Movatterモバイル変換


[0]ホーム

URL:


37199265356
AVG
Signal
AVG
Signal
Sicherheit
Malware
Viren
Ransomware
Bedrohungen
Sicherheitstipps
Internet
Betrug
Phishing
IoT
AVG Neuigkeiten
Mehr über Sicherheit anzeigen
Privatsphäre
Browser
VPN
IP-Adresse
Hacker
Passwörter
Soziale Medien
Datenschutztipps
Mehr über Privatsphäre anzeigen
Leistung
Bereinigung
Geschwindigkeit
Gaming
Hardware
Leistungstipps
Mehr über Leistung anzeigen
Deutsch
English
Español
Deutsch
Français
Nederlands
Italiano
Português
AVG Signal-Blog Privatsphäre Hacker Was ist Hacking? Das müssen Sie wissen

Was ist Hacking? Das müssen Sie wissen

Haben Sie Angst vor Hacker-Angriffen? Haben Sie nachts Albträume von dunklen Gestalten in Kapuzenpullis, die in Ihren geheimsten Geheimnissen herumschnüffeln? Falls Sie sich Gedanken über Hacker, die sich in Ihren PC einhacken, machen, sind Sie hier an der richtigen Adresse. Bevor wir beginnen, besorgen Sie sich eine leistungsstarke und kostenlose Online-Sicherheits-App, um Hacker endgültig abzuwehren.

Hacking-Whats_It_All_About-Hero

Link zum Artikel kopieren
Link kopiert
Verfasst von
Ivan Belcic

Veröffentlicht am October 21, 2020
Dieser Artikel enthält
Dieser Artikel enthält

    Was ist Hacking?

    Hacking heißt, ein Computersystem, persönliche Konten, ein Computernetzwerk oder digitales Gerät zu kompromittieren. Das muss nicht immer eine böswillige Handlung sein – die offizielle Definition von Hacking beschreibt an sich nichts Kriminelles. Man kann Hacking auch als erfolgreiches Umgehen einer Grenze mithilfe von Technologie oder entsprechendem Wissen beschreiben.

    Was also ist ein Hacker? Gemäß der Definition von Hacking, wie wir sie hier beschreiben, ist ein Hacker jemand, der sein technisches Know-How dafür benutzt, ein Problem zu lösen. Wie gesagt, dies ist an sich keine kriminelle Handlung.

    Wenn sich ein Hacker in ein Computernetzwerk oder System einhackt, nennt man dasSecurity-Hacking. Und auch wenn Hacker in den Medien typischerweise als Cyberkriminelle dargestellt werden, die Daten stehlen und sämtliche Arten von Datenschäden verursachen, ist die richtige Bezeichnung für diese illegalen HackingmethodenCracken.

    Eine kurze Geschichte des Hacking

    Die ersten Leute, die den BegriffHacking in einem technologischen Kontext benutzten, waren Mitglieder desTech Model Railroad Club vom MIT. Nach dem Zweiten Weltkrieg benutzten diese Studenten„hacking“, um das Suchen nach einer innovativen Lösung für ein technisches Problem zu beschreiben. Mit dem Aufkommen der ersten Computer in den 1960er Jahren nahmen neugierige Clubmitglieder diesen Begriff mit in einen neuen technologischen Raum, den sie betraten.

    Ein Hacker ist jemand, der sein technisches Know-How dafür benutzt, ein Problem zu lösen.

    Aber so richtig explodierte das Hacking erst in den 1980er Jahren. Damals bekam die Allgemeinheit erstmals Zugang zu Computern, noch dazu zu einem erschwinglichen Preis, so dass sich fast jeder einen PC leisten und sich im Hacken probieren konnte. 

    Was auch viele taten: Das kriminelle Hacking hat sich so rasant verbreitet, dassdie USA 1986 den Computer Fraud and Abuse Act verabschiedeten, das erste Anti-Cyberkriminalitätsgesetz der Welt. Viele derweltweit gefährlichsten Hacker der letzten Jahre haben sich ihre Skills von diesen frühen Pionieren abgeguckt.

    Typen von Hackern

    Im Kern ist Hacking ein Zusammenspiel aus grenzenloser Kreativität, unerschrockener Innovation und der Dreistigkeit jenseits von etablierten Vorstellungen zu denken. Aber nicht alle Hacker geben sich damit zufrieden nur zu ihrem eigenen Vergnügen zu hacken.

    So kann man die Hacking-Community grob in drei Gruppen einteilen, je nach ihrem Kriminalitätsgrad.

