Identitätsdiebstahl verstehen: Angriffspunkte, Tools und Prävention

news_identity_600

 

Identitätsdiebstahl gibt es schon ebenso lange, wie es Identitäten gibt.  Lange bevor Computer in unser Leben Einzug hielten, übten sich Menschen in der Kunst der Fälschung, in der Kunst, sich als andere auszugeben und deren Güter zu ihrem eigenen Vorteil zu nutzen.

Identitätsdiebstahl: Mittel und Wege

Bevor es Computer gab, und vor der allgegenwärtigen Vernetzung des modernen Lebens, gab es viel weniger Informationen.  Identitätsdiebe hatten es viel schwerer, Informationen ihrer Opfer ausfindig zu machen; hatten sie jedoch einmal gefunden, wonach sie suchten, war es oftmals viel leichter als heute, ungeschoren davonzukommen.

Das Aufkommen großer Kreditagenturen in den 70er Jahren läutete eine neue Ära beim Identitätsdiebstahl ein.  Diese Büros waren in der Sammlung von Finanzinformationen von Einzelpersonen spezialisiert, und schnell wurden sie beliebte, leichte Ziele für böswillige Betrüger.  Primitiver Identitätsdiebstahl bestand darin, diese Büros unaufgefordert anzurufen und Kundendienstmitarbeiter dazu zu bringen, grundlegende Daten wie Geburtsdatum oder Steuernummer herauszugeben.  Identitätsdiebe konnten dann mit Hilfe dieser Informationen sich in Regierungsdatenbanken anmelden und auf Datensätze mit Finanzaktivitäten zugreifen.

Bevor das Internet dazu wurde, was es heute ist, waren diese Datensätze das einzige, womit die Betrüger arbeiten konnten.  Solche Aufzeichnungen waren gewöhnlich nur eine einfache Liste der Finanzkonten, die eine Person hatte.  Identitätsdiebe mussten diese Datensätze als Spuren nutzen und sich direkt telefonisch an die Stellen wenden, wo die Kunden ihre Bankgeschäfte tätigten.  Dann mussten sie sich noch an einem weiteren Kundendienstmitarbeiter vorbeimogeln, in der Hoffnung, eine Kontonummer zu ergattern – worauf sie letzten Endes aus waren.

Heutzutage hat sich all das geändert.  Schmeichelhafte Schönredner und Betrüger, die sich früher das Vertrauen von Kundendienstmitarbeitern erschlichen haben, sind durch moderne Hacker ersetzt worden, die stattdessen innerhalb weniger Momente verschlüsselte Daten manipulieren.

Identitätsdiebstahl: Heutzutage

Heutzutage findet sich so ziemlich alles, vom Konto bis zu den Bildern der Party von letzter Nacht, irgendwo im Internet.  Es gibt nicht mehr nur eine staatlich kontrollierte Datenbank, die nur denjenigen offen steht, die Ihre Steuernummer kennen.  Wenn Sie nur ausreichend Zeit online verbringen, kann fast jeder, der weiß, wie man Google bedient, innerhalb weniger Minuten herausfinden, wo Sie leben und wie Sie Ihren Lebensunterhalt verdienen.  Und für einen motivierten Hacker ist das mehr als genug als Spur.

Heutige Identitätsdiebe arbeiten unter der Voraussetzung, dass ihr „Diebesgut“ sich auf dem Computer des Opfers befindet.  Dieses „Diebesgut“ ist eine Sammlung von Passwörtern und Dokumenten, die weiteren Zugriff auf die Finanzkonten derjenigen Person geben.

Wenn wir einmal die technische Seite außer Acht lassen, besteht heutzutage Identitätsdiebstahl aus der Installation eines Schadprogramms auf dem Computer des Opfers, welches dann dem Hacker freien Zugriff auf dessen Dateien gewährt.  Für versiertere Hacker gestaltet sich die Erstellung eines solchen Programms recht einfach.

Identitätsdiebstahl: Werkzeuge

Es gibt einige Programme, die ein Hacker benutzen kann, um daran zu gelangen, was sich auf Ihrem Computer befindet, und auch wenn Schutz gegen Identitätsdiebstahl keineswegs technisches Verständnis der verwendeten Werkzeuge voraussetzt, kann es nicht schaden, sich mit ihnen vertraut zu machen.

Keylogger

Ein Keylogger ist genau das, wonach es sich anhört: ein Programm, das aufzeichnet, was Sie tippen, und dies dem Hacker anzeigt.  Keylogger werden in der Regel verwendet, um Passwörter zu Finanzkonten aufzuzeichnen, aber sie können ebenso dazu Verwendung finden, die Online-Kommunikation des Opfers zu überwachen.

Passwortknacken durch Brute Force

Für viele Hacker ist der Aufbau von Passwörtern eine Wissenschaft für sich, und sie können Ihr Passwort durch eine Reihe von Versuchen oder durch Verwendung eines Algorithmus einfach erraten.  Was die Sicherheit von Passwörtern angeht, so sind diese oftmals nicht sicher.  Die meisten Leute verwenden ihre Passwörter wieder, und die meisten dieser Passwörter sind verhältnismäßig einfach zu erraten.

