{"id":8785,"date":"2016-09-26T15:06:21","date_gmt":"2016-09-26T15:06:21","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8785"},"modified":"2020-02-26T18:44:48","modified_gmt":"2020-02-26T16:44:48","slug":"kaspersky-secure-connection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-secure-connection\/8785\/","title":{"rendered":"Wie Kriminelle Ihre Daten aus der Luft stehlen"},"content":{"rendered":"<p>Unverhofft kommt oft. W\u00e4hrend Sie sich z. B. vor Taschendieben in Acht nehmen, k\u00f6nnen sich Kriminelle unbemerkt \u00fcber das WLAN n\u00e4hern.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/09\/06134127\/secure-connection-post-featured-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13075\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/09\/06134127\/secure-connection-post-featured-1024x672.jpg\" alt=\"How criminals steal data over the air\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Hier ist eine typische Szene: Sagen wir mal, Sie treffen sich mit Freunden in einem Caf\u00e9 und essen eine Kleinigkeit, w\u00e4hrend Sie dar\u00fcber nachdenken, was Sie als n\u00e4chstes machen m\u00f6chten. Vielleicht m\u00f6chten Sie einen Film sehen. Oder ein Spiel. Oder ein Konzert. Genau dann stellen Sie eine Verbindung mit einem verf\u00fcgbaren WLAN-Hotspot her und kaufen die Tickets online. Etwas sp\u00e4ter m\u00fcssen Sie feststellen, dass Ihre Kreditkarte \u00fcberzogen wurde.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie Kriminelle falsche #WIFI-Hotspot einrichten, um Daten zu stehlen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FPLj1&amp;text=Wie+Kriminelle+falsche+%23WIFI-Hotspot+einrichten%2C+um+Daten+zu+stehlen+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Das h\u00f6rt sich furchtbar an, nicht wahr? Da w\u00e4re es doch angemessen, die T\u00e4ter zu finden und der Polizei zu \u00fcbergeben. Ok, dann lassen Sie es uns versuchen: Erinnern Sie sich an das junge P\u00e4rchen, das gerade seinen Kaffee getrunken hatte, w\u00e4hrend Sie Ihren Snack genossen? Es sah unauff\u00e4llig aus, f\u00fchrte eine ruhige Unterhaltung und schaute ab und zu auf den Laptop. Aber was Sie nicht sahen, war die spezielle Ausr\u00fcstung, die sie in ihrer Tasche hatten, so in etwa:<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/LIUaZ4MXs7g?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Diese Personen kamen nicht auf ein Croissant und einen Kaffee ins Caf\u00e9, sondern um Daten von Besuchern zu stehlen. Sie erstellen eine offene WLAN-Verbindung, um Opfer anzuziehen und Zugriff auf den gesamten Verkehr, der \u00fcber die Ger\u00e4te, die mit ihrem Hotspot verbunden sind, gesendet oder empfangen wird, zu erhalten. Jemand loggte sich in eine Onlinebank ein und die Kriminellen erhielten das Passwort. Das P\u00e4rchen am Tisch nebenan loggte sich in Instagram ein, um ein Selfie zu posten, und die Kriminellen erhielten so das Passwort. Ihre Freundin checkte ihre Firmen-E-Mail und \u2013 nun, Sie sehen, worauf wir hier hinauswollen.<\/p>\n<p>Um diese Art von Diebstahl durchf\u00fchren zu k\u00f6nnen, ben\u00f6tigt es keine Programmierungskenntnisse auf h\u00f6chstem Niveau. Auf YouTube gibt es mehr als 300.000 Videos, in\u00a0denen erkl\u00e4rt wird, wie man WLAN hackt. Und die Ausr\u00fcstung ist g\u00fcnstig \u2013 sie kostet weniger als 90 Euro. Nachdem sie Ihre Banking- und pers\u00f6nlichen Daten erhalten haben, k\u00f6nnen Cyberkriminelle <a href=\"https:\/\/www.kaspersky.de\/blog\/ominous-targeted-hacks\/7440\/\" target=\"_blank\" rel=\"noopener\">mit dem Angriff fortfahren<\/a> und einen deutlichen Gewinn erzielen.<\/p>\n<h3><strong>Wie es funktioniert<\/strong><\/h3>\n<p>Es gibt verschiedene Wege, um Daten mithilfe eines falschen WLANs zu sammeln.