    Eine Illustration, die die drei Hackertypen zeigt: Black-Hats, White-Hats und Grey-HatsDie drei Hackertypen: Black-Hats, White-Hats und Grey-Hats.

    Black-Hat-Hacker

    Black-Hat-Hacker sind die Art von Hacker, die die Medien lieben - der anonyme Cyberkriminelle, der in ein Computersystem einbricht und Daten stiehlt, sie manipuliert oder anderen Schaden anrichtet.

    Wenn ein Black-Hat-Hacker eine Schwachstelle in einer Software entdeckt, wird er sie für kriminelle Zwecke ausnutzen. Er könnte dann zum Beispiel einenExploit programmieren – ein spezielles Software-Tool, das die Schwachstelle ausnutzt –, damit er ins Computersystem einbrechen kann, um es mitMalware zu infizieren. Oder er könnte seine Entdeckung imDark Web verkaufen.

    Manche Black-Hat-Hacker bestechen sogar andere Leute, den Job für sie zu machen, wasinterne Bedrohung genannt wird. Im August 2020bot ein Hacker einem Tesla-Mitarbeiter 1 Million Dollar, wenn er dafür heimlichRansomeware auf die Rechner der Gigafactory des Unternehmens in Nevada, USA installieren würde. Leider meldete der Mitarbeiter dies dem FBI und der Hacker wurde festgenommen.

    White-Hat und ethische Hacker

    Im Gegensatz zu ihren dunklen Brüdern agieren White-Hat-Hacker in der Öffentlichkeit. Sie sind quasidas genaue Gegenteil ihrer Black-Hat-Kollegen. Denn sie werden gerne von Unternehmen engagiert, um sich absichtlich in deren Systeme und Softwares zu hacken, um diese auf mögliche Schwachstellen und Sicherheitslücken zu prüfen. Eine Technik, die sichPenetrationstest nennt. So kann ein Unternehmen seine Sicherheitsmaßnahmen aufrüsten,bevor ein Black-Hat-Hacker sie durchdringen kann. Deswegen sagt man, dass White-Hat-Hackerethisches Hacking betreiben.

    Sie arbeiten entweder als Angestellte in großen Unternehmen oder als Freiberufler. Neben dem Security Hacking können ethische Hacker auch Phishing-E-Mails an die Mitarbeitenden eines Unternehmens schicken, um zu testen, wie sicher die Firma vor echten Angriffen ist, und bei Bedarf eine Weiterbildung in Computersicherheit empfehlen.

    Grey-Hat-Hacker

    Grey-Hat-Hacker siedeln sich in der Grauzone zwischen White-Hat- und Black-Hat-Hackern an. Sie sind keine Altruisten, wie die White-Hat-Hacker, haben aber auch keine ausgeprägten kriminellen Intentionen.Grey-Hat-Hacker hacken erst und fragen dann, während ethische Hacker sich die Erlaubnis vorher einholen.

    Viele Grey-Hat-Hacker suchen sich ein Unternehmen und testen seine Software auf Schwachstellen. Underst dann nehmen sie zu dem Unternehmen Kontakt auf und bieten eine Lösung für das Problem an – selbstverständlich gegen Bezahlung. Andere benutzen das Hacking im Rahmen von Aktivismus. Sie veröffentlichen ungefragt die Schwachstellen eines Unternehmen, so dass dieses keine andere Wahl hat, als diese zu reparieren. 2013konfrontierte ein Grey-Hat-Hacker Mark Zuckerberg direkt auf dessen privater Facebookseite mit einem Sicherheitsfehler, den der Hacker entdeckt hatte, nachdem er Facebook vorher mehrere Male erfolglos aufgefordert hatte, diesen zu beheben.

    Auch wenn Grey-Hat-Hacking am Ende zu positiven Ergebnissen führt, ist das Security Hacking ohne vorherige Zustimmung des betroffenen Unternehmens illegal.

    Ist Hacking illegal?

    Hacking an sich ist nicht illegal. Doch wenn ein Hacker sich ohne vorherige Erlaubnis in ein System einhackt, überschreitet er damit die Grenze zwischen legalem Hobby-Hacking und illegaler Cyberkriminalität. Deswegen sind die Aktivitäten von White-Hat-Hackern rechtmäßig – ihre Arbeitgeber oder Kunden haben ihnen die Erlaubnis zum Hacken erteilt. Und deswegen müssen Grey-Hat-Hacker mit strafrechtlichen Konsequenzen rechnen, wenn sie mit den Ergebnissen ihrer Hacking-Aktivität an die Öffentlichkeit gehen.

