{"id":6326,"date":"2015-10-27T08:47:40","date_gmt":"2015-10-27T08:47:40","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6326"},"modified":"2017-09-27T15:01:43","modified_gmt":"2017-09-27T13:01:43","slug":"mission-hacking-grandma","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mission-hacking-grandma\/6326\/","title":{"rendered":"Mission: Oma hacken. Level: kinderleicht."},"content":{"rendered":"<p>Manche Menschen glauben, die Wurzel allen Cyber-\u00dcbels sei die Technologie selbst und wenn man keine modischen Ger\u00e4te verwendet, verschwinden auch die ganzen gruseligen Cyber-Bedrohungen. Wenn man keinen smarten K\u00fchlschrank, keine smarte Waschmaschine mit WLAN-Verbindung (oder kabellosen Schaltern und Kontrollen) hat, sollte man also sicher sein. Doch das stimmt nicht, denn jeder hat etwas Hackbares bei sich zu Hause.<\/p>\n<p>Patsy Walsh, eine \u00e4ltere Amerikanerin, stimmte zu, bei einem Experiment mitzumachen und erlaubte zwei guten Hackern, Reed Loden (CEO) und Michael Prins (Mitgr\u00fcnder) von HackerOne, etwas von ihr zu hacken. Walsh sagte im Vorfeld, dass bei ihr nichts Hackbares zu finden sei! Die Forscher luden auch <a href=\"http:\/\/bits.blogs.nytimes.com\/2015\/10\/14\/hackers-prove-they-can-pwn-the-lives-of-those-not-hyperconnected\/?_r=2\" target=\"_blank\" rel=\"noopener nofollow\">Journalisten der New York Times<\/a> ein, den Test zu beobachten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/10\/06133901\/grandma-hacked-FB1.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>Patsy Walsh kann als \u201efortschrittliche Oma\u201c bezeichnet werden: Sie hat sechs Enkel, einen Laptop, ein Facebook-Profil, um mit Familie und Freunden Kontakt zu halten, Satellitenfernsehen und ein Auto. Und wie Sie an dieser Liste sicher schon sehen k\u00f6nnen, hat sie \u2013 im Gegensatz zu ihrer urspr\u00fcnglichen Aussage \u2013 einige hackbare Dinge!<\/p>\n<p>Die Hacker legten zun\u00e4chst die Grundlage. Sie besuchten die Facebook-Seite von Patsy Walsh und fanden heraus, dass sie k\u00fcrzlich eine Petition auf change.org unterzeichnet hatte. Die Forscher brauchten 10 Minuten, um eine gef\u00e4lschte E-Mail an Patsy zu schicken, die angeblich von change.org kam, und in der sie gebeten wurde, eine weitere Petition zum Landbesitz in Marin County in Kalifornien, wo sie lebt, zu unterzeichnen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How easy was it for hackers to \u2018pwn\u2019 a grandmother of six? Very. <a href=\"http:\/\/t.co\/gwAp7FUg5v\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gwAp7FUg5v<\/a> <a href=\"http:\/\/t.co\/LVXzrm65On\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LVXzrm65On<\/a><\/p>\n<p>\u2014 NYTimes Tech (@nytimestech) <a href=\"https:\/\/twitter.com\/nytimestech\/status\/654778859204677632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die \u201efortschrittliche Oma\u201c konnte dem nicht widerstehen und unterschrieb, wie zu erwarten war, die Petition. Allerdings brachte sie der Link in der E-Mail auf eine <a href=\"https:\/\/www.kaspersky.de\/blog\/schutz-vor-phishing\/4100\/\" target=\"_blank\" rel=\"noopener\">Phishing-Seite<\/a>, statt auf change.org. So kamen die Hacker an ihr Passwort, von dem sie sp\u00e4ter zugab, es f\u00fcr verschiedene Dienste zu verwenden.<\/p>\n<p>Wie sich herausstellte, war also eine gef\u00e4lschte E-Mail ausreichend, um Patsy Walshs digitales Leben zu kompromittieren \u2013 stellen Sie sich vor, was passiert w\u00e4re, wenn es nicht Forscher, sondern echte Hacker gewesen w\u00e4ren. Die T\u00e4ter h\u00e4tten ihre Daten f\u00fcr alle m\u00f6glichen betr\u00fcgerischen Aktionen verwenden k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">There are 40 tabs open here. My grandma is clearly v tech savvy. <a href=\"http:\/\/t.co\/jlzW8LhMei\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/jlzW8LhMei<\/a><\/p>\n<p>\u2014 ris (@marisanjones98) <a href=\"https:\/\/twitter.com\/marisanjones98\/status\/654469954822098944?