Tag - Hacker

1
So minimierst du Risiken bei Kreditkartenmissbrauch durch Distributed Guessing-Attacken
2
8 gute CyberGhost-Gründe für echte Gamer
3
Welche Risiken birgt die Post-Störerhaftung-Ära?
4
Wer dich angreift: Hacker, Späher und Datenspione (Teil 1)
5
Pustekuchen-Passwörter: Je einfacher, desto beliebter, desto verbreiteter
6
Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt
7
Fake Leak: Nein, CyberGhost ist NICHT gehackt
8
Dumm gelaufen: Cyberkrimineller mit eigener Webcam ausspioniert

So minimierst du Risiken bei Kreditkartenmissbrauch durch Distributed Guessing-Attacken

Du nutzt Visa-Kreditkarten oder EC-Karten zum schnellen Online-Einkauf und kannst dich eines mulmigen Gefühls nicht erwehren, obwohl du alle üblichen Sicherheitsmaßnahmen im Auge hast?

Zu Recht, denn trotz regelmäßiger System- und Software-Updates, trotz aktueller Virenscanner, trotz sicherer Verbindungen zu SSL-Seiten und obwohl du streng darauf achtest, dich nach einem Einkauf abzumelden und alle Cookies zu löschen, ist es möglich, auf deine Kosten einkaufen zu gehen. Selbst ohne jedwede Informationen über deine Karte.

Wie ist dies möglich?

Read More

8 gute CyberGhost-Gründe für echte Gamer

Auch wenn das Leben gerade gut läuft – es kann immer ein Upgrade vertragen. Auch das Gamer-Leben, das bekanntlich nicht nur aus Spaß und Leidenschaft besteht, sondern zuweilen auch aus den Steinen, die einem in den Weg gelegt werden. Steine, von denen CyberGhost acht mit Leichtigkeit aus dem Weg räumen kann …:

online_gamer

Read More

Welche Risiken birgt die Post-Störerhaftung-Ära?

Deutschland rüstet auf: Nach Jahren des digitalen Hinterwäldler-Daseins und des Postkutschen-Protektionismus‘ stellt die Nation das weltweit einzigartige Konstrukt ‚Störerhaftung‘ zur Disposition und will zumindest die gröbsten Stolpersteine bei der Einrichtung flächendeckender WLANs aus dem Weg räumen. Wie in anderen Ländern sollen mobile Internetverbindungen zur Selbstverständlichkeit im öffentlichen Raum werden – und für viele stellt sich da die Frage: „Sind meine Daten in diesen Netzen eigentlich sicher?“

Die kurze Antwort: Nein!

look at 2016

Read More

Wer dich angreift: Hacker, Späher und Datenspione (Teil 1)

Gehört hat man allemal von ihnen, irgendwie. Gesehen hat sie kaum jemand, zumindest nicht bewusst, und viele spüren nicht einmal dann ihre Anwesenheit, wenn sie sich bereits auf dem eigenen System breit gemacht haben. Dabei haben sie das Zeug zum Gesprächsthema Nummer Eins: Hacker, Späher und Datenspione aller Art.

Kaique Rocha

Mit welchem Typus Mensch bekommt man es hier aber zu tun? Und vor welchen sollte man sich besonders in Acht nehmen? Sind sie anders als Menschen offline?

Read More

Pustekuchen-Passwörter: Je einfacher, desto beliebter, desto verbreiteter

Im Prinzip hätte sich der britische Geheimdienst GHCQ seine kürzlich veröffentlichte ‚Empfehlung‘ zur Verwendung einfacher Passwörter sparen können  – es sei denn, die Schlapphüte der Queen wollten präventiv einem Trend zu komplizierteren Passwörtern entgegen treten, bevor der sich überhaupt auf dem Weg gemacht hat. Denn nach dem Hack auf das Seitensprungportal Ashley Madison dürfte auch dem Letzten klar geworden sein, was bereits vorher klar war und was sich, soweit es einen großen Teil aller Anwender betrifft, auch in Zukunft nicht ändern wird: Für viele ist der Schutz eigener Daten eher eine lästige Zwangsmaßnahme, in der bestenfalls der allergeringste Aufwand investiert wird. Es brauchte keiner Hochglanz-Informationsbroschüre, in denen Systembetreibern empfohlen wird, das Leben der Nutzer nicht durch zu strenge Passwortregeln mit Sonderzeichen, Ziffern und Großbuchstaben sowie regelmäßiger Erneuerung zu erschweren. Da sind diese bereits ganz alleine drauf gekommen