    Hacking an sich ist nicht illegal. Doch wenn ein Hacker sich ohne vorherige Erlaubnis in ein System einhackt, überschreitet er damit die Grenze zwischen legalem Hobby-Hacking und illegaler Cyberkriminalität.

    Und natürlich ist dasBlack-Hat-Hacking illegal. Wenn Sie zum Ziel eines Black-Hat-Hacking-Angriffs geworden sind, können und sollten Sie dieses Cyberverbrechen den zuständigen Behörden melden. Sie können den entstandenen Schaden eindämmen, helfen, den Hacker zur Rechenschaft zu ziehen und andere davor schützen, ihm ebenfalls zum Opfer zu fallen.

    Häufige Hacking-Techniken

    Jetzt, da wir geklärt haben, was Hacker tun, stellt sich die Frage: Wie tun sie es? Je nachdem, was ihre Intention ist und wen sie im Visier haben, haben sie eine ganze Reihe an Tools zur Hand, die sie einsetzen können. Werfen wir einen Blick auf die unterschiedlichen Hacking-Methoden, indem wir uns ein paar Hacking-Beispiele genauer ansehen.

    Phishing

    Phishing ist ein hinterhältiger Cyberangriff, bei dem ein Cyberkrimineller versucht, seinen Opfern vertrauliche Daten, wie Passwörter oder Kreditkartendaten, zu entlocken. Damit kann der Hacker sich dann in die Konten der betroffenen Person einhacken, und Betrug oder Diebstahl begehen, indem er zum Beispiel in ihrem Namen einkauft oder Kredite aufnimmt.

    Viele Phishing-Angriffe erfolgen über E-Mails. Der Phisher schickt eine E-Mail, die wie ein offizielles Schreiben von einem vertrauenswürdigen Absender aussieht, z. B. einer Bank, in der Hoffnung, dass das Opfer auf diesen Trick reinfällt, und die geforderten Daten herausrückt. Andere Hacker phishen über SMS-Nachrichten (Smisching), Telefonanrufe (Vishing) oder über diesozialen Medien.

    DNS-Spoofing

    DNS-Spoofing ist eine Technik, die Ihren Browser dazu bringt, Ihren Datenverkehr an den falschen Ort zu schicken. Websites und Webserver identifizieren sich online auf zwei Arten. Erstens, über denDomain-Namen, also die Adresse, die Sie in den Browser eingeben (unsere istavg.com). Und zweitens über dieIP-Adresse, eine Zahlenfolge, anhand der jedes Gerät im Internet ein anderes Gerät, mit dem es kommuniziert, identifizieren kann (weitere Informationen hierzu finden Sie in unserem GuideSo finden Sie Ihre IP-Adresse).

    Während Personen Domain-Namen benutzen, haben Computer IP-Adressen. Das DNS oderDomain Name System verbindet diese beiden Elemente. Es ist wie ein Telefonbuch, in dem all die Namen und Nummern aufgelistet sind, die Sie je anrufen könnten, nur das es für Websites ist. Beim DNS-Spoofing oderDNS Cache Poisoning ändert ein Hacker die DNS-Information, so dass ein Domainname zu einer falschen Adresse führt – auf eine böswillige Website, die vom Hacker kontrolliert wird.

    Es kommt vor, dass Ihr Browser die DNS-Information von einem entsprechenden DNS-Server abruft, und manche DNS-Spoofing-Attacken haben es auf solche Server abgesehen. Wenn Sie aber eine Website besuchen, auf der Sie bereits waren, kennt Ihr Browser die DNS-Information und hat sie lokal in einem Cache gespeichert. Deswegen gibt es DNS-Angriffe, die den DNS-Cache auf Ihrem Computer mittels Malware manipulieren oder vergiften.

    Ziel dieser Angriffsmethoden ist es immer, Sie von der Website, die Sie eigentlich aufrufen wollen, auf die Website des Hackers zu leiten. DNS-Spoofing wird oft für einenPharming-Angriff benutzt, bei dem der Hacker eine vertrauenswürdige Website nachbildet, und Sie so dazu bringt, sich mit Ihrem Benutzernamen und Passwort „einzuloggen“. Tun Sie das, hat der Hacker Ihre Daten. Pharming- und Phishing-Angriffe sind häufige Vorläufer vonIdentitätsdiebstahl und Identitätsbetrug.

    Cookie-Diebstahl

    AuchSession Hijacking genannt, bedeutet, dass ein Hacker Ihre Sitzungsdaten stiehlt und sie dafür benutzt, sich auf einer Website, die Sie nutzen, als Ihre Person auszugeben.Cookies sind winzige Dateien, die Websites in Ihrem Browser speichern, damit sie sich an Ihre Einstellungen, Vorlieben und Gewohnheiten erinnern. Und eineSitzung ist ein Datenaustausch zwischen Ihnen und einem Webserver, der startet sobald Sie auf einer Website landen und endet, wenn Sie sie wieder verlassen oder den Browser schließen.

