Mann vor einem Rechner

© Reporters - Francois Pera / Reporters / picturedesk.com

Diese Hacker-Tricks sind gerade im Umlauf

Öffentliches WLAN, niedrigstellige PINs und Passwörter sind momentan eine der beliebtesten Hacking-Methoden sagt die Polizei. Lies hier, wie du dich schützen kannst und erfahre mehr über die Hacking-Ziele der Zukunft: Sprachassistenten wie Alexa & Co.

1. Die FAKE-WLAN-Masche

Was ist das erste, das du machst, wenn du im Hotel, am Bahnhof oder im Shoppingcenter bist? Klar, ins WLAN einloggen! Dort surfst du in der Regel aber über ungeschützte Verbindungen und die sind richtig gefährlich!

„Das ist in etwa vergleichbar mit einem Taschendieb, der mir die Handtasche klaut, wenn ich auf einer Parkbank sitze und nicht hinschaue“, das sagt Security-Experte Josef Pichlmayr von IKARUS-Security.

Websitenverlauf, Mails, Bankdaten etc. können hier einfach ausgelesen werden. (bei unverschlüsselten Verbindungen) Wie die Masche funktioniert? Die Hacker stellen einen WLAN-Hotspot auf, der beispielsweise „Airport“ heißt, aber gar nicht vom Flughafen betrieben wird. Du glaubst also, im echten Flughafen-WLAN zu sein, hast dich aber bei den Hackern eingewählt.

So tappst du nicht in die Fake-WLAN-Falle:

2. Vierstellige PIN-Codes zum Entsperren

Wenn man in die Hacker-Foren schaut, findet man Tests, in denen versucht wird, PINS zu knacken.

Das Ergebnis:
- Bei einem Test mit einem vierstelligem PIN hat das nur sechseinhalb Minuten gedauert, bis er geknackt war.
- Bei 6 Stellen hat es ca. 11 Stunden dauert
- Und bei 8 Stellen 92,5 Tage!

3. Das Ziel der Zukunft: Unsere Sprachassistenten

Diese Hackmethode ist richtig creepy!
Da stürzt nix ab - und du merkst auch nichts!

Während zum Beispiel Alexa dir eine Gute-Nacht-Geschichte vorliest, können die Hacker darin böse Befehle verstecken und mitabspielen, und das für dich kaum hörbar, wie etwa: „Deaktiviere die Sicherheitskamera und sperr die Haustür auf“. (Beispiel aus dem Test)

Wie funktioniert das?
Forscherinnen und Forscher der Uni Bochum haben das in einem Experiment bewiesen!

Lea Schönherr war im Forschungsteam dabei: „Ein Spracherkenner hört ganz anders als ein Mensch hört, das muss nicht nach Sprache klingen“. Der Hack-Code sitzt nämlich in den Frequenzen, die wir gar nicht hören, oder eben nur als leichtes Rauschen: „Es gibt sogenannte Maskierungseffekte im menschlichen Gehör. Wir benutzen das eben genau in diesen Bereichen, in dem der Mensch nichts hört, um die versteckten Botschaften unterzubringen."“

Aber: Jedes Spracherkennungssystem hat da zwar seine Eigenheiten, da würden die Hersteller wenig Einblicke geben, meint Forscherin Schönherr im Ö3-Interview, aber dass das durchaus funktioniert, haben sie und ihr Team bewiesen. Jetzt arbeiten sie an einem Nachfolge-Experiment, um Sprachassistenten zukünftig sicherer zu machen!

Der Ö3-Supersamstag mit Tom Filzer, 20. Oktober 2018 (MK)