Dumm gelaufen

Gleichwohl, es scheint nicht immer nur Bequemlichkeit oder die Geringschätzung persönlicher Daten zu sein, die Menschen dazu treibt, ein Mindestmaß an Eigenschutz einzuhalten. So manch einer (oder eine) fühlt sich im Gegenteil ganz besonders schlau bei der Verwendung einfacher Passwörter und denkt, zwei Fliegen mit einer Klappe zu schlagen: 1) Einfach zu merken und 2) bombensicher. Frei nach dem Motto: „Wer glaubt schon, dass jemand SO DUMM sein könnte, solch ein simples Passwort zu nutzen? Da kommt NIEMAND drauf.“

Und so mag es kaum verwundern, das auf Platz 1 der beim Madison-Hack aufgedeckten Passwörter das extrem schlaue und von 120.511 Usern verwendete ‚123456‘ liegt, wohlgemerkt ohne Anführungszeichen. Ein wenig abgeschlagen, aber immer noch sehr beliebt, findet sich ‚12345‘ (noch besser zu merken, noch sicherer) mit 48.452 Userpunkten sowie das kaum zu erratende ‚password‘, verwendet von 39.448 Seitenspringern.

Ebenfalls beliebt: Sportarten, richtig komplizierte Zahlenkombinationen wie ‚54321‘ sowie, passend für ein Seitensprungportal, bekannte Frauennamen. Letzteres wahrscheinlich in der Annahme, mit ein wenig Magie den verkappten Männern zu entgehen und stattdessen Megan Fox zu einem Date zu bewegen. MEGAN FOX, Alter! Das heißt, aus Sicherheitsgründen wohl eher ‚meganfox‘, was auch die Zahlen belegen, denn rund fünf Millionen der geknackten Passwörter bestanden ausschließlich aus Kleinbuchstaben.

Wie Passwörter abgegriffen werden

Lautet die Alternative tatsächlich, kryptische, zufällige Zeichenfolgen wie ‚A$wCgg72WftUABP?f6‘ zu nutzen? Und warum? Zur ersten Frage: Ja. Zumindest, wenn man für knapp 300 Milliarden Rechenjahre Ruhe haben möchte, denn so viel Computerpower kann derzeit selbst die NSA nicht aufbringen.

Zur zweiten: Hacker kennen ihre Pappenheimer und wissen, dass die meisten Menschen dazu neigen, Aufwand aus dem Weg zu gehen und sich selbst zu überschätzen, während sie die anderen regelmäßig unterschätzen. Sie wissen, dass ‚123456‘ deshalb nicht aussterben wird und spätestens der Name des Haustiers zum Erfolg führt. Sie wissen auch, dass die Mehrheit glaubt, sie (die Hacker) säßen grübelnd vor dem Rechner, um das richtige Passwort zu erraten, statt Software einzusetzen, die ganze Wörterbücher in Sekunden durchprobiert. Die kennt im Übrigen mittlerweile auch die Passwörter gängiger Abkürzungen wie „Alle meine Enten schwimmen auf dem See, schwimmen auf dem See, schwimmen auf dem See“ („AmEsadS,sadS,sadS“). Was sie ebenfalls wissen: Je komplizierter ein Passwort ist, desto höher auch die Wahrscheinlichkeit, dass Menschen die Passwörter für viele verschiedene Gelegenheiten und Dienste nutzen und so gut wie nie erneuern.

Besser so:

Daraus nun aber abzuleiten, dass man sich genauso gut wieder dem alten ‚123456‘ zuwenden kann, nur mit deutlich besserem Gewissen, ist jedoch verfrüht. Stattdessen sollte man zunächst die Dienste, die man in Anspruch nimmt, in wichtige und unwichtige einteilen. Das Diskussionsforum über alte Zugstrecken und bunte Zwergkaninchen gehört ganz sicher nicht zu den bevorzugten Zielen einer Hackergruppe und kommt mit Passwörtern aus 12 gemischten Zeichen dicke aus. Nur wenn wichtige persönliche Daten auf dem Spiel stehen oder man vermeiden möchte, dass der eigene Facebook-Account gekapert wird und Hate-Speech in die Welt posaunt, sollte man eine Schippe drauflegen und komplett zufällige Zeichenketten mit mindestens 16 Elementen wählen, bestehend aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.