    Einige Cookies sind sehr praktisch – sie erinnern sich an Ihren Benutzernamen und Passwort, Ihren Standort oder welche Artikel Sie in Ihren Warenkorb gelegt haben. Manche Websites benutzen Cookies, um Ihre Aktivitäten zu speichern: was Sie wann anklicken oder welche Begriffe Sie suchen. UndTracking-Cookies von Dritten verfolgen Sie online – sie beobachtendie digitale Spur, die Sie online zurücklassen – und geben ihre gesammelten Informationen über Sie an Werbetreibende weiter, damit diese Ihnen personalisierte Werbung schicken können, die Sie eher anklicken würden als andere.

    Wenn Sie in einemungesicherten WLAN-Netzwerk unterwegs sind, kann ein Hacker den Cookie abfangen, der Sie mit der Website, auf der Sie gerade surfen, in Verbindung bringt. Dann kann der Hacker den Cookie wieder an die Website schicken und in Ihrem Namen handeln, z. B. sich in Ihr Bankkonto einloggen und Ihr Geld stehlen.

    Cross-Site-Scripting

    Cross-Site-Scripting (XSS) ist eine Art von Website-Angriff, bei dem ein Hacker seinen eigenen Code in eine legale Website injiziert oder einfügt. Das führt dann dazu, dass sich die Website anders verhält, typischerweise mit nachteiligen Auswirkungen auf andere Benutzer.

    Viele Hacker führen XSS-Angriffe aus, um die Sitzungscookies ihres Opfers in einem Cookie-Diebstahl-Angriff (wie oben beschrieben) zu stehlen. Andere Hacker verwenden die XSS-Methode, um legale Websites in Phishing-Portale zu verwandeln, die alle Daten, die Sie dort eingeben, protokollieren und erfassen können, z. B. Ihren Benutzernamen und Passwort.

    Da diese Art Angriffe auf Websites passieren und nicht Ihnen persönlich, ist es die Aufgabe des Website-Administrators Cross-Site-Scripting-Angriffe zu verhindern. Geht der XSS-Angriff von einem talentierten Hacker aus, haben die Besucher einer infizierten Website keine Chance, den Übergriff zu erkennen.

    SQL-Injection

    SQL-Injection (SQLI) ist eine weitere Angriffsart, bei der ein Hacker seinen eigenen Code in eine Website injiziert. Aber anstatt die Funktionsweise einer Website zu manipulieren, zielen SQL-Injection-Angriffe auf die Datenbank die auf dem Websiteserver gespeichert ist, ab. Ziel hier ist es, die Datenbank zu kopieren, zu verändern, löschen oder anderweitig zu manipulieren.

    Zum Beispiel kann ein Hacker mit der SQL-Injection sich Zugriff auf die Datenbank der Website verschaffen, um diese dann eine Liste mit Benutzerdaten exportieren zu lassen, mit der der Hacker dann Identitätsdiebstahl begehen kann. Oder er löscht die Daten auf der Datenbank einfach, was bei dem betroffenen Unternehmen zu einem riesigen finanziellen Schaden und Chaos führt.

    Auch das Verhindern von SQL-Injection-Angriffe fällt in den Verantwortungsbereich von Websiteentwicklern und Datenbank-Administratoren. Es ist ihre Aufgabe dafür zu sorgen, dass ihre Websites keine Sicherheitslücken haben, die Hacker mit einem SQLI-Angriff ausnutzen können.

    Schützen Sie sich vor Datenmissbrauch

    Viele der oben beschriebenen Hacking-Methoden können massiven Datenmissbrauch nach sich ziehen, insbesondere wenn Hacker es auf große Unternehmen abgesehen haben, die Daten von Millionen von Menschen speichern. Bei demEquifax-Hack 2017 wurden die Daten von knapp 150 Millionen US-Bürgern, über 15 Millionen Briten und vielen Kanadiern missbraucht.

    Hacker benutzten einebekannte Software-Sicherheitslücke aus, die Equifax noch nicht geflickt hatte, obwohl es für diese Lücke bereits ein Sicherheitsupdate gab, das den Fehler behoben hätte. Nachdem sie einmal drin waren, verbrachten die Hacker über zwei Monate damit, die Daten von Millionen von Leuten abzugrasen.

    Der erste Schritt zu Ihrem eigenen Schutz vor Datenmissbrauch ist einstarkes, eindeutiges Passwort für jedes Ihrer Online-Konten. 