Nehmen wir zum Beispiel einmal an, Sie sind 1960 geboren und haben einen Hund namens Sarge, weshalb Sie sich für Ihr Passwort „Sarge1960“ entscheiden.  Dazu nehmen wir einmal an, Sie verfügen über ein Facebook-Profil, auf dem Sie Ihr Geburtsdatum anführen und auf einigen Bildern mit Sarge verlinkt sind.  Jedem Hacker mit etwas Grips wird es ein Leichtes sein, Eins und Eins zusammenzuzählen.

Zugriff über Hintertüren

Wenn ein Hacker in Ihren PC eindringen will, um Passwörter oder Dateien zu stehlen oder Ihre Aktivitäten aus der Ferne zu überwachen, kann er sich ein Hintertürchen mit einer „Backdoor“ öffnen.  Dabei handelt es sich um Programme, die sich eine Sicherheitslücke in Ihrem Netzwerk zunutze machen, und dem Hacker Zugang gewähren, wie es ihm beliebt, ohne dass Sie davon wissen oder jemals zugestimmt hätten.

Viele Hintertürchen dieser Art entstehen, wenn nichts ahnende Computernutzer Trojaner herunterladen, Programme, die wie nützliche Software aussehen, aber in Wirklichkeit hinter den Kulissen Hintertüren öffnen.  Trojaner sind jedoch nur einer von vielen Wegen, auf denen ein Hacker in Ihr System eindringen kann.  Wie wir sehen werden, gibt es tatsächlich eine Vielzahl von Zugangswegen, von denen viele leicht zu übersehen sind und die Betrüger von früher mit Stolz erfüllen würden.

Identitätsdiebstahl: Infiltrierung

Die Identitätsdiebe von heute sind mit mannigfaltiger Software und Computertools ausgestattet, aber diese Tools sind absolut nutzlos, sofern sie nicht auf Ihrem Computer installiert sind.  Dementsprechend ist bekannt, dass Hacker sehr weit gehen, um Malware auf den Computer ihres Opfers zu befördern.

Installation vor Ort

Obwohl nicht die kreativste Methode, wird die Installation vor Ort versucht und erweist sich als äußerst effektiv.  Wenn ein Hacker wirklich darauf aus ist, auf Ihrem Computer eine Hintertür zu öffnen oder einen Keylogger zu installieren, dann könnte er einfach bei Ihnen einbrechen und die Datei in Ihrer Abwesenheit installieren.

Angriff auf Ihr drahtloses Netzwerk

Hacker können vor Ihrem Haus campen und Ihr drahtloses Netzwerk zu identifizieren versuchen.  Falls Sie Wireless Protected Setup (WPS) nutzen, ist ein Eindringen sogar überraschend einfach.  Ist er einmal in Ihrem Netzwerk, kann der Hacker so ziemlich alles tun und lassen, was er möchte.  Das schließt den Diebstahl sensibler Informationen, das Öffnen einer Hintertür oder die einfache Installation jeder Art von Virus ein.

In ihr Netzwerk locken

Hacker legen ihre Opfer oftmals dadurch hinein, indem sie diese dazu anleiten, sich in öffentliche drahtlose Netzwerke einzuloggen.  Beispielsweise könnte ein Hacker in einem Café auf sein Opfer warten, dort ein Netzwerk namens „Kostenloses WLAN Café“ einrichten und es dazu verleiten, sich darin anzumelden.  Sobald die Verbindung hergestellt ist, kann der Hacker alles überwachen, was Sie online tun, sich die Dateien auf Ihrem PC ansehen oder einen Virus installieren.

Böswillige E-Mails

In I challenged hackers to investigate me and what they found out is chilling forderte der durchgeknallte Journalist Adam Penenberg 3 Hacker heraus, sein digitales Leben zu stehlen.   Letzten Endes waren die Hacker erfolgreich, und gelungen ist ihnen das mit böswilligen E-Mails.

Heute weiß selbst der unerfahrenste Computernutzer allzu gut, dass man keine nach Phishing stinkende E-Mail von einem mysteriösen Unbekannten mit einem Angebot, das zu schön um wahr zu sein ist, öffnen sollte – aber auch Hacker wissen das und finden kreative Mittel und Wege, um Sie dennoch hereinzulegen.

In Penenbergs Fall machten sich die Hacker die Tatsache zunutze, dass seine Frau ein eigenes Pilates-Studio führt.  Sie gaben sich als junge Frau aus, die sich um eine Stelle als Trainerin bewarb.  Sie gingen sogar so weit, eine Frau online zu finden und einen Link zu Ihrem Social-Media-Profil zur Perfektion Ihrer List einzubinden.  An die E-Mail-Bewerbung hängten sie einen Lebenslauf im Videoformat an.  Penenbergs Frau öffnete letztendlich diesen Anhang auf ihrem Laptop, und von da an hatten die Hacker leichtes Spiel.