Das solche Zeichenketten dann über kurz oder lang auch dem begabtesten Hirnakrobaten Schwierigkeiten bereiten, ist einsichtig. Erst recht, wenn die Zahl Passwort-geschützter Internetdienste dreistellig wird. Beliebte Hilfsmittel sind dann Passwortmanager wie LastPass, 1Password, Password Depot und das freie Keepass. Sie sind bequem zu bedienen, arbeiten auf Desktop-Systemen wie Smartphones und Tablets, synchronisieren sich automatisch und man muss sich obendrein nur ein Passwort merken: das Master-Passwort, das es aber in sich haben sollte.

Eine sichere Vorgehensweise ist hierbei, sich einen Satz zu merken, den man sich eigens zu diesem Zweck ausdenkt – und der nicht auf bekannte Gedichte, Sprüche oder Liedtexte beruht, beispielsweise: „Sinnvolle Sätze nicht müssen unbedingt sein, wenn die Macht mit Dir ist, junger 1. Padawan.“ Kombiniert mit ein paar Sonderzeichen ist es das perfekte Master-Passwort: !“SSnmus,wdMmDi,j1,P.“! – aber, bitte, jetzt nicht übernehmen 😉

 

 

 

 

Heise: Britischer Geheimdienst empfiehlt vereinfachte Passwort-Regeln

T3N: Ashley Madison: Nach Datenbank auch Passwort-Liste geknackt

Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt

Handys, Smartphones und Tablets regieren den Alltag und legen das Zepter nicht einmal dann aus der Hand, wenn gerade der Großteil aller beruflichen Kommunikation über den Desktop-PC verläuft. In dem Fall verweilen die mobilen Begleiter scheinbar inaktiv in der Schublade und werkeln im Hintergrund – dank Apps wie Pushbullet sowieso immer am Puls der Zeit … Verzeihung, des Datenstroms. Und piept der unverzichtbare Gefährte, weil die Zeit gekommen ist, fluchtartig das Büro für einen Termin zu verlassen, übernimmt er endgültig wieder das Ruder.

Das wissen auch die anderen, so gar nicht netten Zeitgenossen aus der Hacker- und digitalen Kriminellenszene. Bisher auf (Windows-) Desktoprechner fixiert, richten sie ihr Augenmerk stetig häufiger auf mobile Endgeräte; in erster Linie Android, aber auch die Konkurrenz aus dem Applelager ist nicht mehr so sicher, wie sie einmal galt. Ergebnis: Immer öfter schlüpfen immer mehr sensible Daten durch die runden Kanten der Smartphones und Tablets und gefährden Passwörter, Identitäten und am Ende das Geld der jeweiligen Besitzer. Außerordentlich hilfreich hierbei sind die Sorglosigkeit, mit denen Smartphonenutzer das Thema Sicherheit betrachten, und die Geräte selbst, da sie zwar außerordentlich fit für den alltäglichen Einsatz sind, aber wenig bis gar nicht, um Sicherheitsbedrohungen zu begegnen.

Was tun? Das gute Stück entsorgen und mit Facebook-Freunden und Kontakten via Post und Festnetz kommunizieren? Das dürfte sich zwar weniger aufwändig gestalten, als man jetzt meint, da man wahrscheinlich alle verlieren wird, aber es ist auch überhaupt nicht notwendig, vorausgesetzt, man beachtet die folgenden Sicherheitstipps erfahrener Technikexperten.

teacher

Keine ominösen Apps downloaden

Ein Android-Betriebssystem ist von sich aus sicherer als beispielsweise Windows, alleine dadurch, dass es jede App in einer eigenen Umgebung ausführt und so Übergriffe auf das Gesamtsystem unterbindet. Auch das jeweilige  Ökosystem trägt zur Sicherheit bei, also der verwendete  Marketplace wie Googles Play Store oder Amazons App Store. Die Abgeschiedenheit vom Rest der Welt erlaubt eine rudimentäre Kontrolle über die Rechtschaffenheit einer App – auch wenn manches Mal der Eindruck entsteht, den Betreibern erscheinen nackte Tatsachen als größere Gefährdung als Mal- und Spyware.

Nur, leider, nützt einem beides wenig, wenn ein Anwender nicht im jeweiligen Store erhältliche oder teure Apps über APKs aus ominösen Quellen installiert. Dann verfügt man zwar für lau über eine komplette, unter Umständen teure Foto-Suite, aber möglicherweise auch über eine Schnüffel-Software, die sich ganz besonders über Bankdaten freut und weniger über die Schnappschüsse vom letzten Betriebsfest.