    Der zweite Schritt ist ein Missbrauch-Überwachungsservice.AVG BreachGuard kann Sie schützen, sollte eine Website, die Sie benutzen, ein Datenleck haben. Falls Ihre Daten gestohlen und im Dark Web verkauft werden, benachrichtigt Sie BreachGuard sofort darüber, damit Sie wissen, welche Website gehackt wurde und ob Sie das gestohlene Passwort auch für andere Konten nutzen. So können Sie sich schützen und Datenmissbrauch in der Zukunft vermeiden.

    Holen Sie es sich fürMac

    Holen Sie es sich fürPC

    Holen Sie es sich fürMac

    Holen Sie es sich fürPC

    Welche Art von Geräten kann betroffen sein?

    Wir alle kennen die Geschichten über gehackte Computer, aber in der Welt des Hackings gibt es nicht nur Ihren lieben Computer. Fast jedes digitale Gerät kann gehackt werden, auch Smartphones, Tablets und andere smarte Geräte – aber das kann dauern. 

    Und der Zeitfaktor ist entscheidend, ob Ihr Gerät gehackt wird. Jeder, der versucht, Ihr persönliches Gerät zu hacken, ist auf finanziellen Gewinn aus, und er wird nicht Jahre darauf verwenden, um in Ihr Gerät einzubrechen.

    Eine Illustration, die verschiedene digitale Geräte zeigt, die alle gehackt werden könnenFast jedes digitale Gerät kann gehackt werden.

    Abernicht alle Geräte sind gleich vor einem Hacking-Angriff geschützt. Während Apple iOS dafür bekannt ist, hacking-resistent (nicht immun) zu sein, ist das Risiko für Android-Benutzer, die dubiose Apps von Drittanbieter-Entwicklern herunterladen, größer. Wenn Sie Ihr Handy einem Jailbreak unterziehen – es selbst hacken und integrierte Sicherheitsmaßnahmen entfernen oder entsperren – machen Sie sich verwundbar für Hacker, insbesondere wenn Sie nicht wissen, was Sie tun.Malware von Ihrem Handy entfernen ist kein Spaß.

    Auf anderen Geräten als Computern und Handys sind die Sicherheitsmaßnahmen oft schwächer. Zum Beispiel ändern viele Leute – vielleicht auch Sie, aber hoffentlich nicht – das mitgelieferte Passwort für ihren Router nicht. Hacker kennen diese Passwörter und sie können (und werden) sie in den WLAN-Netzwerken der Betroffenen testen. Ein Hacker, der Zugriff auf Ihren Router hat, kann Ihren Datenverkehr umleiten, Ihre sensiblen Daten stehlen, Malware auf Ihren Geräten installieren und unter Ihrem Namen illegale Websites besuchen. VorRouter-Hacking schützen Sie sich, indem Sie ein starkes Admin- und Netzwerkpasswort wählen und, wenn möglich, WPS (Wi-Fi Protected Setup) auf Ihrem Router deaktivieren.

    Smarte Geräte sind in der Regel auch verwundbarer als Computer und Handys. Und wenn ein Hacker Ihr smartes Gerät infiltriert, kann er als nächstes in Ihr gesamtes Heimnetzwerk einbrechen. Schützen Sie Ihr Smart Home, indem Siesehr anfällige intelligente Geräte meiden, und Ihre gesamten Daten von dem Gerät löschen, bevor Sie es verkaufen oder entsorgen.

    Woher weiß ich, dass ich Opfer eines Hacker-Angriffs geworden bin?

    Sie fragen sich, ob Ihr Gerät gehackt wurde? Während die einen Warnsignale, die auf einen Hacking-Angriff hinweisen eindeutig sind, zeigen sich andere – wie die Langzeitfolgen von Identitätsdiebstahl – erst lange später. Und dann kann es bereits zu spät sein.

    Schützen Sie Ihre Konten aktiv vor Hackern mitAVG BreachGuard. AVG BreachGuard überwacht all Ihre Konten rund um die Uhr und benachrichtigt Sie umgehend, falls eine Website oder ein Dienst, den Sie nutzen, Opfer eines Datenmissbrauchs geworden ist, und Ihre persönlichen Daten gefährdet sind. Außerdem können Sie mit BreachGuard Ihre Privatsphäre-Einstellungen so konfigurieren und starke Passwörter erstellen, dass Sie bestens vor einem Hacking-Angriff geschützt sind.