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nach dieser Aktion besuchte das HackerOne-Team die Frau in ihrem Haus. Eineinhalb Stunden reichten, um ein einfaches digitales Schloss an ihrem Garagentor mit einer Brute-Force-Attacke zu knacken. Ein bisschen l\u00e4nger dauerte es f\u00fcr die Forscher dann, sich in das DirecTV-Satellitenfernsehen der Dame zu hacken \u2013 die beiden Hacker konnten nicht widerstehen und abonnierten einige Erotikkan\u00e4le f\u00fcr Patsy Walsh.<\/p>\n<p>Anschlie\u00dfend bekamen die Forscher ihren Laptop in die H\u00e4nde. Walsh hatte alle Passw\u00f6rter auf Post-It-Zettel geschrieben und neben den Router geklebt, so dass dieser Teil des Hacks nicht lange dauerte. Nachdem sie den Laptop infiltriert hatten, bekamen die Hacker Zugriff auf die pers\u00f6nlichen Informationen von Patsy Walsh, inklusive ihrer Sozialversicherungsnummer, ihrem PayPal-Passwort, ihrem Flugmeilenkonto und ihrer Versicherungspolice. Sie schafften es dann auch noch, einen Vollmachtsbrief in die H\u00e4nde zu bekommen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Me: ''Today is last date to pay my mobile bill.. Arggh''<br>My 67yr GrandMa: ''Just PayTM it'' <a href=\"https:\/\/twitter.com\/vijayshekhar?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@vijayshekhar<\/a> <a href=\"https:\/\/twitter.com\/Paytm?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Paytm<\/a> Tech breaks Age-barrier<\/p>\n<p>\u2014 Chaitaanya Pravin (@Hungry_Chai) <a href=\"https:\/\/twitter.com\/Hungry_Chai\/status\/657535195185213441?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die White-Hat-Hacker haben auch herausgefunden, dass sie nicht die ersten waren, die die digitale Welt von Patsy Walsh betreten hatten. Ihr Laptop war mit Dutzenden sch\u00e4dlichen Programmen befallen, inklusive Sch\u00e4dlingen, die weitere Schadprogramme installieren, den Browserverlauf mitschneiden, sch\u00e4dliche Werbung anzeigen und einiges mehr anstellen. Ein schlecht gesch\u00fctzter Laptop eines Menschen mit geringer digitaler Erfahrung ist einfach ein tolles Ziel f\u00fcr Angreifer.<\/p>\n<p>Patsy Walsh hat von dem Hacker-Experiment sogar profitiert: Zum einen hat sie einiges \u00fcber die Grundregeln der IT-Sicherheit gelernt und wei\u00df sie nun, dass sie ein neues Garagenschloss braucht und einzigartige, anspruchsvollere Passw\u00f6rter f\u00fcr die verschiedenen Web-Dienste verwenden muss. Zum anderen haben die Hacker ihr Versprochen, bald noch einmal vorbeizukommen und ihren Laptop von allen Schadprogrammen zu reinigen. Unter dem Strich zeigt dieses Experiment, wie einfach es sein kann, das digitale Leben eines Menschen komplett zu \u00fcbernehmen, selbst wenn das Opfer gar nicht glauben kann, dass es \u00fcberhaupt etwas Hackbares bei sich zu Hause hat.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Mission: #Oma hacken. Level: kinderleicht. #Hacker #Internet #Technologie<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2Bbj&amp;text=Mission%3A+%23Oma+hacken.+Level%3A+kinderleicht.+%23Hacker+%23Internet+%23Technologie\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Im Grunde sind wir von einer Menge potenziell hackbarer Objekte umgeben. Wir alle verwenden PCs und die meisten von uns machen sehr viel mit ihren Smartphones. Viele Menschen haben auch Router, Smart Watches, Spielekonsolen und Smart-TVs, die ebenfalls Ziele f\u00fcr Cyberkriminelle sein k\u00f6nnen.<\/p>\n<p>Viele dieser Dinge werden nicht als etwas Hackbares gesehen, haben aber meist einen schlechteren Schutz als PCs \u2013 nehmen Sie nur das Garagentor von Patsy Walsh als Beispiel. Ein Auto mit integriertem Navigationssystem, das Verkehrsdaten in Echtzeit herunterladen kann? <a href=\"https:\/\/www.kaspersky.de\/blog\/remote-car-hack\/\" target=\"_blank\" rel=\"noopener\">Hackbar<\/a>. Ein Auto ohne Navigationssystem, aber mit Schl\u00fcssel, der ohne Ber\u00fchrung die T\u00fcre aufsperren kann? <a href=\"http:\/\/www.techlicious.com\/blog\/toyota-prius-smart-key-hacking-remote-keyless-entry-thief\/\" target=\"_blank\" rel=\"noopener nofollow\">Noch viel hackbarer<\/a><u>.<\/u><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Und um gehackt zu werden muss man noch nicht einmal ein digitales Ger\u00e4t besitzen, denn eine Menge digitaler Daten zu einer Person sind in Datenbanken verschiedener Regierungsorganisation und Firmen gespeichert \u2013 von Krankenh\u00e4usern \u00fcber Rath\u00e4user, Fluglinien, Banken und H\u00e4ndler bis zu Versicherungen und mehr.