Datenraub im Café Sahneweiß - Angriff auf das Café-WLAN

HACKER-GESCHICHTEN   ||   03.05.2024.  ||   Episode #04

Datenraub im Café Sahneweiß

ABONNIEREN:

ABONNIEREN:

Shownotes

Ein heimtückischer Angriff auf das Café WLAN in einem gemütlichen Café, das sehr beliebt ist bei Freiberuflern und Studenten.

Heute möchte ich dir die spannende Geschichte eines kleinen und unheimlich gemütlichen Cafés erzählen.

Ein Café, das kostenloses WLAN anbot und damit unbeabsichtigt seine Gäste in Gefahr brachte.

Aber es ist nicht nur eine Geschichte. Wir schauen einem waschechten bösen Hacker über die Schulter und du lernst wie du dich am besten schützt, wenn du von unterwegs aus arbeitet.

Transkript

Überall bekommt man erzählt, dass öffentliche WLANs wie sie in Hotels, Flughäfen, Cafés oder Supermärkten angeboten werden gefährlich sein können. Und trotzdem werden sie überall angeboten.

Also was macht diese eigentlich praktische Verbindung zum Internet so gefährlich? Was kann passieren, wenn du dich über ein solches offenes WLAN mit dem Internet verbindest?

lles Fragen, denen wir heute mal nachgehen. Wir schauen uns einen typischen Angriff auf diese öffentlichen WLANs mal an, einen sogenannten Man-in-the-Middle-Angriff – also Man-in-der-Mitte-Angriff.

Bei einem solchen Angriff schaltet sich ein Hacker einfach in deine Verbindung ein, kann mitlesen und sogar deine Daten manipulieren.

Wie das geht, welche Probleme moderne Internet-Verschlüsselung dabei für den Hacker macht und was dich schützt, klären wir in dieser Folge.

Es geht um Sophia und ihre Freunde. Freelancer, die gerne in einem benachbarten Café mit offenem WLAN arbeiten. Und die Opfer eines Cyber-Angriffs werden und es nicht mal merken.

Hey, ich bin Frida

Ich freue mich, dass du hier bist und mir ein wenig deiner Zeit schenkst.

In diesem Podcast geht es um IT-Sicherheit. In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi bei dem wir Internet-Betrügereien und Cyber-Angriffe mal genau beleuchten und Hackern über die Schultern schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt.

Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Art und Weise näherzubringen, welche Risiken im Internet lauern, aber vor allem wie du die Gefahren sicher umschiffst. Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst.

Tauche mit mir ein in die spannende Unterwelt des Internets und lerne zu denken wie ein Hacker.

Das Café Sahneweiß

Wir sind heute im Café Sahneweiß, einem kleinen, gemütlichen Café, das bei Geschäftsleuten, Studenten und Freiberuflern sehr beliebt ist.

Sie arbeiten hier gerne bei einer Tasse gutem Kaffe und einem Stück Kuchen.

Auch Sophia ist unter ihnen. Sie arbeitet als Freelancer-Autor für verschiedene Blogs.

Zu ihrer kleinen Arbeitsgruppe gehören auch 3 gute Freunde von ihr, Sebastian, Conni und Martin. Sie treffen sich hier immer wieder im Café Sahneweiß um von hier aus gemeinsam zu arbeiten. So ist Home-Office nicht ganz so langweilig.

Und so sitzen sie auch an diesem Vormittag hier und arbeiten an ihrem Stammtisch vor sich hin.

Die Café-Besitzer Tom und Maria sind super nette Leute, die ihren Kunden kostenloses WLAN anbieten. Und das wird gerne genutzt.

Allerdings bringt das Risiken mit sich, die im Moment noch keinem bewusst sind.

Denn unbemerkt von allen, lauert eine unsichtbare Gefahr!

Was die meisten Besucher nämlich nicht wissen, dieses offene WLAN-Netzwerk des Cafés ist ein gefundenes Fressen für Hacker.

Der Hacker

Es ist kurz vor Mittag und es ist ein wenig Ruhe eingekehrt im Café, eine kurze Verschnaufpause bevor das Mittags-Geschäft losgeht.

Einer der wenigen Gäste im Moment ist ein junger Mann in einem grauen Poloshirt. Er sitzt mit seinem Laptop an einem Tisch in der Ecke und wirkt unauffällig. Die anderen Gäste nehmen ihn kaum wahr. Er ist wahrscheinlich ein anderer Student oder Freiberufler, der das Café nutzt um in entspannter Atmosphäre ein wenig Arbeit geschafft zu bekommen.

Was im Café allerdings keiner vermutet… Der unauffällige Typ im grauen Poloshirt ist ein Hacker, der sich gerade darauf vorbereitet, das Café-WLAN zu infiltrieren.

Dafür hat er sich vorbereitet. Auf seinem Laptop sind einige Programme, die es ihm ermöglichen nicht nur das WLAN auszuspionieren, sondern auch den Datenverkehr, der über das Netzwerk läuft, zu manipulieren.

