Benötigen Sie Hilfe?
FRAGEN SIE ANNA
FRAGEN SIE ANNA
Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.

Thanks for helping us improve!
Please take a few moments to complete the survey below.

Erst als die Eltern eines Dreijährigen eine fremde Stimme im Schlafzimmer ihres Sohnes hörten, erkannten Sie, dass es Hackern möglich war, in ihre engste Privatsphäre einzudringen. Laut der Huffington Post konnte der Hacker ihren kleinen Sohn durch die im Babymonitor eingebaute Kamera sehen und diese sogar per Fernzugriff drehen, um die Eltern zu beobachten.

Das Internet der Dinge (IoT) macht das Hacken einfacher

Babymonitore sind nicht die einzigen Geräte mit Kameras, auf die Hacker es abgesehen haben. Jedes mit dem Internet verbundene elektronische Gerät kann unterwandert werden: Desktop-Computer, Laptop-Computer, Tablets, Sicherheitskameras, Handys und mehr.

Angriffe müssen sich nicht einmal auf die Ausrüstung konzentrieren, die die Webcam unterstützt. Hacker können sich über einen beliebigen ungesicherten oder unzureichend gesicherten Einstiegspunkt Zugang zu Heimnetzwerken verschaffen.

Der Boom bei den IoT-Geräten hat zu einer schier unendlichen Menge gefährdeter Einstiegspunkte in Heimnetzwerke geführt. Die große Mehrzahl von Herstellern implementiert lediglich grundlegende Codes für Geräte, manchmal ganz einfache, wie 123456. In einigen Fällen sind die Geräte überhaupt nicht durch Codes geschützt.

Selbst wenn die Geräte über gewisse Sicherheitsfunktionen verfügen, werden die Sicherheitseinstellungen von IoT-Geräten von den meisten Anbietern nicht so oft aktualisiert, wie von Herstellern von PCs und Tablets.

Den meisten Gerätebesitzern ist es nicht bewusst, wenn jemand extern die Kontrolle über ihre Geräte übernimmt. Leider sind Frauen aus unterschiedlichen Gründen häufig ein Ziel von Hackern, sei es aus Voyeurismus oder aus Profitgier. Einige Hacker konzentrieren sich auf beide Zwecke gleichzeitig.

Wie es zu solchen Verbrechen kommt

Bei einem der bekanntesten Fälle von Webcam-Hacking in den USA ging es um Cassidy Wolf, Miss Teen USA 2013. Ein ehemaliger Mitschüler beobachtete sie insgeheim über die Webcam an dem Computer in ihrem Schlafzimmer. Schließlich schickte er ihr per E-Mail Fotos zu und drohte damit, diese zu veröffentlichen, wenn sie sich nicht für ihn vor der Kamera ausziehen würde. Sie reichte eine Beschwerde beim FBI ein, das den Hacker strafrechtlich verfolgte. Er wurde für sein Verbrechen zu 18 Monaten Haft verurteilt.

Die häufigste Art und Weise, wie Hacker sich in das Leben ihrer Zielpersonen einbringen, ist durch E-Mails, die vorgeben, Information oder Unterhaltung für den Leser zu bieten. Benutzer klicken auf die der E-Mail angehängten Dateien oder die in der Korrespondenz eingebetteten Links, um auf die Informationen zuzugreifen. Technologieinteressierte nennen diese Ködertaktik „Phishing“.

Bei einer weiteren Methode werden die E-Mail-Empfänger dazu verlockt, eine Webseite zu besuchen, von der die Hacker wissen, dass sie für die Opfer sehr interessant ist. Beim so genannten „Waterholing“ lädt die Webseite aber Malware auf den Computer des Betrachters herunter.

Wenn die Leser die Anweisungen des Absenders befolgen, laden sie unwissentlich Malware auf ihre Geräte herunter. In vielen Fällen öffnen sie einem RAT (Remote Access Trojaner) die Tür zu ihren Systemen. Bei diesen Viren handelt es sich um eine besonders invasive Art von Malware, mit der ein Hacker die vollständige, uneingeschränkte Kontrolle über ein Gerät erhalten kann.

Wie Sie sich vor Webcam-Eindringlingen schützen können

Sie benötigen eine starke Verteidigungslinie, um Eindringlingen die Stirn zu bieten. Eine einfache Möglichkeit ist es, nicht auf Links in verdächtigen E-Mails, SMS-Nachrichten und Werbung zu klicken. Wenn eine unerwartete E-Mail von einer scheinbar seriösen Quelle eingeht, z. B. von einer Bank oder einem wichtigen Dienstleister, sollten Benutzer direkt mit dem Unternehmen Kontakt aufnehmen. Verwenden Sie aber nicht die in der E-Mail angegebene Telefonnummer. Auf der offiziellen Webseite eines Unternehmens finden Sie immer eine gültige Telefonnummer für den Kundenservice.

Mark Zuckerberg, Gründer und CEO von Facebook, machte eine äußerst einfache, aber effektive Verteidigungsmethode gegen Webcam-Hacker populär: Er deckte die Linse seiner Webcam einfach mit einem undurchsichtigen Klebebandstreifen ab. Einige externe Webcams werden mit Abdeckungen für die Linsen ausgeliefert. Externe Webcams können auch schnell und einfach deaktiviert werden, wenn sie nicht in Gebrauch sind.

Viele der IoT-Geräte in unserem Heim verfügen zwar über einen Passwortschutz, aber oft gibt der Hersteller das Standard-Passwort in der Bedienungsanleitung an. Das kann sinnvoll sein, aber die Handbücher sind vielfach online – also für jedermann – verfügbar. In den meisten Fällen ist es ein Kinderspiel, auf solche Handbücher zuzugreifen.

Geräte-Passwörter sollten möglichst geändert werden. Verwenden Sie lange, komplexe Kombinationen aus Buchstaben (Groß- und Kleinbuchstaben), Zahlen und Sonderzeichen.

Kaspersky Labs bietet eine kostenlose Android-App namens IoT-Scanner. Die Software analysiert Ihr Heimnetzwerk, stellt eine Liste aller angeschlossenen Geräte zusammen und zeigt allgemeine Cybersicherheits-Schwachstellen auf.

Das Internet bietet eine Fülle von Informationen und bringt die Menschen näher zusammen. Es liegt aber an den Benutzern, stets für eine starke Verteidigungslinie zu sorgen, also leistungsfähige Internet-Sicherheitsfunktionen einzurichten und extreme Vorsicht walten zu lassen.

Wir verwenden Cookies, damit Ihr Erlebnis auf unseren Webseiten noch besser wird. Durch die Nutzung und Navigation dieser Webseite akzeptieren Sie dies. Ausführlichere Informationen zur Nutzung von Cookies auf dieser Webseite finden Sie, wenn Sie auf „Weitere Informationen“ klicken.

Akzeptieren und schließen