Icon IT-Sicherheit
Cloud- & Cyber-Security

Hacking-Gadgets aus Fernost

Michel Paß
Verfasst von: Michel Paß
Berater für IT-Sicherheit und Datenschutz

Kameras im Kugelschreiber oder Keylogger im Miniaturformart – was sich zunächst so anhört, als würde es der Entwicklungsabteilung von „Q“ für James Bond entstammen, lässt sich seit einigen Jahren für jedermann auf öffentlichen Handelsplattformen im Internet bestellen. Wer die typischen Gadgets kennt, kann diese einfacher erkennen und weiß um die Gefahr, die von Ihnen ausgeht. Deswegen wollen wir Ihnen hier ein paar typische Hacking-Gadgets vorstellen.

Keylogger und andere Wege, um geschriebenen Text abzufangen

Keylogger sind vielen als die Programme bekannt, die man sich auf seinem Rechner als Schadsoftware einfängt und die sämtliche Tastatureingaben, einschließlich Passwörter und andere sensible Daten, an einen Angreifer weiterleiten. Es gibt aber auch Keylogger, die als ein kleines Stück Hardware zwischen Tastatur und Computer gesteckt werden können. Hat ein Angreifer dieses Gerät einmal platziert, so kann er bequem und unauffällig per WLAN aus der Ferne sämtliche Eingaben abfangen, die Sie auf Ihrer Tastatur eingeben. Um sich hiergegen zu schützen empfehlen wir Ihnen, regelmäßig zu kontrollieren, ob ein verdächtiges Gerät an Ihrem Computer angesteckt wurde. Übrigens – eine Sperre der USB-Ports mit einer exklusiven Freigabe für die angeschlossene Tastatur verhindert diesen Angriff nicht, da die Keylogger einfach alle Signale der Tastatur durchschleifen und sich somit von der legitimen Tastatur nicht unterscheiden lassen.

Webcast zum Thema "Fernost Kacking-Gadgets" mit Arne Wolff und Michel Paß

Vielfach muss sich ein Angreifer noch nicht einmal die Mühe machen und ein Gerät in Ihrem Büro platzieren. Es wird einfach eine Funktastatur oder -maus angegriffen. Viele, besonders ältere Modelle verwenden einen unsicheren Funkstandard, der erfolgreiche Angriffe ermöglicht. Zwar kann hier nicht einfach mitgelesen werden, was auf der Tastatur getippt wird, aber ein Angreifer kann fingierte Tastatureingaben an Ihren Computer senden und damit einen Software-Keylogger installieren. Über diesen Keylogger können dann wieder aus der Ferne alle Eingaben auf Ihrem Computer mitgelesen werden. Die Probleme mit der Verschlüsselung des Funks sind seit Jahren bekannt, werden aber nur schleppend behoben, da in der Praxis kaum jemand ein Update auf seiner Funkmaus installiert. Wenn Sie auf kabellose Eingabegeräte setzen, dann sollten Sie prüfen, ob sie betroffen sind. Die Prüfung kann sich im Einzelfall allerdings schwierig gestalten, da es oft auf die genaue Version der Geräte-Firmware, welche in etwa mit dem Betriebssystem eines Computers vergleichbar ist, ankommt. Bluetooth-Geräte sind von dieser Schwachstelle übrigens nicht betroffen.

Vorgetippt und in Sekunden installiert

Warum ist es wichtig den Computer auch zu sperren, wenn der Arbeitsplatz nur für wenige Minuten verlassen wird? In dieser kurzen Zeit kann kein Mensch einen Schaden anrichten – oder etwa doch? Angreifer können mit einem Hacking-Gadget in wenigen Sekunden tausende Zeichen auf Ihrem Computer eingeben und damit beispielsweise Schadsoftware installieren oder Daten an einen Server senden. Dazu werden vor dem eigentlichen Angriff alle Tastatureingaben in einer Datei definiert und auf einen USB-Stick geladen. Wird dieser Stick an einen Computer angeschlossen, so gibt er sich als Tastatur aus und beginnt unmittelbar mit der Übertragung der vordefinierten Befehle. Dabei kann das Gerät um ein Vielfaches schneller schreiben als jeder Mensch, sodass ein Angriff nur wenige Sekunden dauert. Um diesen Angriff zu verhindern, sollten Sie auch bei kurzen Abwesenheiten Ihren Computer sperren.

Fazit

Zusammenfassend lässt sich sagen, dass Angriffe mit typischen Hacking-Gadgets zwar sehr effektiv sein können, aber meist auf einfach zu schließende Sicherheitslücken setzen und sich durch aufmerksames Verhalten unterbinden lassen.

Melden Sie sich für unseren Newsletter an.

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit und IT-Sicherheit und Compliance.