10 Entwicklungsrichtungen des Hackings in der Neuzeit

Früher war Brute-Force einfacher und es gab viel mehr Hintertüren. Obwohl das Hacking-Spiel für den Hacker schwieriger geworden ist, heißt das nicht, dass er sich nicht weiterentwickelt und neue, raffinierte Wege findet, sich Zugang zu verschaffen. Ganz gleich, ob es sich um böswillige Hackerangriffe handelt oder einfach darum, die Kontrolle über Ihr Eigentum zu erlangen, die Welt der Cybersicherheit ist eine mehrköpfige Hydra, der für jeden, der abgetrennt wird, zwei Köpfe wachsen.

10. Telefon-Phreaking ist vorbei, aber es gibt immer noch eine Reihe von Tricks

In Zeiten von Münztelefonen und analogen Festnetzanschlüssen konnten die Menschen mit dem Telefonsystem viele unglaubliche Tricks vollbringen. Dabei handelte es sich meist um echte Hacker, oft auch Telefon-Phreaker genannt. Zu ihren vielen Tricks gehört, dass sie bestimmte Frequenzen nutzen könnten, um von jedem Münztelefon aus kostenlose Ferngespräche zu empfangen, und Aufzugstelefone hacken könnten, um Menschen in Echtzeit zu trollen. Auch wenn diese Art von Tricks nach und nach ausgestorben ist, gibt es immer noch einige nützliche kleine Tricks, die Sie bei Vorwahlen anwenden können.

Es gibt eine ganze Reihe nützlicher Asterisk-Codes, obwohl für viele davon kein Asterisk mehr erforderlich ist, je nachdem, welches Handyprogramm Sie verwenden. Wenn Sie Code 67 verwenden, können Sie Ihre Identität verbergen, und mit Code 69 können Sie jede Nummer zurückrufen, die Sie gerade angerufen hat. Dies funktioniert jedoch nicht immer, wenn die Nummer verborgen ist. Einer der nützlichsten Tricks, den viele Menschen nicht kennen, besteht jedoch darin, dass Sie häufig das Vermittlungssystem des Telefons umgehen und eine Durchwahl direkt wählen können. Unter Android müssen Sie beim Wählen einer Nummer drei Punkte auswählen und dann vor der Durchwahl eine Pause von 2 Sekunden einfügen. Unter iOS können Sie diese Pause erstellen, indem Sie die Sterntaste gedrückt halten.

9. Hacker suchen zum Spaß nach ungesicherten Wi-Fi-fähigen Babyphones.

Heutzutage sind Babyphone oft mit WLAN verbunden und einige verfügen sogar über Kameras. Sie bieten oft auch Smartphone-Apps und andere Möglichkeiten zur Fernüberwachung Ihres Babys von praktisch überall aus an. Das ist praktisch, birgt jedoch einige Risiken. Leider gibt es boshafte Kritiker, die Babys aufgrund bösartiger Trolls nicht einmal als heilig betrachten. Diese Trolle hacken Babyphone und schikanieren Babys, die sie für verletzlich halten, mit Stimmveränderungsgeräten. Manche gehen vielleicht davon aus, dass dies daran liegt, dass die Leute ihre Passwörter nicht ändern, aber das ist nicht immer der Fall.

Laut Chuck Beardsley vom Cybersicherheitsunternehmen Rapid7, der 2015 eine Studie zu Babyphones durchgeführt hat, sind diese äußerst unsicher. Vielleicht weil sich die Hersteller einfach nicht vorstellen konnten, dass Menschen so böse sind, fehlen ihnen viele der üblichen Sicherheitsfunktionen, die man in modernen Computern findet. Das bedeutet, dass selbst eine Aktualisierung der Firmware und eine Änderung des Passworts möglicherweise nicht immer ausreichen. Seine Empfehlung ist, auf die alte Schule zu gehen und sich ein Babyphone anzuschaffen, das nicht mit dem Internet verbunden ist.

8. Viele Landwirte werden Hobby-Hacker, um ihre eigene Ausrüstung zu reparieren.

Wenn Sie an Hacker denken, denken Sie wahrscheinlich an junge Männer in verrückten Outfits, die sich irgendwo in einem dunklen Raum verstecken, auf einer Tastatur herumklicken und darüber murmeln, dass sie einfach „eingebrochen“ sind. Woran Sie normalerweise nicht denken, ist der durchschnittliche amerikanische Bauer, der meilenweit von einer Stadt entfernt lebt. Leider greifen Landwirte aufgrund eines Trends in der Technologie- und Automobilindustrie nun auf Hacking zurück, um ihre eigene Ausrüstung zu reparieren und zu warten, die sie mit ihrem eigenen Geld gekauft haben.

