Benötigen Sie Hilfe?
FRAGEN SIE ANNA
FRAGEN SIE ANNA
Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.

Thanks for helping us improve!
Please take a few moments to complete the survey below.

Mit einer Latte in der Hand loggen Sie sich in Ihrem Lieblings-Café über Ihren Laptop beim kostenlosen WLAN-Hotspot ein. Sie möchten im Internet surfen, chatten oder vielleicht sogar etwas arbeiten – dabei haben Sie aber eine unsichtbare Begleitung. Sie können Ihren Begleiter nicht sehen, aber dieser unerwünschte Türhüter hält Sie von einer sicheren Nutzung des Internets, von Social Media oder E-Mail ab. Er sieht alles, was Sie sehen, und wartet ab, bis sich ein günstiger Zeitpunkt für einen Angriff bietet.

Klingt unheimlich, oder? Der Man-in-the-Middle-Angriff wird durch Hacker initiiert, die E-Mails, Browserverlauf und Social Media abfangen, um Ihre vertraulichen Daten zu stehlen und kriminelle Handlungen zu begehen. Im Gegensatz zum Phishing-Betrug, bei dem Sie Ihre Wachsamkeit aktiv – wenn auch unbewusst – senken und nicht so abwehrbereit sind, wissen Sie bei einem Man-in-the-Middle-Angriff überhaupt nicht, dass ein solcher Angriff stattgefunden hat.

Phishing-Betrug betrifft Einzelpersonen und Unternehmen jeder Größenordnung. Keiner kann ihm entkommen. 2015 gingen bei einer größeren von Europol durchgeführten Aktion 49 Mitglieder einer Hacker-Gruppe in die Falle, die es auf Opfer in ganz Europa abgesehen hatten. Sie profitierten von einer Mischung aus Hacking und Social Engineering-Techniken, um sich in die vertrauenswürdige Kommunikation zwischen Unternehmen und deren Kunden einzubringen. Als Mitglieder der Kommunikationsschleife konnten sie den Informationsaustausch überwachen und ahnungslose Opfer dazu bringen, Zahlungen an die Bankkonten der Verbrecher zu leisten.

Angriffsmethoden

Zwar sind wir aufgrund der rasant steigenden Anzahl von WLAN-Hotspots und der schnelleren Breitbandgeschwindigkeiten viel mehr als früher mit anderen verbunden, aber diese Tatsache bedeutet auch eine potentielle Goldgrube für Gauner, die uns belauschen oder unsere Online-Aktivitäten ausspionieren wollen.

Eine beliebte Angriffsmethode von Hackern besteht darin, eine spezielle WLAN-Verbindung einrichten. Beispielsweise sitzen Sie in Ihrem Lieblings-Buchladen und öffnen Ihre WLAN-Einstellungen, um eine Verbindung mit dem kostenlosen Netzwerk herzustellen. Sind alle verfügbaren Netzwerke auf der Liste wirklich legitime betriebliche WLAN-Netzwerke, oder könnte manche einem Hacker gehören?

Diese wichtige Frage müssen Sie sich unbedingt stellen. Wenn Sie nämlich eine Verbindung zu einem gefälschten Netzwerk herstellen, erhält ein Hacker sofortigen Zugriff auf Ihr Gerät. Hacker können problemlos betrügerische WLAN-Zugangspunkte erstellen, mit denen sie sich Zugriff auf die persönlichen Daten aller Personen verschaffen, die eine Verbindung herstellen.

E-Mail-Hijacking bedeutet, dass Hacker E-Mail-Konten knacken und die Kommunikation einsehen. Wenn es ihnen gelingt, in dieses geschlossene System einzudringen, können sie Spoof-E-Mails senden, die legitim aussehen und den Empfänger anweisen, Geldtransaktionen vorzunehmen oder Finanzdaten und Passwörter preiszugeben. Besonders problematisch wird dies, wenn hohe Führungskräfte eines Unternehmens gefälschte, aber anscheinend authentische Anfragen erhalten, Überweisungen an ein bestimmten Konto zu tätigen.

Eine der häufigsten Angriffsarten ist das Sitzungs-Hijacking. Dabei verschaffen sich Hacker Kontrolle über Ihre Browser-Cookies, kleine Datenpakete, in denen Ihre Webseiten-Informationen während des Surfens im Internet gespeichert werden. Dadurch erhält der Hacker Zugriff auf eine Reihe von Daten, angefangen bei Ihren Anmeldeinformationen bis hin zu persönlichen Angaben in vorausgefüllten Web-Formularen.

So schützen Sie sich

Am wichtigsten ist, immer dafür zu sorgen, dass Sie sicher surfen. Durch die Verschlüsselung des Datenverkehrs zwischen dem Netzwerk und Ihrem Gerät mithilfe von Software zur Browser-Verschlüsselung können Sie potentielle Man-in-the-Middle-Angriffe abwehren.

Überzeugen Sie sich immer davon, dass die von Ihnen besuchten Webseiten sicher sind. In den meisten Browsern wird bei sicheren Webseiten ein Schlosssymbol neben der URL angezeigt. Wenn Sie dieses Symbol sehen, überprüfen Sie, ob der Internetadresse „https.“ vorangestellt ist. Das „s“ bedeutet „sicher“, was heißt, dass Ihre Daten nicht von Hackern abgefangen werden können.

Der Einsatz einer Firewall ist ebenfalls eine zuverlässige Möglichkeit, um Ihre Browserdaten zu schützen. Dies ist zwar keine absolut sichere Methode, aber eine Firewall bietet eine zusätzliche Sicherheitsebene, wenn Sie WLAN in öffentlichen Bereichen nutzen. Wenn Sie häufig im öffentlichen WLAN surfen, ist es sinnvoll, ein virtuelles geschütztes Netzwerk (VPN) einzurichten. Diese Art von Netzwerk fungiert als Schutz für den Datenverkehr und erschwert es Hackern erheblich, Ihre Informationen abzufangen.

Halten Sie die Sicherheitssoftware auf Ihrem Computer auf dem neuesten Stand. Die Bösen entwickeln ihr Handwerk immer weiter, und das sollte auch bei den Guten der Fall sein. Wenn Sie dafür sorgen, dass Ihre Sicherheitslösung immer auf dem neuesten Stand ist, haben Sie stets Zugang zu aktuellen Tools und können Ihre Online-Aktivitäten voll im Blick behalten. So ist das Surfen im Internet sicher und macht Spaß.

Verwandte Artikel:

Wir verwenden Cookies, damit Ihr Erlebnis auf unseren Webseiten noch besser wird. Durch die Nutzung und Navigation dieser Webseite akzeptieren Sie dies. Ausführlichere Informationen zur Nutzung von Cookies auf dieser Webseite finden Sie, wenn Sie auf „Weitere Informationen“ klicken.

Akzeptieren und schließen