<\/p>\n<p>Diese Daten sind nat\u00fcrlich ebenfalls potenziell hackbar \u2013 in diesem Fall k\u00f6nnen die Konsequenzen faszinierend und dramatisch sein. So ist es in manchen westlichen L\u00e4ndern recht einfach m\u00f6glich, <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-kill-all-humans\/5946\/\" target=\"_blank\" rel=\"noopener\">eine Person in die Datenbank Verstorbener einzutragen<\/a>, ohne irgendetwas hacken zu m\u00fcssen. Und dann kann es f\u00fcr das Opfer schwer sein, <a href=\"http:\/\/www.nytimes.com\/2013\/10\/12\/us\/declared-legally-dead-as-he-sat-before-the-judge.html?_r=1\" target=\"_blank\" rel=\"noopener nofollow\">das Gegenteil zu beweisen<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to kill a human with a keyboard <a href=\"https:\/\/t.co\/Mg6yBJxHRz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Mg6yBJxHRz<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/defcon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defcon<\/a> <a href=\"http:\/\/t.co\/F3VRae185m\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/F3VRae185m<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/630717675229065216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Man kann diesen Bedrohungen nicht komplett entgehen \u2013 genau wie man nicht hundertprozentig sicher sein kann, dass das Boot, mit dem man Segeln geht, nicht aus irgendeinem Grund sinkt. Aber wenn man sich vorher den Wetterbericht ansieht, zumindest die grundlegenden Segelregeln kennt und eine Schwimmweste tr\u00e4gt, wird das Risiko minimiert und man kann eine Menge Spa\u00df haben.<\/p>\n<p>Das Gleiche gilt auch f\u00fcr die IT-Sicherheit. Wenn man wei\u00df, wie Daten kompromittiert werden k\u00f6nnen, kann man sich davor sch\u00fctzen: mit <a href=\"https:\/\/kas.pr\/NP2F\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssiger Sicherheits-Software<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/warum-passwortschutz-essenziell-ist\/5159\/\" target=\"_blank\" rel=\"noopener\">starken Passw\u00f6rtern<\/a>, die man nicht aufschreibt und neben den Router klebt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sie glauben, bei Ihnen gebe es nichts zu hacken? Dann haben wir eine schlechte Nachricht f\u00fcr Sie: Jeder hat etwas zu hacken!<\/p>\n","protected":false},"author":675,"featured_media":6329,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[63,53,1653,382,60],"class_list":{"0":"post-6326","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-hacker","10":"tag-phishing","11":"tag-security","12":"tag-sicherheitslucken","13":"tag-soziale-netzwerke"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mission-hacking-grandma\/6326\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mission-hacking-grandma\/6199\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mission-hacking-grandma\/6396\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mission-hacking-grandma\/6329\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mission-hacking-grandma\/7130\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mission-hacking-grandma\/6816\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mission-hacking-grandma\/9484\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mission-hacking-grandma\/10373\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mission-hacking-grandma\/5767\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mission-hacking-grandma\/9353\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mission-hacking-grandma\/9484\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mission-hacking-grandma\/10373\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mission-hacking-grandma\/10373\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/hacker\/","name":"Hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6326"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6326\/revisions"}],"predecessor-version":[{"id":11118,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6326\/revisions\/11118"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6329"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}