Aber Ungemach droht nicht nur von Fremd-Apps in Form von eindeutig kriminellen Zielen, sondern auch direkt im hauseigenen Store in Form von so etwas wie ‚Datenentzug‘, also die Sicherung von ‚Rechten‘ durch ansonsten kostenfreie Apps, mit denen diese die vorgefundenen privaten Daten zu Geld machen. Kaum zu glauben, aber selbst im Jahr 3 nach Snowden gibt es noch genügend Nutzer, die keinen der Schüsse gehört haben und immer noch gerne bereit sind, auch der 10.000-sten Taschenlampen-App im Gegenzug für einen leergelutschten Akku Zugriff auf alle Kontakt- und Telefondaten zu gewähren.

Die Grundregeln für einen souveränen Smartphone-Gebrauch sind deshalb:

  • Apps nur aus sicheren Quellen installieren und/oder das Zweithandy mit alternativer Identität zum Experimentier-Smartphone erklären, das dann zwar keine sensiblen Daten enthält, dafür aber alles andere, was irgendwie nach Bits und Bytes aussieht. Auf Zweit- und Drittgeräten lässt sich auch sehr gut mit Jailbreaks herumspielen, bevor man diese ‚in echt‘ auf sein Hauptgerät anwendet.
  • Apps auf deren Rechteanforderungen hin abtasten und lieber auf eine verzichten als in Kauf nehmen, dass sie einen ausspioniert. Auch die Sicherheitseinstellungen der praktischen Helfer sollten überprüft werden.
  • Kommentare zur Apps und deren Bewertungen durchlesen. Zwar sind in den Kommentarspalten oft auch Trolle und unter falscher Flagge segelnde Konkurrenten anzutreffen, aber sich wiederholende Vorwürfe deuten schon auf ernste Probleme mit der jeweiligen App hin.
  • Im Zweifel den Anbieter und Programmierer recherchieren hilft im Übrigen eher wenig. Angesehen davon, dass Hacker und Kriminelle nur selten als eingetragene ‚Hacker und Kriminelle Ltd‘ firmieren, sind es allzu oft die seriösesten Unternehmen, die dem Drang zur Spionage nicht widerstehen können.

iPhone

Backups & Updates fahren

Immer wieder gehört, immer wieder gerne vergessen oder zur Seite geschoben: Backups! Lege deshalb automatisch regelmäßige Backups an, so dass du im Ernstfall zu verschiedenen Versionen deines Systems zurückkehren kannst. Dies mag nicht gegen alles helfen, was dir oder deinem Phone Übles geschehen mag, aber zumindest hast du gute Chancen, eingenistete Plagegeister wieder loszuwerden.

Updates zu ignorieren ist ebenso selten eine gute Idee wie Backups aufzuschieben. Manchmal lässt es sich nicht vermeiden, beispielsweise weil kein WLAN in der Nähe ist und man nicht etliche 100 Megabyte durch die teure mobile Datenleitung jagen will, aber bei nächster Gelegenheit sollte man eine fällige Aktualisierung sofort nachholen. Updates stopfen Sicherheitslöcher – und wenn man schon auf den Gerätehersteller warten muss, bis dieser reagiert und ein Systemupdate anbietet, so sollte man die ungeschützte Zeit nicht auch noch durch eigene Untätigkeit verlängern.

Echte, gute Passwörter verwenden

Nein, ‚Passwort123456‘ ist kein besonders schlaues Passwort, auch wenn man jetzt denkt, dies sei so simpel, dass niemand ernsthaft annehmen kann, man benutze es. Man kann! Erstens verwenden Hacker Passworttabellen, die ganze Wörterbücher in Sekunden durchprobieren und zweitens finden sich diese ‚sicheren, weil so gewöhnlichen‘ Passwörter ganz oben auf der Liste.

Die Grundregeln für echte, gute Passwörter lauten deshalb:

  • Verwende lange Passwörter mit Sonderzeichen und Zahlen, die sich trotz ihrer Kompliziertheit gut merken lassen, bspw. die jeweils ersten Buchstaben samt Satzzeichen eines Satzes wie diesen: „Pofalla sagt: Die NSA-Affäre ist somit vom Tisch!“ Also als Passwort: „Ps:DN-AisvT!“. Zur Sicherheit fügst du noch Pofallas Geburtsjahr (1802) hinzu und Schwupps bist du mit „Ps:DN-AisvT!“1802 für 27 Quadrillionen Jahre auf der sicheren Seite.
  • Lasse dich nicht automatisch von deinem Browser einloggen und nutze stattdessen einen Passwortmanager wie KeePass oder Password Depot.

