Live-Demonstration

Zum Angriff: Eine kleine Übersicht über Hacks und andere Attacken

Viele Wege führen zum Zugang eines Computers. Nicht alle davon sind legal. Dafür sind einige aber umso interessanter und lehrreich anzusehen. James Lyne, Director of Technology Strategy bei Sophos, hat netzwelt gezeigt, dass die Gefahr, Opfer einer digitalen Attacke zu werden, manchmal schon auf der Straße liegt. 

?
?

Die willkürliche Buchstabenabfolge bedeutet Ärger. (Bild: netzwelt)
Die willkürliche Buchstabenabfolge bedeutet Ärger. (Bild: netzwelt)

Inhaltsverzeichnis

  1. 1Ein USB-Stick, der Daten klaut
  2. 2Der Keylogger
  3. 3Digitale Attacken
  4. 4Professionalisierung der Hackerszene
Werbung

Code rattert über den Bildschirm. Weiße Schrift auf schwarzem Grund, wie im Film. Für den Laien sieht die willkürliche Buchstabenfolge seltsam aus. Noch seltsamer ist, dass sie wie von Geisterhand eingetippt wird. Nach einigen Sekunden stoppt der Text, dass Fenster schließt sich. Es ist zu spät: Auf dem Computer wurde gerade ein Virus installiert. Er ist ein Zombie.

Ein USB-Stick, der Daten klaut

James Lyne arbeitet bei Sophos und ist dort Director of Technology Strategy. Er hat kurzes, leicht rötliches Haar, das zwar noch nicht lang genug für volle Locken ist, aber schon leicht andeutet, dass es sich gerne kräuselt. Seine blau-grünen Augen werden von kleinen Fältchen umspielt, die zeigen, dass James mit seinen 26 Jahren gerne und viel lacht. Dieser Umstand wird auch jedem schnell nach seiner Vorstellung klar. "Lasst mich euch kurz meinen Vortrag präsentieren. Danach gehe ich wieder in den Keller zurück, um meinen entzückenden hellen Teint zu pflegen." Es geht los.

Anzeige
James Lyne hat verschiedene Hacks vorgeführt. (Bild: netzwelt)
James Lyne hat verschiedene Hacks vorgeführt. (Bild: netzwelt)

James hält einen kleinen USB-Stick in die Luft, der völlig unscheinbar aussieht. Jedoch werden mit diesem Stick keine Daten gespeichert sondern geklaut, im schlimmsten Fall ein ganzer Computer ferngesteuert. Der Stick ist ein digitaler Wolf im Schafspelz. "Ich habe das Skript verlangsamt, damit ihr auch sehen könnt, was genau dieses kleine Gerät anstellt, wenn es angeschlossen wird", sagt Lyne und verbindet den Stick mit seinem Computer.

Das Programm auf dem Speicher gaukelt dem PC vor, dass es eine Tastatur ist und legt sofort los. Trotz der Verlangsamung geht der Angriff schnell vonstatten. Die Windows-Eingabekonsole wird aufgerufen und sofort flitzt weißer Code auf schwarzem Grund über den Bildschirm. Nach einigen Sekunden ist der Spuk vorbei. Normalerweise dauere der Vorgang nicht einmal eine Sekunde, sagt Lyne und beginnt damit, den nun verseuchten PC von einem anderem aus mittels eines Backdoor-Programms fernzusteuern. Nach einer kurzen Eingabe taucht plötzlich der Taschenrechner auf dem infizierten Computer auf. Lyne grinst. Solche ferngesteuerten Computer werden oft in Botnetze eingegliedert und in der Fachsprache auch Zombies genannt, da sie nicht mehr wirklich einen "eigenen Willen" haben.

Datenklau per Stick

  • Bild 1 von 7
  • Bild 2 von 7
  • Bild 3 von 7
  • Bild 4 von 7
  • Bild 5 von 7
  • Bild 6 von 7
  • Bild 7 von 7

Ein solcher sogenannter Stick kostet im Internet nicht einmal 30 US-Dollar. Das ist relativ wenig Geld für den Schaden, der mit ihm angerichtet werden kann. Manchmal werden solche Dinger auch absichtlich auf der Straße liegen gelassen, damit sie ahnungslose Finder zu Hause an ihre Computer anschließen.

Der Keylogger

Das zweite Gerät, das Lyne vorstellt, ist noch etwas kleiner und mindestens genauso gefährlich, da es vor allem für Betriebsspionage eingesetzt wird. Wie ein Adapter wird das kleine schwarze Klötzchen zwischen Tastatur und USB-Port angeschlossen. Ab diesem Zeitpunkt schreibt das Gerät fleißig all das mit, was der Nutzer des Computers in seine Tastatur hackt.

Auch dieser Stick schaut sehr unscheinbar aus. (Bild: netzwelt)
Auch dieser Stick schaut sehr unscheinbar aus. (Bild: netzwelt)

Von belanglosen Texten bis hin zu Passwörtern und der eigenen Kreditkartennummer speichert der Keylogger alle getippten Informationen ab. Damit sich die Cyberkriminellen auch nicht physisch bewegen müssen, sendet der kleine schwarze Klotz alle geklauten Informationen bequem per WLAN zu den Dieben. Kostenpunkt für ein solches Gerät: knapp 70 Euro. Ähnlich billig wird es auch bei einigen digitalen Angriffen.


Alle netzwelt-Specials

Mobile Computing Mobile World Congress 2013 Die Messe-Neuheiten aus Barcelona

Der Mobile World Congress 2013 ist vorbei. Netzwelt zeigt welche Handys und Tablet-PCs in den nächsten Wochen und Monaten auf den Markt kommen...

Android Android Base Lutea 3 im Test

Das Base Lutea 3 ist ein kostengünstiges Smartphone mit Android 4.0. Nur 200 Euro will der Hersteller für das Gerät mit Dual-Core-Chip und NFC...