Unser Hacker hat sich gerade noch einen Kaffe bestellt und tippt fleissig auf seiner Laptop-Tastatur. Und grinst sich rein. Bingo! Ein ungesichertes WLAN-Netzwerk, so wie er gehofft hatte.

Das Café WLAN – Öffentliches WLAN

Lass uns mal kurz über öffentliche WLANs reden.

Ein öffentliches WLAN-Netzwerk ist erst einmal ein drahtloses Netzwerk wie jedes andere WLAN auch, ob bei dir zuhause oder auf der Arbeit.

Stell dir das Internet vor wie eine riesige Datenautobahn voller Datenautos, die Informationen von einem Ort (also einem Computer) zum nächsten transportieren. Normalerweise bestehen diese Datenautobahnen aus Kabeln, die miteinander verbunden sind.

Bei WLAN funktioniert die Verbindung von deinem Computer oder Handy zu einem Router drahtlos, also ohne Kabel.

Der Hauptunterschied zwischen deinem WLAN zuhause und einem öffentlichen WLAN liegt erst einmal darin, dass du zuhause (hoffe ich zumindest) ein Passwort vergeben hast, damit dein WLAN nicht von jedem genutzt werden kann.

Zuhause hast du deine Sicherheit also selber im Griff, mit guten Passwörtern, einer sichereren Verschlüsselung und anderen Sicherheitsmaßnahmen, die du am Router ergreifen kannst.

Öffentliche WLANs, wie du sie gerne in Cafés, Hotels oder Flughafen antriffst, sind hingegen quasi für jeden zugänglich. Das heisst, jedes Gerät kann sich mit dem Netzwerk verbinden.

Und dann spielt es erst einmal keine Rolle ob du dafür ein Passwort brauchst oder nicht, denn an diese Passwörter kommt man in der Regel ganz leicht ran.

Das größte Problem bei öffentlichen WLANS ist, dass sie gerne mal unverschlüsselt sind oder nur eine sehr schwache Verschlüsselung haben. Das bedeutet, dass deine Daten während der Übertragung von anderen Nutzern im Netzwerk abgefangen und gelesen werden könnten.

Du erkennst ein unverschlüsseltes WLAN-Netzwerk in der Regel daran, dass es in den Netzwerk-Einstellungen deines Geräts neben dem Namen kein Schlosssymbol anzeigt, wie die verschlüsselten WLANs. Manche Betriebssysteme zeigen inzwischen auch eine Warnmeldung an, wenn man versucht sein Gerät mit einem unverschlüsselten Netzwerk zu verbinden.

Und genau ein solches unverschlüsseltes Netzwerk macht sich unser Hacker im Café zunutze.

Angriff aus Opfer-Sicht

Während unser Hacker nun auf seinen Laptop starrt und einen Schluck Kaffe trinkt, während er seine Programme startet und alles richtig einstellt, so wie er es für seinen Angriff braucht, sind die anderen Gäste und auch Maria und Tom, die Besitzer, noch komplett unwissend.

Sie haben keine Ahnung, dass sie in wenigen Minuten bestohlen werden.

Der Angriff auf das Café WLAN

So langsam füllt sich das Café wieder. Das Mittagsgeschäft geht los. Viele Gäste kommen gerne zum Essen ins Café Sahneweiß und bleiben dann zum Arbeiten dort.

Und so loggen sich immer mehr Besucher ins Café-WLAN ein.

Eigentlich ist alles wie immer. Allerdings stellen einige Besucher fest, dass wenn sie sich bei ihren Online-Email-Accounts, ihren Cloud-Diensten oder anderen Online-Konten einloggen wollen, dass sie nach der ersten Anmeldung eine Fehler-Meldung bekommen.

Naja, vielleicht das Passwort falsch eingegeben oder irgendetwas anderes ist schief gelaufen. Nach einem erfolglosen Versuch, werden sie wieder auf die Anmelde-Seite weitergeleitet und dann klappt es auch direkt.

Sophia allerdings wird irgendwann stutzig. Erst hatte sie Probleme mit der Anmeldung bei ihrem Google-Account, dann dasselbe Problem bei der Anmeldung der WordPress-Website ihrer Kunden und dann noch einmal als sie sich bei OneDrive, ihrem Cloud-Dienst, anmelden wollte.

Jedes Mal klappte der erste Versuch nicht und dann wurde sie weitergeleitet. Hatte die erste Anmelde-Webseite nicht eine andere Adresse wie die zweite?

Sie hat ein schlechtes Gefühl und beschließt für heute Schluß zu machen und von zuhause weiter zu arbeiten. Ihre Freunde haben nichts gemerkt, haben sich aber auch nirgendwo einloggen müssen.

Sophia hat ein komisches Bauchgefühl, aber was weiß sie schon. Sie hat eigentlich nicht wirklich Ahnung von der Technik, wahrscheinlich stimmt irgendwas mit dem WLAN im Café nicht.