    Holen Sie es sich fürMac

    Holen Sie es sich fürPC

    Holen Sie es sich fürMac

    Holen Sie es sich fürPC

    Anzeichen für einen Hacking-Angriff

    Diese Warnsignale könnten darauf hinweisen, dass Sie Opfer eines Hackers geworden sind:

    • Ihr PC oder Handy verhält sich plötzlich komisch. Viele, plötzliche Änderungen auf Ihrem PC oder Handy können auf einen Hacker hinweisen. Überprüfen Sie, ob Passwörter nicht mehr funktionieren, sich Einstellungen geändert haben oder Sie Dateien oder Programme finden, die Sie selbst nicht heruntergeladen haben. Wenn Ihre Kamera oder Mikrofon sich von selbst einschaltet, ist das einstarkes Indiz dafür, dass Sie gehackt wurden.

    • Ihre Antivirus-Software ist deaktiviert. Dies ist ein fettes, rotes Warnsignal, da es die einzige Aufgabe Ihres Antivirenprogramms ist, Sie zu schützen. Wenn Sie es nicht deaktiviert haben, weist das auf einen Hacker hin.

    • Ihr Internetdatenverkehr wird umgeleitet. Hacker, die sich in Ihren Browser oder Router gehackt haben, können Ihren Datenverkehr auf böswillige Websites umleiten. Außerdem können sie Ihre Standard-Suchmaschine in eine andere umändern, die Ihren Browser mit Werbung bombardiert.

    • Jemand gibt Ihr Geld aus. Eines der häufigsten Motive für Identitätsdiebstahl ist Geld. Überprüfen Sie Ihre Konten regelmäßig auf unbekannte Ausgaben oder dubiose Aktivitäten.

    • Ihre Passwörter funktionieren nicht. Wenn ein Hacker Zugriff auf eines Ihrer Konten erhält, wird er Sie als erstes abmelden, indem er Ihr Passwort ändert. Falls möglich, setzen Sie Ihr Passwort zurück, aktivieren Sie dieZwei-Faktor-Authentifizierung (2FA) und melden Sie der Website oder dem Dienst diesen Vorfall umgehend (wenn möglich).

    • Sie sehen mehr Werbung und Pop-Ups als gewöhnlich. Hacker bombardieren Sie liebend gern mit Werbung, weil sie für jede Werbung, die Sie sehen, Geld bekommen. Dabei kann es sich umAdware oder um eine Manipulation Ihres Datenverkehrs handeln. Ein Zunahme an Werbung weist häufig auf Hacking hin.

    • Der Hacker nimmt Kontakt auf. Diesen Hinweis kann man, milde ausgedrückt, nicht übersehen. Ein Hacker, derRansomware benutzt, sorgt dafür, dass Sie wissen, dass er Ihre Daten gekapert hat, um Lösegeld zu fordern. Und ein Hacker, der damitdroht, Ihre Daten zu veröffentlichen, wird für deren Geheimhaltung Lösegeld fordern. Wenn Ihnen so etwas passiert, sollten Sie sich sofort an die zuständigen Behörden wenden.

    • Ihre Freunde melden sich bei Ihnen. Ein Hacker, der sich in ihre Sozialen-Medien-Konten gehackt hat, kann vor all Ihren Freunden so tun, als sei er Sie. Ihre Freunde und Familie könnten Sie also fragen, warum Sie ihnen plötzlich so komische Links schicken.

    Tipps, um sich gegen Hacker zu wehren

    Eine tägliche digitale Hygieneroutine kann schon viel gegen Hacker ausrichten. Solange Ihre Geräte und Konten schwieriger zu hacken sind, als die Ihres Nachbarn, wird ein typischer Hacker sein Glück lieber bei Ihrem Nachbarn versuchen.

    Es ist, als würden Sie vor einem Bären fliehen: Sie müssen nur schneller rennen, als die Person neben Ihnen.

    Icon_01Halten Sie Ihre Software auf dem neuesten Stand. Hacker nutzen Schwachstellen in veralteter Software aus, um in Ihr System einzubrechen. Installieren Sie immer sofort neue Software-Updates oder benutzen Sie einen automatischen Updater.

    Icon_02Verwenden Sie für jedes Konto ein eindeutiges Passwort. Damit vermeiden Sie, dass ein Hacker, der eines Ihrer Passwörter geknackt hat, sich auch in Ihre anderen Konten einhacken kann. Dies ist nicht der Fall, wenn Sie dasselbe Passwort für mehrere Konten verwenden.

    Icon_03Passen Sie auf, worauf Sie klicken. Manche Hacker infizieren Websites mit böswilligen Werbebannern und Links. Klicken Sie auf diese Werbung, laden Sie sich Malware auf Ihr Gerät herunter. Dies kann nicht passieren, wenn Sie nicht auf diese Werbung klicken.