Unternehmen wie John Deer sind besonders dafür bekannt, dass sie ihre Firmware sperren und Verträge abschließen, die Reparaturen und Service nur bei bestimmten Händlern zulassen. Landwirte halten dies für inakzeptabel, da viele Händler weit von ihrem Bauernhof entfernt liegen und es manchmal zu lange dauert, bis die erforderlichen Mechaniker den Händler erreichen. Dies könnte zu erheblichen Ernteverlusten führen, für die John Deere die Landwirte nicht entschädigen wird und die sie gemäß den von ihnen abgeschlossenen Verträgen auch nicht verklagen können. John Deer behauptet, dass diese Vorschriften notwendig sind, um die Sicherheit und ordnungsgemäße Wartung von John Deere-Produkten zu gewährleisten. Das Problem bei diesem Argument ist jedoch, dass sie es selbst sind, die sie so konzipiert haben, sodass es für sie möglicherweise nicht die beste Verteidigungslinie ist.

7. Ein Computer mit einem Prototyp-Chip, der angeblich nicht hackbar ist, hat den Tests bisher gut standgehalten.

Vielen von uns wurde gesagt, dass es grundsätzlich kein Computersystem gibt, das nicht gehackt werden kann. Der gesunde Menschenverstand sagt, dass alles gehackt werden kann, wenn man genügend Zeit hat, insbesondere ohne ständige Gegenverteidigung. Das stimmt schon seit langem, aber Forscher der University of Michigan arbeiten daran, dem ein Ende zu setzen, indem sie hoffentlich einen wirklich unhackbaren Computerchip entwickeln.

Der Chip, von seinen Entwicklern „Morpheus“ genannt, wurde letztes Jahr über einen Zeitraum von drei Monaten von einem Team aus 500 White-Hat-Hackern angegriffen. Niemand konnte durchbrechen und bis heute ist der Chip nicht gehackt. Das bedeutet nicht, dass es nicht für immer gehackt werden kann, da die Entwickler sicherlich jedem Hacker auf der Welt, der sich einen Namen machen will, den Fehdehandschuh hingeworfen haben, aber bisher hält es sich überraschend gut. Der leitende Forscher Todd Austin erklärt, dass sich, weniger komplex ausgedrückt, der Grund, warum es so schwer zu knacken ist, ständig ändert. Die Metapher, die er verwendet, ist, dass der Versuch, Morpheus zu hacken, dem Versuch gleicht, einen Rubix-Würfel zu lösen, der sich jedes Mal, wenn man blinzelt, völlig neu anordnet.

6. Tesla-Besitzer greifen auch auf Hacking zurück, um Servicegebühren zu vermeiden.

Tesla hat sich in letzter Zeit zu einem sehr beliebten Unternehmen entwickelt, da seine Elektroautos von sehr hoher Qualität sind und sie im Laufe der Jahre eine sehr effektive Kampagne unter der Leitung ihres charismatischen Gründers zusammengestellt haben. Das Problem besteht darin, dass Autos, insbesondere fortschrittliche Elektrofahrzeuge, immer schwieriger zu reparieren und für Unternehmen immer einfacher zu blockieren sind. Tesla sperrt seine Systeme sehr streng, um es Bastlern oder Mechanikern von Drittanbietern zu erschweren, sie zu reparieren. Aufgrund der unglaublich hohen Kosten einiger Reparaturen auf offiziellen Websites hacken sich jedoch immer noch viele Leute in das System und reparieren ihren Tesla Bringen Sie es zu Geschäften, die es tun.

Die Batterie eines Mannes wurde durch Straßentrümmer zerstört und Tesla berechnete ihm 16.000 US-Dollar. Ein Mechaniker namens Richard Benoit, der Teslas außerhalb des Systems repariert, hat das für 700 Dollar erledigt. In einem anderen Fall reparierte derselbe Mechaniker einen Tesla für 5.000 US-Dollar, obwohl Tesla dem Kunden für die Reparatur ein Angebot von über 20.000 US-Dollar gemacht hatte. Als Tesla-Fans und andere Gruppen Tesla aufforderten, diese Reparaturpreise zu bestätigen, weigerten sie sich, dies zu bestätigen oder zu dementieren.