Sie fährt nach Hause, schreibt noch den einen Artikel für ihre Kundin fertig und macht dann Feierabend.

Accounts gehackt?

Am nächsten Morgen bekommt sie beim Frühstück eine Email von Google, dass jemand versucht hat sich von einem fremden Gerät in ihren Account einzuloggen.

Seltsam!

Sie war es nicht. Versucht da jemand sie zu hacken? Sie hat eine Zwei-Faktor-Authentifizierung, es sollte also eigentlich ok sein. Sie öffnet die Email und klickt, dass nicht sie versucht sich anzumelden.

Im Laufe des Morgens vergißt sie den Vorfall wieder.

Einige Tage später ruft eine ihrer Kundinnen sehr aufgeregt bei ihr an. Ihre Website sei gehackt worden. Kunden hätten sich beschwert, dass komische Popups aufgehen und seltsame Seiten auf der Website seien.

Sophia denkt sofort an ihren Google-Account zurück. Kann es hier eine Verbindung geben?

Sie nimmt sich vor bei ihrem nächsten Besuch andere Stammbesucher des Cafés zu fragen.

Angriff Hacker-Sicht

Sophia hatte mit ihrem Gefühl recht. Sie ist das Opfer eines Hacker-Angriffs geworden. Obwohl sie noch eine Weile braucht, um zu verstehen, was wirklich passiert ist.

Erinnerst du dich noch an den Hacker im Café. Ja, du weißt natürlich bereits, dass er etwas damit zu tun hatte.

Aber was genau hat er gemacht?

Was unser Hacker im Café macht, nennt man einen Man-in-the-Middle-Angriff. Er schaltet sich quasi in die Mitte deiner Kommunikation mit den Webseiten die du im Internet besuchst.

Vielleicht hast du den Begriff schon einmal gehört. VPN-Anbieter reden gerne darüber.

Der Hacker in unserer Geschichte hatte es besonders einfach.

Das WLAN war offen und so überhaupt nicht geschützt. Kein Passwort, keine Verschlüsselung, einfach für jeden da.

Wie ich eben schon gesagt habe, ein gefundenes Fressen für jeden Hacker, der etwas böses im Schilde führt.

Der Plan des Hackers

Und unser Hacker im Café hat einen Plan und ist vorbereitet.

Er möchte die anderen Besucher auf Webseiten locken, die er selber erstellt hat und hier wichtige Passwörter stehlen.

Klingt erst einmal ziemlich komisch, oder? Aber der Plan ist gut und hat schon oft funktioniert.

Gehen wir das Ganze mal Schritt für Schritt durch.

Das Café WLAN

Der Hacker hat erst einmal, wie alle anderen Besucher im Café, seinen Laptop mit dem WLAN verbunden. So weit nichts böses.

Dann hat er die IP-Adresse ermittelt. Auch das klingt schwieriger als es ist. Es gibt Programme mit denen er das machen kann. Oder er nutzt einfach Google. Das hast du vielleicht auch schon einmal gemacht. Einfach in die Suchleiste eingeben: “Was ist meine IP-Adresse?” und schon landest du auf einer Internetseite, die dir deine IP-Adresse verrät.

So geheim ist diese Adresse nämlich nicht.

Was ist eine IP-Adresse?

Aber was ist eine IP-Adresse denn genau?

Eine IP-Adresse ist eine eindeutige Nummer, die ein Gerät im Internet identifiziert. Also zum Beispiel den Router des Cafés. Der hat eine Verbindung zum Internet. Deshalb wählst du dich mit deinem Laptop oder deinem Telefon in das Netzwerk des Routers ein, wenn du eine Verbindung zum Internet aufbauen möchtest.

Ein Router ist quasi das Tor zur Außenwelt. Und damit Webseiten auch wissen, von wo aus sie angefragt werden, hat der Router eine IP-Adresse.

Man kann also sagen, eine IP-Adresse ist nicht viel anders als die Adresse deines Hauses. Die ist ja auch dafür da, damit der Briefträger weiß, wo welche Post hingehört.

Abfangen des Datenverkehrs – ARP-Tabelle

Ok, zurück zum Hacker. Der ist jetzt im WLAN des Cafés mit all den anderen Besuchern und kennt die IP-Adresse des Routers.

Bis hier hin nicht schlimm.

Nun aber legt er los. Er hat einen Trick, damit die Geräte der Besucher alles erst einmal zu seinem Laptop schicken.

Dafür muss ich jetzt ein wenig ausholen. Jeder Laptop, jedes Tablet oder jedes Smartphone haben eine Art “Nachbarschaft-Adressbuch” – eine sogenannte ARP-Tabelle.

Hier speichert das Gerät wichtige andere Geräte die sich in der Nähe befinden – in der Nachbarschaft.