    Icon_04Meiden Sie Websites ohne HTTPS-Verschlüsselung. Wenn eine URL mit HTTPS beginnt oder Sie ein kleines Schloss in der Adressleiste Ihres Browsers sehen (wie Sie es jetzt sehen), heißt das, dass die Website Ihre Daten verschlüsselt. Geben Sie niemals persönliche Daten auf einer Website ohne HTTPS-Verschlüsselung ein.

    Icon_05Erstellen Sie eigene Benutzernamen und Passwörter für Ihren Router und Ihre Smart-Geräte. Hacker kennen die Standardpasswörter der meisten Router und intelligenten Geräte. Erstellen Sie immer ein neues Passwort für jedes zusätzliche Gerät, das Sie nutzen, egal ob neu oder secondhand gekauft. Und verwenden Sie für Ihr WLAN-Netzwerk (SSID) einen langen und komplizierten Namen und Passwort.

    Icon_06Installieren Sie ein Antivirenprogramm.AVG AntiVirus FREE ist eine robuste und verlässliche Internetsicherheitslösung, die Malware und andere Hacker-Tricks erkennt und blockiert, bevor sie Schaden auf Ihren Geräten anrichten können. Und der Netzwerk-Inspektor wird WLAN-Hackern den Weg in Ihr Netzwerk versperren.


    Längerfristige Tipps zum Schutz vor Hacking-Angriffen

    Nachdem Sie die oben erwähnten Schnellmaßnahmen getroffen haben, folgen Sie diesen Tipps, damit Sie auch auf lange Frist vor Hacker geschützt sind. Machen Sie diese Tipps ab heute zu Ihren digitalen Gewohnheiten.

    • Seien Sie vorsichtig in öffentlichen Netzwerken und auf öffentlichen PCs. Wenn Sie ein ungesichertes öffentliches Netzwerk für etwas anderes als eine schnelle Internetsuche nutzen, schützen Sie Ihren Datenverkehr über einVPN. Und melden Sie sich auf einem öffentlichen Computer niemals bei Ihren persönlichen Konten an – es kann sein, dass ein HackerSpyware auf dem PC installiert hat.

    • Verwenden Sie ein VPN. Ein VPN verschlüsselt alle Daten zu und von Ihrem Gerät. Testen Sie deshalbAVG Secure VPN, um Ihre Verbindung in einem ungesicherten öffentlichen WLAN und woanders zu schützen. Ein VPN verhüllt außerdem Ihre Identität beim Online-Surfen, so dass niemand Ihre Aktivitäten nachverfolgen kann.

    • Verwenden Sie einen Passwort-Manager. Wenn Sie unseren Rat befolgen und eindeutige Passwörter für alle Ihre Konten verwenden, können Sie sie mit einemPasswort-Manager an einem Ort speichern.

    • ... Und speichern Sie Passwörter nie in Ihrem Browser. Das istkeine sichere Art und Weise, Ihre neuen, komplizierten Passwörter zu speichern. Entscheiden Sie sich stattdessen für einen Passwort-Manager, den Sie auch als Browser-Erweiterung installieren können, und der vielleicht sogar eine Autofill-Funktion hat.

    • Nutzen Sie möglichst die Zwei-Faktor-Authentifizierung (2FA). Auch wenn sie nicht 100%ig hackerfest ist, ist es sicherer die 2FA zu nutzen als sie nicht zu nutzen. Wenn eine Website oder eine Dienstleistung die 2FA anbietet, benutzen Sie sie. Sie hat keine Nachteile und die Einrichtung erfordert nur wenige Sekunden Ihrer Zeit.

    • Teilen Sie nicht zu viel in den sozialen Medien. Hacker können Ihre Profile in den sozialen Medien ausspionieren und Ihre persönlichen Daten für Phishing-Angriffe benutzen. Sie erhalten noch mehr persönliche Informationen von Ihnen, wenn Sie einmal die Antwort auf eine Sicherheitsfrage geknackt habe, nach der Sie auf vielen Websites gefragt werden, wenn Sie Ihr Passwort zurücksetzen wollen. 

    • Lernen Sie, wie Sie Phishing- und Pharming-Angriffe erkennen. AVG AntiVirus Free schützt Sie vor Phishing und Pharming, aber es schadet nicht, die Basics zu verstehen. Eine gesunde Portion Skepsis kann Sie im Internet vor viel Unheil bewahren.

