Wie funktioniert "Hacken"

November 2016

Im Internet finden sich zahlreiche Webseiten, die Videos und Tutorials anbieten, die erklären, wie Sie E-Mailadressen, soziale Netzwerke, Programme, WLAN-Netze, Videospiele etc. hacken können. Dafür wird die Nutzung von Spyware, Keyloggern, Malware oder Social Engineering vorgeschlagen. Es gibt auch Seiten, die Hacking-Services anbieten, aber die einzige wirkliche Absicht dahinter ist der Raub Ihrer persönlichen Daten, von Passwörtern und Sicherheitscodes Ihrer Bankkonten und Kreditkarten.


Was ist ein Keylogger und wie wird er für "Hacking" genutzt

Ein Keylogger ist ein Programm, das alles aufzeichnet, was Sie auf Ihrem PC schreiben. Das ermöglicht es dem Hacker, Ihr Passwort herauszufinden. Mit Hilfe von Keyloggern kann der Hacker Passwörter Ihrer Bankkonten, E-Mailadressen oder Profile in sozialen Netzwerken auslesen, in dem Moment, in dem Sie sie auf Ihrer Tastatur eingeben. Deshalb ist Vorsicht angebracht, wenn Sie Computer mit öffentlichen Zugängen, beispielsweise in Internetcafés nutzen.

Was ist Spyware

Eine Spyware ist eine Art Spionage-Programm, das Informationen auf einem Computer sammelt und anschließend an den Hacker übermittelt. Diese Programme installieren sich automatisch beim Download von Software von Seiten mit zweifelhaftem Charakter.

Was ist Social Engineering

Eine weitere Technik, die von Hackern genutzt wird, um Informationen abzugreifen, ist das Social Engineering oder Phishing. Diese Methode besteht darin, Nachrichten mit Links zu geklonten Seiten von E-Mailservern oder sozialen Netzwerken zu versenden. Es können auch Apps versandt werden, die den Nutzer dazu auffordern, sich mit seinen Anmeldedaten für Facebook, Twitter oder E-Mailkonto einzuloggen. So erhält der Hacker Nutzername und Passwort des Opfers und somit Zugang zu dessen Account.

Passwörter hacken

Mit Hilfe von Keyloggern, Spyware und Social Engineering können verschiedene Konten gehackt werden, aber diese Praktiken sind illegal und entsprechen nicht den Nutzungsbedingungen von CCM. CCM fördert die Nutzung dieser Programme nicht und fordert seine Nutzer dazu auf, Nachrichten zu melden, die diese Praktiken bewerben und anpreisen.

Foto: © LynxVector - Shutterstock.com

Lesen Sie auch :

Das Dokument mit dem Titel « Wie funktioniert "Hacken" » aus CCM (de.ccm.net) wird zur Verfügung gestellt unter den Bedingungen der Creative Commons Lizenz. Sie dürfen das Dokument verwenden, verändern sowie Vervielfältigungen dieser Seite erstellen, unter den Bedingungen, die in der vorgenannten Lizenz erwähnt sind und unter der gleichzeitigen Bedingung, dass Sie im Rahmen Ihrer Verwendung, Veränderung oder Vervielfältigung nach außen hin klar und deutlich auf den Urheber (= de.ccm.net) des Dokuments hinweisen.