Wenn du dir dein WLAN-Netzwerk zuhause vorstellst, dann sind hier viele verschiedene Geräte angeschlossen. Deine Computer oder Laptops, Tablets, Smartphones von allen, auch die von allen Besuchern, die sich jemals in dein WLAN eingeloggt haben, vielleicht der Smart-TV, andere IoT-Geräte und eben alles, was eine Verbindung zum Internet braucht.

Eben hatten wir ja besprochen, dass der Router eine IP-Adresse hat. Woher weiß denn jetzt eine Website, auf welchem Gerät sie angezeigt soll? Wäre ja nicht so cool, wenn die Website die du dir auf dem Handy anschauen möchtest, bei deinem Mann auf dem Laptop landest.

MAC-Adressen

Dafür gibt es die MAC-Adressen.

Stell dir ein großes Haus vor. In dem Haus wohnen viele Menschen (also Geräten) mit Namen (den IP-Adressen).

Der Postbote (also der Router) muss wissen, wo jeder Bewohner wohnt, um die Post (also die Datenpakete, das was du über das Internet anschaust oder verschickst) gehört.

Eine MAC-Adresse ist die eindeutige Seriennummer jedes Geräts. Sie wird vom Hersteller festgelegt und ist fest in der Hardware des Geräts gespeichert. Sie ist also, im Gegensatz zur IP-Adresse, nicht veränderbar.

Ein weiterer Unterschied zwischen MAC- und IP-Adresse liegt darin, dass die IP-Adresse im Internet gültig ist. Die MAC-Adresse nur im eigenen Netzwerk.

Stelle dir das so vor: Wenn du im Internet eine Webseite aufrufst, schickt dein Computer eine Anfrage an den Computer auf dem die Webseite liegt. So nach dem Motto: “Hallo, hier ist der Computer von Sophia. Sie will deine Webseite anschauen. Kannst du mir die Seite bitte schicken?”

Der Computer auf dem die Webseite liegt, wir nennen das den Webserver, antwortet: “Hier ist der Webserver der Webseite die du möchtest. Na klar, schicke ich dir die Webseite, damit Sophia sie anschauen kann.”

Jetzt schickt der Webserver die Webseite zu Sophias Computer, genauer gesagt zu ihrem Web-Browser, also ihrem Edge oder Safari oder Google Chrome Browser.

Ein bisschen wie bei der Post, flitzt das Website-Paket nun in Richtung Sophias Computer. Dafür brauchen es, wie richtige Pakete bei der Post, natürlich die Adresse von Sophias Computer. Sonst würden es ja nie ankommen.

Und hier wird die IP-Adresse genutzt. Die MAC-Adresse würde nicht helfen, denn die kennt im Internet keiner. Jedes Paket hat also die Absender-Adresse (das ist die IP-Adresse vom Computer der Webseite) und die IP-Adresse des Empfängers, also von Sophias Computer.

So kommen die Pakete am Router an. Der Router schaut nun, ähnlich wie ein Hausmeister der die Post in einem großen Haus verteilt, für wen die Pakete sind. Er sieht Sophias Pakete und ihre IP-Adresse.

Er schaut jetzt in seinem Adressbuch nach Sophias IP-Adresse und findet hier ihre MAC-Adresse. Du kannst dir das so vorstellen, dass die IP der Name ist und die MAC-Adresse die Hausnummer in der Sophia wohnt.

ARP-Tabelle

Dieses Adressbuch nennt sich die ARP-Tabelle. Jedes Gerät im Internet hat eine ARP-Tabelle, dein Laptop, dein Computer, dein Tablet, dein Smartphone, selbst dein Smart-TV und vielleicht auch dein Kühlschrank. Und eben auch dein Router.

Die ARP-Tabelle ist das Nachbarschafts-Adressbuch. Der Router hat die Adressen von allen Geräten, die mit ihm verbunden sind. Kommen neue Geräte hinzu, wie etwa im Café, wenn sich ein neuer Besucher ins WLAN einloggt, dann kommt auch ein neuer Eintrag im Adressbuch hinzu.

Auf Sophias Computer steht in der ARP-Tabelle, seit sie im Café arbeitet, die MAC-Adresse des Routers. Damit ihr Computer weiß, wo er die Datenpakete abgeben kann, damit sie im Internet verschickt werden können.

Dafür verschickt Sophias Computer, wenn sie sich im Café einloggt, eine Meldung an den Router, dass Sophia jetzt hier ist und wie ihre MAC-Adresse nun lautet. Der Router schickt eine Meldung zurück, damit Sophias Computer auch sein Adressbuch ändern kann.

Fast so, wie du es vielleicht bei einem Hausmeister nach deinem Umzug machen würdest: “Hi, ich bin Sophia und ich lebe jetzt in Apartment Nr. 3.” – “Hi Sophia, ich bin der Hausmeister und mein Büro ist in Apartment Nr. 1. Schön dich kennenzulernen.”

Der Hacker verändert das Adressbuch

Aber was kann der Hacker im Café damit machen?