5. Einige Betrüger rufen jetzt zuerst Sie an und bitten Sie, sie hereinzulassen

Da die Sicherheit von Computern immer schwieriger zu knacken ist, suchen viele Hacker nach anderen Zugangsmethoden. Viele Hacker sind zu dem Schluss gekommen, dass der einfachste Weg, in Ihren Computer einzudringen, darin besteht, Sie direkt darum zu bitten, sie hereinzulassen, und dann zu tun, was sie wollen, sobald sie drin sind. Stellen Sie sich einen Einbrecher vor, der beschließt, nicht mitten in der Nacht in Ihr Haus einzubrechen, sondern Sie davon zu überzeugen, dass er Ihr Wassersystem überprüft und dann die Elektronik in Ihrem Wohnzimmer stiehlt, während Sie sie holen. ihm ein Glas Wasser aus der Küche.

Dies ist im Wesentlichen die Denkweise hinter einem der beliebtesten neuen Betrugsversuche unter Hackern und Dieben, die an Ihre Daten gelangen wollen. Sie werden Sie anrufen und sagen, dass Sie einen Virus oder ein Sonderangebot haben oder dass sie Ihnen Geld schulden. Um einen Virus loszuwerden oder ein Sonderangebot zu erhalten, müssen Sie sich über ein Programm namens teamViewer mit ihnen verbinden, das manchmal für die Fernverbindung und die Behebung von Computerproblemen verwendet wird. Der Betrug ist so weit verbreitet, dass TeamViewer auf seiner Website offizielle Warnungen davor veröffentlicht und die offizielle Polizei Warnungen an ihre Bürger verschickt hat.

4. Die Wiederverwendung von Passwörtern stellt eine schwerwiegende Sicherheitslücke dar, die vielen nicht bewusst ist.

Zwischen Streaming-Diensten, Social-Media-Konten, E-Mail, Food-Apps und jedem anderen Dienst, den wir online finden und der uns auffordert, uns anzumelden, ist es mühsam geworden, ständig Passwörter für alle zu erstellen. Heutzutage erstellen viele Leute komplexe Passwörter, aber das Problem besteht darin, dass viele Leute aufgrund von Gedächtnisschwäche ihre Passwörter oft für mehrere Konten wiederverwenden.

Das ist verständlicherweise verlockend, kann Sie aber auch anfällig für Angriffe machen. Das Cybersicherheitsunternehmen TrustWatt entdeckte kürzlich in den Niederlanden einen Cache mit über zwei Millionen Benutzernamen und Passwörtern auf verschiedenen Websites sowie allen möglichen anderen Daten, die es nicht in den Konten dieser Personen hätte haben dürfen. Leider haben 30% dieser Personen Passwörter wiederverwendet, was sie sehr anfällig für Hacker machen kann, die einfach versuchen, Ihr Passwort und Ihre E-Mail-Adresse auf einigen Websites einzugeben, die Sie möglicherweise verwenden, und zu sehen, was passiert. Es mag wie eine fast unüberwindbare Herausforderung erscheinen, für jede Site unterschiedliche und komplexe Passwörter zu verwalten, aber es gibt einen Weg. Heutzutage gibt es mehrere Unternehmen, die Passwort-Manager herstellen, bei denen Sie nur ein Master-Passwort im Auge behalten müssen und sich um den Rest kümmern.

3. Ransomware ist zu einer ernsthaften Bedrohung geworden und Kryptowährung hilft ihnen, sich zu verstecken

Unter Ransomware versteht man eine Situation, in der Hacker den Zugriff auf Ihr eigenes System blockieren, normalerweise wenn Ihr System äußerst kritisch ist. Sie werden dann ein riesiges Lösegeld verlangen, um die Kontrolle zurückzugewinnen. Obwohl es solche Angriffe schon immer gab, richteten sie sich früher eher gegen kleine Fische. In den letzten Jahren scheinen jedoch große Hackergruppen zu dem Schluss gekommen zu sein, dass sie mit weitgehend unauffindbaren Währungen wie Bitcoin eine Chance haben könnten, wirklich große Fische zu fangen.