    • Laden Sie Programme und Apps nur von offiziellen Quellen herunter. Laden Sie eine App nur von der Website des Entwicklers herunter, oder, wenn es sich um eine Handy-App handelt, von Google Play oder vom Apple App Store. Wenn Sie eine neue App installieren, überprüfen Sie vorher, ob darin eine zusätzliche (und unnötige) Software enthalten ist. Falls ja, sollten Sie dieseBloatware nicht mit herunterladen.

    • Seien Sie vorsichtig bei Erlaubnisanfragen von Apps. Ja, lesen Sie sie. Apps sollten niemals nach mehr Berechtigungen fragen, als sie benötigen. Seien Sie besonders skeptisch bei Apps, die nach einer Zugriffsberechtigung für Ihre Kontakte, Ihnen Standort, Ihr Mikrofon und Ihre Kamera fragen.

    Nutzen Sie ein Antivirenprogramm, um sich vor Hacking zu schützen

    Auch wenn Sie noch so vorsichtig sind, sind Sie vor einem großangelegten Datenmissbrauch nicht gefeit. Aber mit AVG AntiVirus FREE,einer umfassenden Internetsicherheitslösung, die Ihr Gerät auf Malware und andere gemeine Hacker-Tricks, die Ihren PC infizieren könnten, scannt und diese blockiert. So sind Sie Hackern immer einen Schritt voraus. Es schützt Sie vor unsicheren Links, riskanten Downloads, dubiosen E-Mail-Anhängen und mehr. Laden Sie AVG AntiVirus FREE noch heute herunter und sperren Sie Hacker aus, noch bevor sie eine Chance haben, bei Ihnen einzubrechen.

    Link zum Artikel kopieren
    Link kopiert
    AVG

    Schützen Sie sich vor Hacking-Versuchen

    Installieren SieAVG AntiVirus für Android kostenlos, um Hacker abzuwehren und Ihre persönlichen Daten zu schützen.

    Kostenlose Installation

    Holen Sie es sich fürPC,Mac,iOS

    AVG

    Schützen Sie sich vor Hacking-Versuchen

    Installieren Sie das kostenloseAVG Mobile Security für iOS, um Hacker abzuwehren und Ihre persönlichen Daten zu schützen.

    Kostenlose Installation

    Holen Sie es sich fürMac,PC,Android

    AVG

    Schützen Sie sich vor Hacking-Versuchen

    Holen Sie sichAVG BreachGuard für PC, um Ihren Online-Datenschutz zu verbessern und Ihre persönlichen Daten zu schützen.

    Jetzt kaufen

    Holen Sie es sich fürMac

    AVG

    Schützen Sie sich vor Hacking-Versuchen

    Holen Sie sichAVG BreachGuard für Mac, um Ihren Online-Datenschutz zu verbessern und Ihre persönlichen Daten zu schützen.

    Jetzt kaufen

    Holen Sie es sich fürPC

    Dieser Artikel enthält:

      Mehr Artikel zu Privatsphäre

      Wurden Sie auf PayPal gehackt? Anzeichen eines geleakten Kontos und was Sie jetzt tun müssen

      Anzeichen für ein gehacktes Amazon-Konto

      Verschiedene Arten von Hackern: White Hat, Black Hat, Gray Hat und mehr

      Wie werden Computer gehackt und was können Sie tun, um das zu verhindern?

      Die gefährlichsten und berüchtigsten Hacker von heute

      So erkennen Sie, ob Ihr E-Mail-Konto gehackt wurde, und stellen es wieder her

      So erkennen Sie, ob Sie gehackt wurden

      Wurde mein Smartphone gehackt? Anzeichen und Lösungen bei einem Smartphone-Hack

      Was ist Router-Hacking und wie schützt man sich davor?

      Was ist Hacking? Das müssen Sie wissen

      Die hässliche Wahrheit über Datenlecks

      Equifax-Hack: So schützen Sie Ihre Identität, Kreditkarten und mehr

      Schützen Sie Ihr iPhone mit AVG Mobile Security vor Hackern

      AVG
      Mobile Security

      Kostenlose Installation

      Schützen Sie Ihr Android-Gerät mit AVG AntiVirus vor Hackern und Malware

      AVG AntiVirus

      Kostenlose Installation
      Hacker
      Privatsphäre
      Ivan Belcic
      21-10-2020
      © 2025 Gen Digital Inc. Alle Rechte vorbehalten.

      We use cookies and similar technologies to recognize your repeat visits and preferences, to measure the effectiveness of campaigns, and improve our websites. For settings and more information about cookies, view ourCookie Policy. By clicking “I accept” on this banner or using our site, you consent to the use of cookies.

      I ACCEPT

      [8]ページ先頭

      ©2009-2025 Movatter.jp