Er hat sich ins WLAN-Netzwerk des Cafés eingeloggt, er kennt die IP-Adresse des Routers und er kennt natürlich auch die MAC-Adresse seines eigenen Laptops.

Er öffnet jetzt eins seiner Programme und nutzt es, um selber solche Meldungen zu verschicken.

Dieses Programm verschickt für jedes Gerät im Netzwerk, also für jeden Besucher der im Café-WLAN eingeloggt ist, eine Mitteilung an den Router. In diesen Mitteilungen steht quasi: “Hallo, hier ist der Computer von Sophia. Ich habe eine neue Hausnummer. Hier ist die neue MAC-Adresse.”

Und die neue Hausnummer ist die MAC-Adresse des Hackers. Der Router glaubt jetzt, dass der Laptop vom Hacker Sophias Computer ist und schickt alle Datenpakete, die für Sophia ankommen an den Hacker.

Und so geht es für alle Besuchern. Alles was beim Router an Daten ankommt, wird an den Hacker geschickt.

Das gleiche macht das Programm des Hackers nun für alle Geräte, die im WLAN sind. Diese bekommen alle eine Mitteilung über die neue MAC-Adresse des Routers, die in Wirklichkeit wieder die Adresse des Laptops des Hackers ist.

Sophias Computer bekommt also auch eine Meldung, mit der neuen MAC-Adresse des angeblichen Routers, also der des Hackers.

Damit kommt jetzt alles bei dem Hacker an. Und der schickt es weiter. Allerdings erst nachdem er es sich genau angeschaut hat.

Unglaublich, aber wahr. Alle Geräte im Café und auch der Router sind auf den Trick hereingefallen und schicken alles an den Laptop des Hackers.

Was der Hacker hier gemacht hat, nennen wir ARP-Spoofing.

Und das war sogar relativ einfach!

Der Hacker macht sich hier zunutze, dass die ARP-Tabelle ständig verändert wird. Jedes Mal, wenn du zum Beispiel in einem Café arbeitest oder bei einem Freund ins Internet gehst, wird diese Tabelle umgeschrieben.

Es ist also nichts besonderes für die Geräte, dass sich die ARP-Tabelle ändert. Deshalb werden sie auch nicht stutzig.

Manipulation des Datenverkehrs – Phishing Webseiten

Ok, unser Hacker hat jetzt also Zugriff auf den kompletten Datenverkehr, der von den Geräten im Café kommt oder zu den Geräten geht.

Das ist schon spooky, oder?

Doch was macht er jetzt damit?

Noch vor ein paar Jahren, hätte er jetzt schon alle Passwörter und andere sensible Informationen stehlen können. Denn bevor Webseiten HTTPS hatten, waren diese Informationen in Klarschrift, also ohne Verschlüsselung, im Netz unterwegs.

Inzwischen haben fast alle Webseiten eine Verschlüsselung, die du an dem kleinen Schloss in der Adressleiste deines Browsers erkennst.

Jetzt gibt es Möglichkeiten trotz HTTPS-Verschlüsselung an die Daten zu kommen und Hacker nutzen diese Möglichkeiten auch immer wieder gerne.

Aber unser Hacker hat eine andere Idee.

Er ist der stolze Besitzer mehrerer Phishing-Webseiten. Diese Webseiten sind kopierte Webseiten von legitimen Login-Seiten. Also zum Beispiel besitzt er eine Phishing-Seite, die der Google-Anmeldeseite zum Verwechseln ähnlich sieht. Auch die Webadresse sieht der von Google sehr ähnlich. Statt den zwei o in google.com, nutzt der Hacker einfach drei mal o. Das fällt den meisten Leuten gar nicht auf.

Gibt jemand nun sein Passwort auf der gefälschten Webseite des Hackers ein, hat er den Benutzernamen und das Passwort. Einfach, aber effektiv.

Von diesen Seiten besitzt der Hacker ein paar. Gefälschte Logins zu Online-Email-Seiten, zu Onlineshops, Cloud-Speichern und anderen interessanten Diensten.

Und genau diese Phishing-Seiten will er heute ins Spiel bringen. In einem Café mit vielen Freelancern stehen die Chancen ganz gut einige interessante Anmeldedaten abzugreifen.

Was er dafür machen muss, ist den Datenverkehr zu manipulieren, ihn umzuleiten. Sobald ein Besucher z.B. google.com eingibt, soll er automatisch auf die Phishing-Website des Hackers umgeleitet werden, die mit den 3 o.

Mit nur einem Tool alle Café-Besucher zu seinen Webseiten umleiten

Auch für diese Umleitungen hat der Hacker wieder ein nettes Programm. Dieses Programm wird eigentlich dafür genutzt Webanwendungen zu testen, Schwachstellen zu identifizieren und Sicherheitslücken zu beheben.

Er öffnet das Programm und der Datenverkehr fliesst durch dieses Programm. Nun kann er die Datenpakete, die hier durchlaufen manipulieren.