Bösartige Websites

Hacker können ihr Ziel ebenso durch Erstellung bösartiger Websites erreichen.  Links zu solchen Websites können in beliebiger Art und Weise den Opfern nahe gebracht werden.  Zum Beispiel könnte sich ein Hacker als Person mit Interessen ausgeben, die den Ihren ähneln, und eine nette Einladung zum Besuchen seines Blogs auf Ihrem Social-Media-Profil hinterlassen.  Dieser Blog ist jedoch in der Tat eine Phishing-Site oder versucht Sie zum Herunterladen von Malware zu bewegen.

Eine bösartige Website könnte sich ebenso Trojanern bedienen und sich als Seite darstellen, die kostenlose Software anbietet.  Die Software würde als nützlich beworben, wie beispielsweise zum Tunen Ihres PCs oder sogar als Antiviren-Software.  Die Software könnte tatsächlich so aussehen wie das, wofür geworben wird, aber hinter dieser Maske verbirgt sich dann doch ein Virus wie ein Keylogger oder eine Backdoor.

Bösartige Hardware

Ob Sie es glauben oder nicht, einer der kreativsten und augenscheinlich ungefährlichsten Mittel und Wege zur Infiltrierung und zum Identitätsdiebstahl liegt in bösartiger Hardware, wie z. B. einem infizierten USB-Stick.  Diese Methode wird oft genutzt, wenn die Identitätsdiebe ein bestimmtes Ziel verfolgen.  Wenn ein Hacker seine Hausaufgaben gemacht hat und weiß, wo Sie leben oder arbeiten, kann er einfach seine Malware auf einen USB-Stick laden und diesen an einer Stelle fallen lassen, wo Sie ihn mit Sicherheit finden werden, in der Hoffnung, dass die Neugier siegt und Sie den Stick in Ihren PC einsetzen.  Sollte das nicht den gewünschten Erfolg haben, kann er einfach zu Ihrem Arbeitsplatz gehen und auf die richtige Gelegenheit warten, „um Ihren Drucker zu borgen“ unter dem Vorwand, er wolle für ein Vorstellungsgespräch „einen Lebenslauf ausdrucken.“

Je nach Art Ihrer Arbeit kann das mehr oder weniger gut funktionieren, aber die Mittel und Wege eines entschlossenen Identitätsdiebs sind nur durch die Ruchlosigkeit seiner Vorstellungskraft beschränkt.

Identitätsdiebstahl: Prävention

Sicherlich haben sich die Mittel und Wege beim Identitätsdiebstahl beträchtlich geändert, aber der grundlegende Ansatz ist dennoch gleich geblieben und wird es wohl immer sein.  Redegewandte Trickbetrüger und böswillige Hacker verlassen sich alle auf einen Vorwand und darauf, ihre Opfer dazu zu verleiten, ihre persönlichen Informationen herauszugeben.

Die traurige Wahrheit ist: wenn ein Hacker wirklich in Ihr Leben eindringen möchte, wird er wohl oder übel einen Weg finden. Hacker sind höchst intelligente und manchmal sogar leicht durchgeknallte Menschen.  Glücklicherweise haben jedoch die meisten Menschen keine derartigen Feinde.  Häufiger haben es Hacker eher auf Unternehmen als Privatleute abgesehen, denn allein deren Größe bietet mehr Zugangspunkte und mehr Anonymität.

Jedoch ist niemand vollkommen gegen Identitätsdiebstahl gefeit, und neben gut konzipierter Antiviren-Software gibt es viele Mittel, die der gesunde Menschenverstand gebietet, die alle Computernutzer zum Einsatz bringen können.

Mit den Tools und Mitteln und Wegen moderner Identitätsdiebe wie oben angeführt vertraut zu sein ist bereits ein guter Anfang, aber selbst diejenigen, die nichts von der Welt der Hacker wissen, können sich mit einer guten Portion gesunden Menschenverstandes gegen Identitätsdiebstahl schützen.  Wenn Sie ein bisschen herumgekommen sind, dann können Sie wohl einen Betrüger oder eine Betrugsmasche ausmachen, sollte Ihnen eine(r) begegnen, und in der Computerwelt sind die Warnzeichen und Vorwände in vielerlei Weise gleich.

Wie im alltäglichen Lebens sollten Sie alles, womit Sie nicht vertraut sind, genau unter die Lupe nehmen, bevor Sie es auf Ihrem Computer öffnen.  Unbekannte Dateiendungen und obskure E-Mails von Fremden sollten Sie am besten ignorieren.  Denken Sie daran, dass öffentliche WLANs nun einmal öffentlich sind.  Und was auch immer Sie tun, erstellen Sie niemals eine Excel-Tabelle mit all Ihren Passwörtern.  Denn das kommt einer Einladung zum Identitätsdiebstahl gleich, die jeder öffnen und lesen kann.

Wir wünschen einen guten (Malware-freien) Tag!

Senan Conrad

Weitere Artikel