Wie betreten Hacker einen Computer?

IP-Adressen

Laut INVISUS, einem Unternehmen für Computersicherheit, haben alle mit dem Internet verbundenen Computer eine ungesicherte IP-Adresse, die Hacker weltweit finden können (es sei denn, auf diesem Computer ist eine Firewall installiert und aktiviert). Jeder PC verfügt über mehr als 65.000 integrierte Datenports, die von verschiedenen Computeranwendungen geöffnet und geschlossen werden, um die Kommunikation mit anderen vernetzten Systemen aufrechtzuerhalten. Selbst Hacker-Anfänger im Alter von 10 oder 11 Jahren können Hacking-Tools und Dienstprogramme herunterladen, um über einen dieser Ports auf einen Computer zuzugreifen. Einmal drinnen, können Hacker Ihre Dateien überprüfen, Viren oder Spyware auf Ihrem Computer installieren und vertrauliche Informationen wie Passwörter oder Bankkonten stehlen.

Gestohlene Passwörter

Hacker können auch auf einen Computer zugreifen, indem sie die ID- und Kennwortinformationen des Benutzers stehlen. Hacker können eine große Anzahl von Computern gleichzeitig angreifen, indem sie sogenannte "Dictionary-Skripte" verwenden, eine Art Software, mit der versucht wird, durch Testen mit verschiedenen Benutzernamen und allgemeinen Kennwörtern auf einen Computer zuzugreifen. Laut der James Clark School of Engineering an der University of Maryland versuchen Wörterbuchskripte häufig, Benutzernamen wie "root", "admin", "test", "guest", "info", "adm" und andere zu verwenden Sie sollten niemals Teil eines Benutzernamens sein. Um Passwörter zu erraten, geben Hacker den Benutzernamen alleine oder mit einer Kombination von Zahlen wie "123" oder "12345" oder grundlegende Wörter wie "Passwort" ein.

Andere Methoden

Hacker erhalten normalerweise Zugriff auf Computer, indem sie schädliche Software wie Viren, Trojaner oder Würmer verbreiten. Abgelenkte Benutzer installieren diese Art von Malware häufig, wenn sie E-Mail-Anhänge öffnen, Dateien von einem freigegebenen Netzwerk herunterladen und selbst wenn sie Dateien aus öffentlichen Newsgroups speichern. Ein Beispiel ist der SDbot, ein Typ von Trojaner, der nur auf dem Computer installiert ist, eine "Hintertür" öffnet und einen IRC-Kanal (Internet Relay Chat) verwendet, um auf dem gewünschten Computer nach Kennwörtern zu suchen. Nach Angaben der Federal Business Commission (FTC in englischer Sprache) reicht es manchmal aus, einfach eine Website für einen Computer aufzurufen, um schädliche Software herunterzuladen, die den Zugriff auf Hacker ermöglicht.

Botnetze

Eine der häufigsten Beweggründe für Hacker, Zugang zu einem Computer zu erhalten, ist, ihn in einen Roboter oder "Bot" zu verwandeln. Dies tritt auf, wenn der Hacker den Computer vollständig ausnutzt und möglicherweise böswillige Aktivitäten ausführt, ohne dass diese erkannt werden. Ein "Botnetz" umfasst eine große Anzahl von Computern, die kompromittiert wurden und zum Versenden von Spam oder Viren verwendet werden. Sie werden auch zum Senden von DOS-Angriffen (Denial of Service) verwendet, die auftreten, wenn ein Netzwerk oder ein Webserver mit einer so großen Anzahl von Aufträgen überlastet ist, dass dieser fehlschlägt.

Interessante Artikel