Diese Datenpakete laufen nun also durch das Tool des Hackers.

Als Sophia also ihre Gmail-Login-Webseite aufgerufen hat, kamen die Datenpakete im Tool des Hackers an. Hier veränderte der Hacker die Zieladresse, sodass Sophia auf der Phishing-Webseite landete.

Und weil Hacker gerne faul sind und Automatisierungen lieben, hat er diesen Prozess automatisiert. Er hat eine Liste gemacht von den Webseiten, die er geklont hat und es gibt eine Regel in seinem Programm, dass wenn ein Benutzer eine Webseite von dieser Liste aufruft, landet er automatisch auf der Phishing-Website des Hackers, wo ihm seine Passwörter geklaut werden.

Und während das automatisch passiert, hat der Hacker Zeit sich die Datenpakete in Ruhe anzuschauen. Das meiste ist zwar verschlüsselt, aber manchmal sind trotzdem ein paar Schätze dabei.

Unverschlüsselte Website

Wie zum Beispiel die WordPress-Website von Sophias Kundin. Die hat nämlich bis jetzt noch kein HTTPS-Zertifikat installiert und daher wurden die Anmeldedaten unverschlüsselt übertragen.

So ist der Hacker an den Zugang zu dieser Website gekommen.

Oft ist es für Leute, die sich nicht mit Hacking beschäftigen, schwierig einzuschätzen, was ein Hacker mit eigentlich uninteressanten Informationen alles anstellen kann.

Bei WordPress-Login-Daten ist es einfach zu sehen, warum man diese Informationen nicht öffentlich haben möchte. Aber auch Informationen, die scheinbar harmlos sind, können Hackern helfen an Daten zu kommen, die eben nicht harmlos sind.

Ein bisschen wie bei einem Puzzle. Je mehr Puzzlestücke ein Hacker hat, desto sichtbarer wird das Bild des Puzzles.

Deshalb sollte man seine Daten und Informationen immer so gut wie möglich schützen.

Ausgang der Geschichte

Wie ging die Geschichte denn jetzt aus?

Sophia hat in den Tagen nachdem sie die Meldung von Google und den Anruf von ihrer gehackten Kundin bekommen hat, immer wieder andere Stammkunden des Cafés angesprochen und gefragt, ob sie auch komische Dinge gemerkt haben?

Tatsächlich hatten mehrere andere Besucher Meldungen über versuchte Anmeldungen, die nicht von ihnen kamen. Und tatsächlich sind einige Accounts auch gehackt wurden.

Am schlimmsten hat es Mathias, einen Bekannten von Sophia, getroffen. Sein beruflicher Social Media Account wurde übernommen. Seine Email und sein Passwort wurde geändert und er kommt nicht mehr in seine eigene Instagram-Seite. Sein Facebook-Konto hat er von Facebook erst einmal außer Betrieb setzen lassen und das alles ist gar nicht gut für sein neues Unternehmen.

Außerdem ist einer seiner Onlinekurse, den er gerade erst fertiggestellt hatte und der bisher nur in seiner Cloud gespeichert war, bei einer Plattform gelauncht. Seitdem taucht der Kurs immer mal wieder auf, bevor er wieder verschwindet.

Mathias musste den Kurs komplett überarbeiten und trotzdem bekommt er bis heute immer wieder Mitteilungen, dass er den Kurs geklaut hat und wird geflagt, wegen Copyright-Problemen.

Hinzu kommt die Unsicherheit und das komische Gefühl. Denn keiner weiß so wirklich, was eigentlich passiert ist. Und irgendwas muss passiert sein, das wissen alle Besucher, denn sonst hätten nicht so viele von ihnen ab einem Tag bestimmten Probleme hatten.

Also, Sophia weiß bis heute nicht, welche Informationen und Anmelde-Daten der Hacker wirklich erbeutet hat. Nach der Information ihres Google-Kontos, dass sich jemand einloggen wollte und dem Anruf ihrer Kundin hat sie sofort alle ihre Passwörter geändert und Zwei-Fakor-Authentifizierung aktiviert.

Aber das unangenehme Gefühl bleibt.

Änderungen des WLANS im Café

Auch die Besitzer des kleinen Cafés waren sehr erschrocken. Sie wollten ihren Besuchern nur etwas Gutes tun und haben sie stattdessen in Gefahr gebracht.

Sie riefen einen alten Freund an, der in der IT-Sicherheit arbeitet und gemeinsam haben sie ihr WLAN abgesichert. Dass heisst, ihre Besucher können immer noch kostenlos surfen, aber sicherer. Das ist auch rechtlich sicherer für Tom und Maria, die Besitzer.

Maria hat außerdem Flyer erstellt, auf denen erklärt wird, was Besucher zusätzlich für ihre eigene IT-Sicherheit tun können und wie sie sich am besten in öffentlichen Netzwerken verhalten. Diese liegen auf allen Tischen aus.

