die Installationswarnung, weil die App nicht aus dem offiziellen Store kommt. In der Mitte hat sich die App mit einem unsichtbaren Icon im Kiosk installiert. Rechts sehen Sie die Spionagetastatur in der Einstellungs-App.
Vergrößern Links sehen Sie die Installationswarnung, weil die App nicht aus dem offiziellen Store kommt. In der Mitte hat sich die App mit einem unsichtbaren Icon im Kiosk installiert. Rechts sehen Sie die Spionagetastatur in der Einstellungs-App.
© Lookout

So funktioniert der Hack: Eigentlich prüft Apple jede App sehr genau, bevor sie in den App Store für iOS gelangt. Hierdurch schützt Apple seine iPhone-Nutzer gut vor unerwünschtem Code. Trotzdem gelang es der Firma Hacking Team, eine Spionage-App auf beliebige iOS-Geräte aufzuspielen. Denn die Firma war bis etwa Mitte Juli im Besitz eines Unternehmenszertifikats von Apple. Damit konnte sie ihr schädliches Programm signieren und auf diese Weise ohne den Umweg über den Apple App Store auf iPhones installieren.

Tipp: So machen Sie Android und iPhone sicherer

Die Unternehmenszertifikate sind eigentlich für große Firmen gedacht, die für Ihre Mitarbeiter spezielle Firmen-Apps programmieren. Diese Tools sind nicht für den offiziellen App Store gedacht, sondern sollen nur intern verwendet werden. Das Zertifikat macht das möglich. Technisch gesehen kann eine solche App allerdings nicht nur auf Unternehmenshandys, sondern auf jedem beliebigen iOS-Gerät installiert werden. Die Spionage-App von Hacking Team funktioniert so. Laut den Experten von Lookout haben die Angreifer ihre Spionage-App vermutlich selber auf das iPhone des Opfers installiert. Sie mussten das Gerät also für kurze Zeit in die Hände bekommen. Nach der Installation platziert sich die Spionage-App mit einem unsichtbaren Icon im Zeitungskiosk von iOS. Wer die Kiosk-App aufruft, sieht entweder ein leeres Zeitschriftenregal oder eben nur diejenigen Zeitschriften, die er bereits geladen hat. Besser kann sich eine App zurzeit unter iOS kaum verstecken.

Die Spionage-App verfolgt den Aufenthaltsort des Handys mit und hat Zugriff auf den Kalender sowie das Adressbuch. Einen Zugriff auf den Foto-Ordner erwähnt Lookout nicht. Zudem kann der Angreifer eine eigene Tastatur installieren und aktivieren. Sie gleicht äußerlich der Standardtastatur von iOS. Anders als diese leitet sie aber über das Internet Kopien von allen Eingaben an die Angreifer.

So schützen Sie sich: Apple hat nach Bekanntwerden der Spionage-Software das Unternehmenszertifikat widerrufen. Die Spionage-Software der Firma Hacking Team sollte somit nicht länger funktionieren.

Grundsätzlich sind von diesem Trick aber auch Android-Nutzer betroffen. Bei diesem System muss der Angreifer nicht einmal über ein Zertifikat verfügen. Bekommt er das Handy des Opfers in die Finger, kann er ohne Root sowie ohne Zertifikat eine Spionage-App aufspielen. Schützen Sie daher Ihr Gerät mit einer sicheren Bildschirmsperre, wie etwa einem langen Passwort. Hilfreich ist auch eine Antiviren-Software für Android. Empfehlenswert ist hier erneut die App Free Android Security . Aber auch die Schutz-App Antivirus & Sicherheit Lookout bietet einige gute Sicherheitsfunktionen.

Angriff über Chat-Software Teamspeak

Darum geht’s: Die Chat-Software Teamspeak hatte bis zum Oktober 2015 eine Sicherheitslücke, über die ein Angreifer PC-Viren auf Ihren Rechner schleusen konnte. Teamspeak ist eine Kommunikations-Software, die insbesondere bei PC-Spielern für den Chat während des Spielens beliebt ist. Teamspeak gibt es für Windows, Mac-OS und Linux. Die Sicherheitslücke steckte vermutlich in allen Versionen, sodass der Angreifer einen Schädling auf alle Plattformen hochladen konnte. Diesen auch auszuführen, funktionierte mutmaßlich nur unter Windows, nicht jedoch unter Mac und Linux. Der Hersteller von Teamspeak macht zu diesem Punkt allerdings keine genauen Angaben.

So schützen Sie sich: Die Lücke stopfen Sie mit der Version 3.0.18.1 von Teamspeak. Zudem kann eine gute Antiviren-Software das Eindringen des Schädlings verhindern. Dieser Fall zeigt auch, dass jede Software mit Zugriff auf das Internet ein Einfallstor für Schädlinge sein kann. Es empfiehlt sich somit, die Anzahl der genutzten Internetanwendungen gering zu halten und jedes der Programme stets auf Updates hin zu prüfen.