<\/p>\n<p>1. <b>Netzwerkverkehr beschn\u00fcffeln<\/b><\/p>\n<p>Eine Methode aus vergangenen Zeiten \u2013 der Lauschangriff \u2013 funktioniert auch mit WLAN. Gew\u00f6hnliche Plugins und Apps k\u00f6nnen aus Ihrem Smartphone oder Laptop einen <em>Schn\u00fcffler<\/em> \u2014 einen Lauscher \u2014 machen, und zus\u00e4tzlich k\u00f6nnen Sie online spezialisierte und leistungsstarke Ausr\u00fcstung erhalten. So ausgestattet, k\u00f6nnen Sie Daten\u00fcbertragung \u00fcber die Luftschnittstelle abfangen und n\u00fctzliche Dateien, wie Cookies und Passw\u00f6rter erhalten.<\/p>\n<p>Nat\u00fcrlich ben\u00f6tigen Sie ein unverschl\u00fcsseltes oder schlecht gesch\u00fctztes Netzwerk (z. B. das unsichere WEP-Protokoll), um die Angelegenheiten anderer abzuh\u00f6ren. Die WPA- und besonders WPA2-Protokolle gelten als sicherer. <a href=\"http:\/\/www.pcworld.com\/article\/2043095\/heres-what-an-eavesdropper-sees-when-you-use-an-unsecured-wi-fi-hotspot.html\" target=\"_blank\" rel=\"noopener nofollow\">Hier k\u00f6nnen Sie sehen<\/a>, wie ein Lauschangriff durch Hacker aussieht.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">8 security rules for public Wi-Fi users \u2013 <a href=\"https:\/\/t.co\/MWPhQjUUZl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/MWPhQjUUZl<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/besafe?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#besafe<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ittips?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ittips<\/a> <a href=\"https:\/\/t.co\/lMdRQTLdSo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/lMdRQTLdSo<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/673881099358089216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>2. <b>Erstellen Sie einen falschen Hotspot<\/b><\/p>\n<p>Genau das taten die Kriminellen in unserem Beispiel. Die Sache ist die, dass wir den Orten, die wir besuchen, ein gewisses Vertrauen entgegenbringen: So vertrauen wir z. B. darauf, dass das Essen im Caf\u00e9 uns nicht krank machen wird, das Personal nett und das WLAN sicher ist.<\/p>\n<p>Cyberkriminelle nutzen dieses Vertrauen aus. So finden Sie z. B. h\u00e4ufig verschiedene WLAN-Netzwerke in Hotels. Sie werden h\u00e4ufig an beliebten Pl\u00e4tzen erstellt, an denen zu viele Besucher eine zu hohe Last f\u00fcr ein Netzwerk darstellen, um verl\u00e4sslich funktionieren zu k\u00f6nnen. Aber es kann Kriminelle nicht davon abhalten, neben den\u00a0bereits vorhandenen Hotel WLAN 1 und Hotel WLAN 2 ein Hotel WLAN 3 zu erstellen.<\/p>\n<p>3. <b>Ver\u00fcben Sie den Angriff des \u201eb\u00f6sen Zwillings\u201c<\/b><br>\nTats\u00e4chlich handelt es sich hier um eine Variation der vorherigen Methode. Computer und mobile Ger\u00e4te speichern f\u00fcr gew\u00f6hnlich die Netzwerke, mit denen sie zuvor eine Verbindung hergestellt haben, damit sie sich erneut verbinden k\u00f6nnen. Manchmal stellen Kriminelle Eins-zu-Eins-Kopien von Namen beliebter Netzwerke her (z. B. kostenloser WLAN-Verbindungen in Caf\u00e9s und Fastfood-Ketten), um Ihre Ger\u00e4te auszutricksen.<\/p>\n<h3><strong>Was k\u00f6nnen Sie tun?<\/strong><\/h3>\n<p>Wir empfehlen, unseren <a href=\"https:\/\/www.kaspersky.de\/blog\/public-wifi-eight-tips\/6557\/\" target=\"_blank\" rel=\"noopener\">Post<\/a> zu lesen, in dem genau erkl\u00e4rt wird, wie Sie \u00f6ffentliches WLAN sicher nutzen k\u00f6nnen; jedoch finden Sie hier f\u00fcr alle F\u00e4lle die vier wichtigsten Regeln.<\/p>\n<p>a) Vertrauen Sie keinen ungesch\u00fctzten Netzwerken, die nach keinem Passwort verlangen.<\/p>\n<p>b) Schalten Sie Ihr WLAN aus, wenn Sie es nicht brauchen.<\/p>\n<p>c) Reduzieren Sie von Zeit zu Zeit die Liste der gespeicherten Netzwerke.