Insbesondere 2021 war ein Rekordjahr für Ransomware-Angriffe auf die Infrastruktur, und Experten hoffen, dass Unternehmen ihre Sicherheit aufgrund der Bedrohung deutlich verbessern werden. Im Jahr 2021 wurde die Colonial-Ölpipeline, die die Hälfte des Gases an die Ostküste transportiert, durch einen Ransomware-Angriff unterbrochen. Etwas weiter entfernt, in Brasilien, wurden im selben Jahr durch einen Ransomware-Angriff die beiden größten Kraftwerke des Landes lahmgelegt. Und in Norwegen verursachte ein Angriff auf die Wasserinfrastruktur eine vorübergehende Unterbrechung, die 851 TP3T der Wasserversorgung des Landes betraf. Leider waren dies nur die Höhepunkte eines sehr schlechten Jahres für Ransomware-Angriffe auf kritische Infrastrukturen.

2. Social Engineering hat eine enorme Bedeutung erlangt, daher ist es wichtig, Ihre sozialen Medien privat zu halten.

Große soziale Netzwerke, Regierungswebsites, Banken und andere attraktive Ziele werden immer schwieriger zu hacken oder zu umgehen. Leider haben Hacker einen einfachen Weg gefunden, dieses besondere Hindernis zu umgehen. Da so viele Systeme gesperrt sind, müssen sich gesperrte Benutzer immer noch anmelden, und hier kommen diese Sicherheitsfragen ins Spiel – und mit ihnen auch Hacker.

Sicherheitsfragen geben Ihnen die Möglichkeit, Ihre Identität zu beweisen, indem Sie Fragen beantworten, die nur Sie beantworten können, insbesondere wenn Sie keinen E-Mail-Zugang haben und sich nicht an Ihr Passwort erinnern können. Hacker, die erkannt haben, dass sie mit Sicherheitsfragen fast alles austricksen können, haben niedliche kleine Quizze auf Facebook und Memes auf Instagram entwickelt, um Menschen dazu zu bringen, diese Informationen bereitwillig preiszugeben. Das Better Business Bureau warnt davor, an diesen Tests teilzunehmen, da die Informationen möglicherweise gegen Sie verwendet werden. Was die nächsten Schritte angeht: Wenn Sie befürchten, dass Angreifer es herausfinden, indem sie Ihre alten Nachrichten untersuchen, schlägt der Sicherheitsexperte Adam K. Levine vor, dass Sie über Ihre Sicherheitsfragen lügen – er warnt lediglich davor, dass die Lügen konsistent sein müssen, als ob Sie es tun würden Vergessen Sie Ihre gefälschte Sicherheitsfrage. Die Antwort kann viele Probleme verursachen.

1. Das Recht auf Reparatur weckt den Wunsch, Ihre Ausrüstung zu hacken und zu reparieren.

Offensichtlich besteht die größte Entwicklung des Hackings darin, dass Hacking heutzutage immer mehr zu einem Spiel wird, bei dem es darum geht, Objekte zu reparieren oder zu verändern, die wir rechtmäßig besitzen. Aus dieser Verwirrung entstand die „Right to Repair“-Bewegung: eine Gruppe von Anwälten, Enthusiasten und Lobbyisten, die versuchen, den Menschen das Recht zu geben, ihre Sachen zu reparieren.

Einige Leute sind verwirrt über die Notwendigkeit, weil wir in den meisten Fällen wirklich das Recht haben, überall zu reparieren, und diese Aufkleber mit ungültiger Garantie werden einer echten rechtlichen Prüfung wahrscheinlich nicht standhalten. Das Recht auf gesetzliche Reparatur bedeutet jedoch nicht unbedingt, dass Sie auch das volle Recht auf Reparatur haben. Viele dieser Unternehmen, wie zum Beispiel John Deere, haben ihre Systeme gesperrt, was es Hobbyisten erschwert, hineinzukommen. Und es sind nicht nur Landwirte oder Tesla-Besitzer, die davon betroffen sind – nachdem so viele Menschen ihre Telefone entsperrt hatten, begannen Telekommunikationsunternehmen, den Bootloader zu verschlüsseln, um zu tun, was sie wollten. Es ist unmöglich, benutzerdefinierte ROMs korrekt zu installieren.

Das Recht auf Reparatur ist ganz einfach; Es geht darum, dass es Unternehmen gesetzlich nicht gestattet sein sollte, es einem Amateur- oder Fremdmechaniker mit den richtigen Werkzeugen übermäßig schwer zu machen, einen Artikel, den Sie bereits besitzen, zu reparieren oder zu modifizieren. Präsident Biden hat kürzlich eine Durchführungsverordnung unterzeichnet, in der es heißt, die Federal Trade Commission solle daran arbeiten, die Reparatur von Elektronikgeräten durch Dritte zu erleichtern, aber das ist erst der Anfang.