Verseuchte Apps im Google Play Store: Antiviren-Apps helfen

Darum geht’s: Im Herbst 2015 sind wieder stark werbeverseuchte Apps im offiziellen App Store von Google (Google Play) aufgetaucht. Dies hatte der Antivirenspezialist Eset herausgefunden. Es handelt sich dabei um Duplikate beliebter Apps, die aber mit einem speziellen Schadcode versehen sind. Nach Angaben von Eset wurden die schädlichen Programme über 200.000 Mal heruntergeladen. Die betreffenden Apps tarnen sich unter den Namen „Cheats for Pou”, „Guide For Subway” und „Cheats For Subway”. Es handelt sich also in allen Fällen um Trick-Apps für beliebte Spiele. Die unerwünschten Apps verfügen über spezielle Funktionen, mit denen sie ihre Deinstallation erschweren und Googles Malware-Filter Bouncer umgehen. Denn eigentlich würde das Antivirensystem von Google Apps mit derart massiven Werbeeinblendungen erst gar nicht in den App Store lassen. Doch die Angreifer haben ihre Apps mit einem Selbstschutzmechanismus ausgestattet. Sie prüfen laufend die IP-Adresse des Geräts per Whois-Eintrag. Enthält dieser die Zeichenfolge „Google“, geht die App davon aus, dass sie im Prüfsystem des App Stores (Bouncer) läuft. Zudem erkennt die App, ob sie in einem Emulator gestartet wird. In beiden Fällen zeigt sie keine Werbung an und passiert so die Filter von Google.

Diese App wurde über 100.000 Mal heruntergeladen. Jedes der Opfer holt sich mit dieser App nicht nur die versprochenen Cheats auf das Handy, sondern auch noch aggressive Werbung.
Vergrößern Diese App wurde über 100.000 Mal heruntergeladen. Jedes der Opfer holt sich mit dieser App nicht nur die versprochenen Cheats auf das Handy, sondern auch noch aggressive Werbung.
© Eset

So schützen Sie sich: An sich gilt der offizielle App Store von Google als sicher. Offensichtlich gelingt es Kriminellen aber doch immer wieder, dort mehr oder weniger gefährliche Apps einzuschleusen. Entsprechend empfiehlt sich die Nutzung einer Antiviren-App für Android, etwa die App Free Android Security.

Sehr gefährlich: FingerabdruckKlau von Android-Smartphones

Darum geht’s: Auf der Hacker-Konferenz Black Hat im Sommer 2015 hatten Sicherheitsforscher gleich mehrere gravierende Lücken in der Fingerabdruckverwaltung von Android-Geräten entdeckt. Die Lücken betreffen teilweise nur einzelne Modelle, da die Hersteller die erforderliche Software für die Scanner selber programmieren oder zumindest stark anpassen.

Von einem Modell soll sich den Experten zufolge sogar der komplette Fingerabdruck kopieren lassen. Eigentlich sollte sich nur eine Prüfsumme des Fingerabdrucks auf einem Gerät befinden, keinesfalls aber der komplette Abdruck. Die Lücken sind deshalb so brisant, weil man seinen Fingerabdruck im Gegensatz zu einem Passwort nicht wechseln kann.

So schützen Sie sich: Die Angriffe auf die Fingerabdruck-Technik in Android-Geräten haben, so weit bekannt, bislang lediglich im Labor stattgefunden. Dennoch empfiehlt es sich aktuell, diese Technik zu meiden.

Im Überblick: Schutzprogramme und Apps für Windows und Android

Name

Beschreibung

System

Preis

Sprache

Avira Free Antivirus

Kostenlose Antiviren-Software

Windows Vista, 7, 8, 10

gratis

Deutsch

Antivirus & Sicherheit Lookout

Sicherheits-App für Android

Android

gratis

Deutsch

Bitdefender Internet Security 2016

Internet-Sicherheitspaket

Windows Vista, 7, 8, 10

49,95 Euro pro Jahr

Deutsch

Free Android Security

Sicherheits-App für Android

Android

gratis

Deutsch

Kaspersky Internet Security 2016

Internet-Sicherheitspaket

Windows Vista, 7, 8, 10

39,95 Euro pro Jahr

Deutsch

Secunia PSI 3.0

Update-Tool für Anwenderprogramme

Windows Vista, 7, 8, 10

gratis

Englisch

Stagefright Detector

Prüft auf eine bestimmte Android-Lücke

Android

gratis

Englisch

Teamspeak

Chat-Tool mit gestopfter Sicherheitslücke

Windows Vista, 7, 8, 10

gratis

Englisch

USB Keyboard Guard

Schützt vor USB-Stick-Viren

Windows Vista, 7, 8, 10

gratis

Deutsch

0 Kommentare zu diesem Artikel
2161855