Delikate persönliche Daten außer Sichtweite bringen

Kein Witz: So mancher Mann fotografiert seinen Penis und jagt das preisverdächtige Foto des Jahres postwendend durch die Leitungen zur Freundin, zum Freund oder 4Chan. Das begeistert dann zwar nicht unbedingt den/die Freund(in), aber mit Sicherheit die NSA und praktisch alle, die Zugriff auf das jeweilige Gerät haben, also Arbeitskollegen, Zweit-Freund(in), Frau, BND (als NSA-Zuspieler) und potenziell jeden in einem öffentlichen WLAN. Auch muss man davon ausgehen, dass einem das gute Stück gestohlen werden kann (das Smartphone) und jemand das andere gute Stück (den Penis) ans Licht zerrt, so dass man(n) es sich besser dreimal überlegen sollte, was man wie permanent speichert und was nicht. Delikate Fotos gehören dann mindestens in passwortgeschützte ZIP-Dateien, Passwörter in Passwortmanager und keine PIN als Geburtstag oder anderes Datum in die Kontaktliste.

Die Grundregeln zum Schutz persönlicher Daten:

  • Passwortgeschützte ZIP-Dateien einrichten und persönliche Fotos sowie andere Dateien dort hinein verschieben
  • PIN-Code für den Zugriff auf das Gerät einrichten
  • Remote Locking einrichten, also die Möglichkeit, den Zugriff auf ein verlorenes oder gestohlenes Gerät aus der Ferne zu sperren
  • Data Wiping einrichten, also die Möglichkeit, sämtliche Daten, inklusive aller Willy-Pics, eines verlorenen oder gestohlenem Geräts aus der Ferne vernichten zu können
  • Das Feature zum Aufspüren des verlorenen oder gestohlenen Geräts aktivieren – allerdings muss man hier abwägen, denn zwangsläufig müssen zu diesem Zweck die Standortdienste aktiviert werden, womit man wiederum Datensammlern wie Google in die Hände spielt

VPN besorgen, einrichten & seinen Job machen lassen

Internet-Cafés, Coffee Shops, Flughäfen, Shopping Malls, Bahnhöfe und Touristenzentren werden zusehends mit kostenfreiem Wi-Fi aufgerüstet – zumindest bis die neue deutsche Vorratsdatenspeicherung auch hier der Internetförderung im Land weitere Steine ans Bein nagelt. Bis dahin aber sind diese Stätten nicht nur Orte der Freude, sondern auch angestammtes Territorium für Hacker und Script-Kiddies, und während der eine noch völlig entspannt im Hier und Jetzt seine Facebook-Postings absetzt und am Kaffee nippt, zieht der ebenso entspannte Nachbar drei Tische weiter gerade dessen Passwörter, Nacktfotos und Bankdaten ab.

Warum? Weil er es kann, weil sich die entsprechenden Programme selbst von Analphabeten bedienen lassen, weil er ein Lump ist und weil ihn dein Gerät weit offen einlädt.

Mit einem VPN ist allerdings Schluss mit Lustig, zumindest für den Hacker auf der anderen Seite. Ein VPN verschlüsselt alle von einem Gerät ein- und ausgehende Daten, so dass Passwörter, Fotos und Kontaktdaten genau dort ankommen, wo sie hin sollen – und nur dort, denn ein Abgreifen ist unmöglich.

Die Grundregeln zur Auswahl eines geeigneten VPNs:

  • Es muss vertrauenswürdig sein und weder Inhalte noch Verkehrsdaten loggen und abspeichern (also CyberGhost)
  • Es sollte einen Client haben und absolut easy zu bedienen sein (also CyberGhost)
  • Es sollte die Konfiguration nativer Protokolle erlauben (CyberGhost)
  • Es sollte nicht mehr kosten als ein Kaffeebesuch bei Starbucks, der ja geschützt werden soll (also CyberGhost)

Klick’ hier für 50 % Ermäßigung

 

