Diese Hacker-Tricks sind gerade im Umlauf
1. Die FAKE-WLAN-Masche
Was ist das erste, das du machst, wenn du im Hotel, am Bahnhof oder im Shoppingcenter bist? Klar, ins WLAN einloggen! Dort surfst du in der Regel aber über ungeschützte Verbindungen und die sind richtig gefährlich!
„Das ist in etwa vergleichbar mit einem Taschendieb, der mir die Handtasche klaut, wenn ich auf einer Parkbank sitze und nicht hinschaue“, das sagt Security-Experte Josef Pichlmayr von IKARUS-Security.
Websitenverlauf, Mails, Bankdaten etc. können hier einfach ausgelesen werden. (bei unverschlüsselten Verbindungen) Wie die Masche funktioniert? Die Hacker stellen einen WLAN-Hotspot auf, der beispielsweise „Airport“ heißt, aber gar nicht vom Flughafen betrieben wird. Du glaubst also, im echten Flughafen-WLAN zu sein, hast dich aber bei den Hackern eingewählt.
So tappst du nicht in die Fake-WLAN-Falle:
- Pass unbedingt auf, wer das WLAN, in das du dich einloggst, betreibt.
- Schau in die Adresszeile, ob hinter „http“ auch ein „s“ steht. Steht dort „https“, dann ist die Verbindung selbst zumindest verschlüsselt und per se sicher.
- Polizei-Pressesprecher Raimund Schwaigerlehner rät außerdem: Ja keine Bankgeschäfte bei öffentlichem WLAN machen. Das geht selten gut.
2. Vierstellige PIN-Codes zum Entsperren
Wenn man in die Hacker-Foren schaut, findet man Tests, in denen versucht wird, PINS zu knacken.
Das Ergebnis:
- Bei einem Test mit einem vierstelligem PIN hat das nur sechseinhalb Minuten gedauert, bis er geknackt war.
- Bei 6 Stellen hat es ca. 11 Stunden dauert
- Und bei 8 Stellen 92,5 Tage!
3. Das Ziel der Zukunft: Unsere Sprachassistenten
Diese Hackmethode ist richtig creepy!
Da stürzt nix ab - und du merkst auch nichts!
Während zum Beispiel Alexa dir eine Gute-Nacht-Geschichte vorliest, können die Hacker darin böse Befehle verstecken und mitabspielen, und das für dich kaum hörbar, wie etwa: „Deaktiviere die Sicherheitskamera und sperr die Haustür auf“. (Beispiel aus dem Test)
Wie funktioniert das?
Forscherinnen und Forscher der Uni Bochum haben das in einem Experiment bewiesen!
Lea Schönherr war im Forschungsteam dabei: „Ein Spracherkenner hört ganz anders als ein Mensch hört, das muss nicht nach Sprache klingen“. Der Hack-Code sitzt nämlich in den Frequenzen, die wir gar nicht hören, oder eben nur als leichtes Rauschen: „Es gibt sogenannte Maskierungseffekte im menschlichen Gehör. Wir benutzen das eben genau in diesen Bereichen, in dem der Mensch nichts hört, um die versteckten Botschaften unterzubringen."“
Aber: Jedes Spracherkennungssystem hat da zwar seine Eigenheiten, da würden die Hersteller wenig Einblicke geben, meint Forscherin Schönherr im Ö3-Interview, aber dass das durchaus funktioniert, haben sie und ihr Team bewiesen. Jetzt arbeiten sie an einem Nachfolge-Experiment, um Sprachassistenten zukünftig sicherer zu machen!
Der Ö3-Supersamstag mit Tom Filzer, 20. Oktober 2018 (MK)