Sie sind hier:
 

Zum Angriff: Übersicht über Hacks und andere Attacken Live-Demonstration

SHARES

Im Rahmen eines Hausbesuches bei Sophos hat James Lyne, Director of Technology, netzwelt gezeigt, wie Computer gehackt werden können.

Viele Wege führen zum Zugang eines Computers. Nicht alle davon sind legal. Dafür sind einige aber umso interessanter und lehrreich anzusehen. James Lyne, Director of Technology Strategy bei Sophos, hat netzwelt gezeigt, dass die Gefahr, Opfer einer digitalen Attacke zu werden, manchmal schon auf der Straße liegt.

Die willkürliche Buchstabenabfolge bedeutet Ärger.

Code rattert über den Bildschirm. Weiße Schrift auf schwarzem Grund, wie im Film. Für den Laien sieht die willkürliche Buchstabenfolge seltsam aus. Noch seltsamer ist, dass sie wie von Geisterhand eingetippt wird. Nach einigen Sekunden stoppt der Text, dass Fenster schließt sich. Es ist zu spät: Auf dem Computer wurde gerade ein Virus installiert. Er ist ein Zombie.

Ein USB-Stick, der Daten klaut

James Lyne arbeitet bei Sophos und ist dort Director of Technology Strategy. Er hat kurzes, leicht rötliches Haar, das zwar noch nicht lang genug für volle Locken ist, aber schon leicht andeutet, dass es sich gerne kräuselt. Seine blau-grünen Augen werden von kleinen Fältchen umspielt, die zeigen, dass James mit seinen 26 Jahren gerne und viel lacht. Dieser Umstand wird auch jedem schnell nach seiner Vorstellung klar. "Lasst mich euch kurz meinen Vortrag präsentieren. Danach gehe ich wieder in den Keller zurück, um meinen entzückenden hellen Teint zu pflegen." Es geht los.

James Lyne hat verschiedene Hacks vorgeführt.

James hält einen kleinen USB-Stick in die Luft, der völlig unscheinbar aussieht. Jedoch werden mit diesem Stick keine Daten gespeichert sondern geklaut, im schlimmsten Fall ein ganzer Computer ferngesteuert. Der Stick ist ein digitaler Wolf im Schafspelz. "Ich habe das Skript verlangsamt, damit ihr auch sehen könnt, was genau dieses kleine Gerät anstellt, wenn es angeschlossen wird", sagt Lyne und verbindet den Stick mit seinem Computer.

Das Programm auf dem Speicher gaukelt dem PC vor, dass es eine Tastatur ist und legt sofort los. Trotz der Verlangsamung geht der Angriff schnell vonstatten. Die Windows-Eingabekonsole wird aufgerufen und sofort flitzt weißer Code auf schwarzem Grund über den Bildschirm. Nach einigen Sekunden ist der Spuk vorbei. Normalerweise dauere der Vorgang nicht einmal eine Sekunde, sagt Lyne und beginnt damit, den nun verseuchten PC von einem anderem aus mittels eines Backdoor-Programms fernzusteuern. Nach einer kurzen Eingabe taucht plötzlich der Taschenrechner auf dem infizierten Computer auf. Lyne grinst. Solche ferngesteuerten Computer werden oft in Botnetze eingegliedert und in der Fachsprache auch Zombies genannt, da sie nicht mehr wirklich einen "eigenen Willen" haben.

Datenklau per Stick

Ein solcher sogenannter Stick kostet im Internet nicht einmal 30 US-Dollar. Das ist relativ wenig Geld für den Schaden, der mit ihm angerichtet werden kann. Manchmal werden solche Dinger auch absichtlich auf der Straße liegen gelassen, damit sie ahnungslose Finder zu Hause an ihre Computer anschließen.

Was denkst du?

Hier kannst du deine Meinung zum Artikel "Zum Angriff: Übersicht über Hacks und andere Attacken" äußern. Melde dich hierfür mit deinem Netzwelt-Account an oder fülle die Felder aus.

Darüber lacht die Netzwelt

Das Internet erzählt viele lustige und skurrile Geschichten, die besten haben wir euch hier zusammengestellt.

Infos zum Artikel
Autor
Stephan Porada
Datum
Kontakt
Leserbrief
Kommentare
Alle anzeigen
Seiten
Dieser Artikel enthält die folgenden Schlagworte
Download Renee Undeleter

Renee Undeleter ist eine umfangreiche Software-Lösung zum Wiederherstellen von versehentlich gelöschten Dateien.


Jetzt Renee Undeleter herunterladen!
Anzeige
netzwelt Newsletter

Immer gut informiert mit unserem Newsletter! Der Versand erfolgt am Dienstag, Donnerstag und Samstag vormittags.

Powered by