Fake Leak: Nein, CyberGhost ist NICHT gehackt

Entgegen der Behauptung einer sich zunächst als Anonymous ausgebenden Hacker-Gruppe sind von CyberGhost keinerlei Kreditkartendaten entwendet und ins Netz gestellt worden. Der Grund dafür ist einfach: CyberGhost wickelt keine Zahlungen ab und besitzt weder Zugriff auf Zahldaten noch eine Infrastruktur, diese zu speichern. Dementsprechend enthält die veröffentlichte Liste auch nur eine eher müde Sammlung abgelaufener Seriennummern aus vergangenen Werbeaktionen …

Zu Weihnachten machte eine Gruppe anonymer Hacker von sich reden, die über Twitter verbreitete, verschiedene Unternehmen gehackt und deren Kundendaten entwendet zu haben, darunter UbiSoft, VCC, Brazzers, UFC TV, XBL Gamers, Twitch TV, Amazon, Hulu Plus, Dell, Walmart, EA Games und letztendlich auch CyberGhostVPN. Zunächst unter der Bezeichnung ‚Anonymous‘, später dann unter dem vermutlich richtigen Namen ‚Lizard Squad‘ bekannte sich die Gruppe, eine Liste über 13.000 Konten auf Amazon, Playstation, Xbox Live, Hulu Plus, Walmart und andere Händler sowie Unterhaltungs- und Adult-plattformen veröffentlicht zu haben. In der Liste fanden sich Kreditkarten-Nummern, Sicherheits-Codes und Ablaufdaten. Als kleines Extra legten die Hacker noch eine Kopie der Nordkorea-Satire ‚The Interview‘ bei.

AnonymousGlobo_Twitter

Zwar an erster Stelle, aber trotzdem falsch ….

Der Wahrheitsgehalt der Behauptungen hinsichtlich der anderen Unternehmen kann nicht überprüft werden, was hingegen CyberGhost angeht, so können wir Entwarnung geben. CyberGhost selbst nimmt keine Zahlungen entgegen und verfügt daher auch über keine Zahldaten. Das Unternehmen arbeitet zur Zahlungsabwicklung bekanntlich mit dem E-Commerce-Unternehmen cleverbridge zusammen und dessen Name findet sich nicht auf der Liste.

Was sich hingegen tatsächlich auf der veröffentlichten Liste befindet, ist eine Reihe abgelaufener Seriennummern für CyberGhost-Abonnements aus älteren Werbekampagnen und anderen Promotionen, darunter auch vereinzelte Lizenzschlüssel aus jüngeren Aktionen – die aber im Laufe der letzten Tage deaktiviert wurden. Der Sinn der Veröffentlichung erschließt sich damit nur bedingt. Weder beweist sie das Vorhandenseins einer Sicherheitslücke noch nützt sie jemanden.

AnonymousGlobo_List

Dumm gelaufen: Cyberkrimineller mit eigener Webcam ausspioniert

Hi, eine Person aus deinem Büro wurde tot aufgefunden. Bitte öffne das Bild, um zu sehen, ob sie dir bekannt ist.

Wer kennt sie nicht, die Toten, Nackten und ‚Mighty Fails‘, die uns aus lauter Freundlichkeit und Mitteilungsbedürfnis via Mail ins Haus flattern? Mal mehr, mal weniger sprachelegant versprechen sie uns Nervenkitzel und ein wenig Unterhaltung im Arbeitstrott, während uns hinten rum die letzten Taler via Trojaner aus der Tasche gezogen werden sollen.

Umso schöner, wenn es einen der Versender einmal selbst erwischt.

2014-08-13_12-02-35

Unbekannter Cyberkrimineller, NSA-Mitarbeiter oder doch nur Geordi La Forge? (Foto: Raashid Baht)

Der Hacker Raashid Baht war offensichtlich genervt von den ihm zugesandten Mails samt untergeschobenen Schädlingen zum Ausspionieren von Passwörtern, Kontodaten und anderen persönlichen Details und drehte den Spieß kurzerhand um. Er analysierte den im Anhang einer Mail versteckten Zeus-Trojaner, verschaffte sich Zugang zum Kontroll-Server des Bot-Netzes und schoss ein Foto des Betreibers mit dessen eigener Webcam – oder zumindest jemanden, der gerade vor dem Rechner saß und nicht zur Putzkolonne gehörte.

Und die Moral von der Geschichte? Auch Schadsoftware besitzt Sicherheitslücken und wer als Cyberkrimineller Karriere machen will, sollte besser regelmäßig Updates einspielen …

Raashid Baht: How to bypass Teuss Trojan self protection mechanism

Copyright © 2014. Created by Meks. Powered by WordPress.