Die Maßnahmen kamen bei den Gästen übrigens super an. Sie sind froh, dass Maria und Tom aktiv etwas für ihre Sicherheit tun. Denn die meisten der Besucher haben sich darüber vorher nicht wirklich Gedanken gemacht.

Learnings

Wie kannst du dich gegen solche Angreife schützen, wenn du gerne unterwegs arbeitest

Ich meine, wir haben jetzt gesehen, was passieren kann, wenn du im Café online arbeitest und das offene WLAN nutzt.

Was machst du jetzt mit dieser Info? Ein größeres Datenpaket fürs Smartphone buchen, damit du immer einen eigenen Hotspot hast?

Nie wieder im Café arbeiten? Fällt flach, da stimme ich vehement dagegen. Aber du solltest einige Sicherheitsvorkehrungen treffen, bevor du es tust.

1. Sei wachsam

Wachsam solltest du im Internet immer sein. Aber sei besonders wachsam, wenn du in öffentlichen WLANs surfst.

Der oben beschriebene Angriff ist nur eine Variante in einer Vielzahl von Angriffen, die bei einer Man-in-the-Middle-Attacke ausgeführt werden können. Und es gibt auch noch andere Cyber-Attacken oder Betrugsmaschen, die jemand in oder mit Hilfe von WLANs ausführen kann.

In unserem Fall hier, zum Beispiel, hat der Hacker nicht nur einen MitM-Angriff durchgeführt, sondern auch einen Phishing-Angriff. Erinnere dich, das war der Teil mit den gefälschten Login-Seiten.

Böse Hacker sind erfindungsreich und lieben es neue Wege zu erkunden, wie sie ein System missbrauchen können.

Wenn also etwas nicht so funktioniert, wie du es gewohnt bist? Oder du bei einer Sache ein ganz komisches Bauchgefühl hast? Wenn Verbindungsprobleme auftreten, die Verbindung ganz plötzlich langsamer wird, dein Browser dir Warnungen wegen Website-Zertifikaten schickt, Pop-Ups aufgehen oder Fehlfunktionen bei Online-Anwendungen auftreten, muss das nicht ein Zeichen für etwas bösartiges sein – es kann aber sein!

Solltest du ungewöhnliche Dinge feststellen, sei sehr vorsichtig mit der Eingabe von sensiblen Informationen.

2. Verwende VPN

Mein bester Tipp ist die Verwendung eines VPNs.

VPN steht für “Virtual Private Network” (virtuelles privates Netzwerk) und ist wie ein sicherer Tunnel im Internet.

Normalerweise, wenn du das Internet nutzt, verbindest du dich direkt mit den Websites und Diensten, die du besuchst. Deine Verbindung ist offen und kann von allen gesehen werden.

Mit einem VPN wird deine Verbindung jedoch verschlüsselt und über einen privaten Server geleitet, bevor sie das Internet erreicht. Das bedeutet, jemand der deine Verbindung abhört (wie unser Hacker) kann deine Aktivitäten nicht sehen. Er hätte also nie gesehen, dass du auf deine Google-Anmeldeseite gehst und hätte dich so auch nicht auf seine eigene bösartige Seite umleiten können.

Es ist, als ob du deine Daten durch einen geheimen Tunnel schickst, der sie vor neugierigen Blicken schützt.

3. Deaktiviere die Dateifreigabe

Deaktiviere auf deinem Computer die Dateifreigabe (auf dem Mac ist das AirDrop), Mach es neugierigen Menschen nicht noch einfacher. Sonst braucht der Hacker nicht mal eigene Hacker-Programme um an Dokumente von dir zu kommen.

4. Deaktiviere die automatische Verbindung mit einem WLAN

Zunächst einmal solltest du dir bewusst sein, dass ein öffentliches WLAN immer Gefahren mit sich bringt.

Deshalb solltest du auf deinen Geräten das automatische Verbinden zu verfügbaren Netzwerken, also fremden WLANS, deaktivieren. Wenn dein Handy, dein Tablet oder auch dein Laptop sich nämlich automatisch mit einem solchen öffentlichen Netzwerk ohne Passwort verbinden, bekommst du es eventuell gar nicht mit.

Du schlenderst durch die Stadt und loggst dich schnell in deiner Cloud ein – ist ja sicher, du surfst ja über deine eigene Datenverbindung, richtig? Falsch, um die Ecke ist ein Hotel mit einem offenen Netzwerk und dein Handy (das konstant nach WLAN Netzwerken scannt) hat das Netzwerk erkannt und sich verbunden.

Also, lass dein Handy immer aktiv fragen, wenn es ein neues Netzwerk findet und eine Verbindung aufbauen will.

