Was macht ein Hacker?

„Meine Website ist doch sowieso uninteressant für Hacker.“
Nicht ganz, denn wir kennen Hacker nur aus den Medien: Wikileaks, gehackte NSA-Computer und milliardenschwere Folgen. Aber das ist nicht das „Tagesgeschäft“ der üblichen Hacker.

Hacken für Profit

Die meisten Hacker führen ihr Werk aus, um daraus Gewinne zu schöpfen.

Wir stellen Ihnen 4 Typen von Hackern vor und für was diese ihre Energie aufwenden.

Der Marketing-Hacker

Viele Hacker haben gute Verbindungen zu ominösen Apotheken, die besonders gerne Potenzmittel verkaufen. Wer unter „Buy Viagra Online“ in den Top10 gefunden wird, verdient viel Geld. Ziel der Angelegenheit ist es also so viele Links auf die Seite zu setzen, damit sie in Google besser bewertet wird. In diesem Fall hackt der Hacker Ihre Seite, um überall auf sein potentes Angebot aufmerksam zu machen. Ihre Kunden werden sich nur im Ausnahmefall über die Erweiterung Ihrer Angebotspalette erfreuen, wenn überall auf der Website „buy viagra“ als Verlinkung zum Shop des Hackers zu finden ist.

Der Phishing-Hacker

Etwas schwärzer wird es im Bereich der Phishing-Seiten. Auf einmal leitet Ihre Website auf eine Seite um, die dem Besucher erklären möchte, dass er ein Virus auf dem Smartphone hat und er diese oder jene Software downloaden soll, um ihn zu entfernen. In diesem Download, den er ausführt, befindet sich ein Virus, der weiteren Schadcode ausführt: Beispielsweise MobileTans vom Online-Banking abfangen, dem Smartphone-Besitzer regelmäßig Werbung anzeigen, seine Kontaktdaten auslesen, etc. Die Kontaktdaten könnten dann beispielsweise auf dem Schwarzmarkt verkauft werden

Der Auftragshacker

Um seine Aufmerksamkeit zu bekommen, brauchen Sie entweder liquide Feinde oder jene mit den richtigen Kontakten. Sie betreiben einen Online-Shop und Ihre Branche ist knallhart? Der Hacker dringt in Ihre Website ein, lädt Ihre Kundendaten herunter, Ihre Bestellungen hinterher. Diese Daten gibt er an seinen Auftraggeber weiter, der nun Ihr wertvollstes Gut kennt. Wenn in Ihrem System dann noch partiell Daten verändert wurden (Verkaufspreise, Texte, Kundendaten,..) und Sie nicht wissen welche, wird es kritisch. Besonders, wenn Sie es nicht merken.

Das Script-Kiddie

Die junge Generation, die sich noch nicht einmal in Strafmündigkeit bewegt und die Grenzen des Möglichen austestet. Hier geht es darum zu schauen, in welche Systeme man rein kommt und was man anstellen kann.

Es läuft auto­matisiert ab

Grundsätzlich sei gesagt, das bis auf die Arbeit vom Auftragshacker modulweise automatisiert wird. Es gibt dafür dann ein Programm das den ganzen Tag nichts anderes macht, als Websites zu finden, die WordPress installiert haben. Ein anderes sucht dann, ob es in dieser Version eine Sicherheitslücke gibt. Hat dieses seinen Job gemacht, geht es weiter und installiert auf der jeweiligen Seite (automatisch) eine Hintertür, mit der sich Befehle auf der Website ausführen lassen. Dann werden vollautomatisch Code-Teile in die Website implantiert, die sich beispielsweise die Viagra-Werbung herunterladen und einbinden. So könnte die Website auch darauf warten das nächste SPAM-Mailing an eine Liste von E-Mail-Adressen zu versenden; unter Ihrer E-Mail-Adresse.

Ich möchte mehr wissen

Detaillierte Beispiele wie Hacking funktioniert bieten wir nur in unseren Ethical-Hacking-Inhouse-Seminaren an – eine Gelegenheit auch etwas in Ihrer IT-Abteilung zu bewegen.