<\/p>\n<p>d) Verwenden Sie keine Onlinebanken und loggen Sie sich in keine wichtigen Seiten ein, wenn Sie sich in Caf\u00e9s, <a href=\"https:\/\/www.kaspersky.de\/blog\/kostenlose-zimmer-tablets\/4370\/\" target=\"_blank\" rel=\"noopener\">Hotels<\/a>, Einkaufscentren und an anderen unsicheren Orten befinden.<\/p>\n<p>Die gute Nachricht ist, dass sich alle Nutzer von <a href=\"https:\/\/www.kaspersky.com\/de\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security \u2014 Multi-Device<\/a> und <a href=\"https:\/\/www.kaspersky.com\/de\/total-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security \u2014 Multi-Device<\/a>\u00a0mithilfe unserer neuen Komponente \u201eSecure Connection\u201c sch\u00fctzen k\u00f6nnen. Wenn Sie sie aktivieren, wird Secure Connection Ihre Daten verschl\u00fcsseln, jedes Mal, wenn Sie eine Verbindung mit einem \u00f6ffentlichen WLAN und anderen unsicheren Netzwerken herstellen.<\/p>\n<p>Sie k\u00f6nnen diese Komponente <a href=\"https:\/\/www.kaspersky.de\/blog\/tip-of-the-week-2017-secure-connection\/8673\/\" target=\"_blank\" rel=\"noopener\">flexibel<\/a> einstellen, indem Sie sie darauf programmieren, sich jedes Mal zu aktivieren, wenn Sie:<\/p>\n<ul>\n<li>eine Verbindung mit einem unsicherem WLAN herstellen;<\/li>\n<li>auf Banking- oder Zahlungssysteme zugreifen;<\/li>\n<li>etwas online erwerben;<\/li>\n<li>Ihre E-Mail, soziale Netzwerke, Messaging und andere Internetkommunikationsressourcen verwenden.<\/li>\n<\/ul>\n<p>In all diesen F\u00e4llen sch\u00fctzen unsere L\u00f6sungen Sie und Ihre Daten!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie Kriminelle falschen WLAN-Hotspot einrichten, um Daten zu stehlen, und wie Sie sich mit unseren L\u00f6sungen sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":522,"featured_media":8786,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2286,8],"tags":[2253,122,1413,193,1273,1652,2298,1653,81],"class_list":{"0":"post-8785","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"category-products","10":"tag-2253","11":"tag-datenschutz","12":"tag-finanzen","13":"tag-kaspersky-internet-security","14":"tag-kaspersky-total-security","15":"tag-products","16":"tag-secure-connection","17":"tag-security","18":"tag-wlan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-secure-connection\/8785\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-secure-connection\/7695\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-secure-connection\/7705\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-secure-connection\/7738\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-secure-connection\/9160\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-secure-connection\/9025\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-secure-connection\/13119\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-secure-connection\/2515\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-secure-connection\/13074\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-secure-connection\/6092\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-secure-connection\/6587\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-secure-connection\/5442\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-secure-connection\/12703\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-secure-connection\/13119\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-secure-connection\/13074\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-secure-connection\/13074\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/2017\/","name":"2017"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8785"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8785\/revisions"}],"predecessor-version":[{"id":23108,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8785\/revisions\/23108"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8786"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}