Das kann auch auch andere Angriffe verhindern, bei denen der Hacker versucht, deine bestehende Verbindung zum Internet zu kappen, damit du dich über seine Verbindung einloggst. Aber das ist ein Thema für einen anderen Podcast…

5. Und zusätzlich noch ein paar allgemeine Sicherheitsvorkehrungen

Dies sind Dinge die du grundsätzlich beachten solltest, weil sie dein Internet-Leben generell sicherer machen:

  • Einmalige und starke Passwörter
  • Immer wenn möglich 2FA aktivieren
  • Updates immer direkt einspielen
  • Deine Firewall aktivieren
  • Nur auf sicheren Websites surfen → Die erkennst du an dem kleinen Schloss in der Adressleiste deines Browsers

Generell würde ich sensible Transaktionen, wie Online-Banking oder Online-Käufe immer in einem sicheren WLAN-Netzwerk machen. Und wenn du es doch mal machen musst, weil’s brennt, dann habe vorher die eben erklärten Sicherheitsvorkehrungen aktiviert.

Denn man kann es nicht oft genug sagen, es gibt keine 100% Sicherheit. Mit Hackern ist es wie mit Einbrechern – du kannst dein Haus wie Fort Knox sichern, wenn Ocean Eleven auftaucht, hast du keine Chance. Aber Einbrecher, wie auch Hacker, suchen sich meistens einfache Opfer. Sorge also dafür, dass du nicht leicht zu hacken bist.

Fazit

Ein Man-in-the-Middle-Angriff kann auf verschiedenen Wegen stattfinden und sie sind wahrscheinlich häufiger als du denkst.

Laut einer Studie von Verizon waren diese Art der Angriffe 2022 die zweithäufigste Art von Cyber-Angriffen.

Egal ob ein jugendlicher Möchtegernhacker deine Daten für Bragging-Rights klaut, du Opfer eines zufälligen Angriffs wird oder du vielleicht sogar gezielt ausgesucht und gehackt wirst – die Konsequenzen können von blöd bis zu richtig übel reichen.

Arbeitest du in einem öffentlichen WLAN nutze einen VPN, sei immer misstrauisch und warte mit den super-sensiblen Dingen, bis du wieder daheim oder im Büro in einem gesicherten Netzwerk bist.

Abschluss

Wir sind am Ende angekommen. Ich hoffe, du kannst ein wenig was mitnehmen aus dieser Geschichte. Wenn dich das Thema weiter interessiert und du mehr über Hacker und deine Sicherheit online für dich und dein Unternehmen lernen möchtest, dann höre weitere Folgen meines Podcasts. Du findest sie auf allen gängigen Podcast-Plattformen und jede Woche Freitag kommt eine neue Folge raus.

Und wenn du Fragen hast, kannst du mich gerne über Instagram anschreiben. Hier findest du mich unter dem Namen HackerFrei.

Und zum Schluss eine kleine Bitte: Wenn dir der Podcast gefallen hat, abonniere ihn doch bitte und lasse mir eine Bewertung da. Und teile ihn gerne mit deinen Freunden.

IT-Sicherheit ist leider noch ein Thema, vor dem die meisten Menschen Berührungsängste haben und es deswegen meiden. Es ist ihnen zu abstrakt. Aber solange sie nicht wissen, worauf sie beim surfen, online kaufen, arbeiten oder beim Benutzen von Online-Diensten und Apps achten sollten, haben Hacker und Betrüger leichtes Spiel.

Helfe mit, das Internet ein wenig sicherer zu machen und so dich und auch dein Unternehmen besser zu schützen.

In diesem Sinne, habe einen wunderschönen Tag und ich hoffe, wir hören uns nächste Woche.

Hey, ich bin Frida, dein Podcast-Host bei den Hacker-Geschichten.

Wenn du Fragen oder Anregungen hast, kannst du mich sehr gerne auf Instagram oder Facebook anschreiben!

Und zum Schluss eine kleine Bitte: Wenn dir der Podcast gefallen hat, abonniere ihn doch bitte und lasse mir eine Bewertung da. Und teile ihn gerne mit deinen Freunden.

IT-Sicherheit ist leider noch ein Thema, vor dem die meisten Menschen Berührungsängste haben und es deswegen meiden. Es ist ihnen zu abstrakt. Aber solange sie nicht wissen, worauf sie beim surfen, online kaufen oder beim Benutzen von Online-Diensten und Apps achten sollten, haben Hacker und Betrüger leichtes Spiel.

Helfe mit, das Internet ein wenig sicherer zu machen und so dich und auch dein Unternehmen besser zu schützen.

 

ABONNIEREN

ABONNIEREN

Weiterhören

#06 Ist dein WLAN stark genug – WLAN-Sicherheit zuhause

#06 Ist dein WLAN stark genug – WLAN-Sicherheit zuhause

HACKER-GESCHICHTEN   ||   17.05.2024.  ||   Episode #06Ist dein WLAN stark genug?ABONNIEREN:ABONNIEREN:ShownotesÖffentliche WLANs sind nicht sicher, hört man immer wieder. Aber was ist mit dem eigenen WLAN zuhause?  Thomas schaut auf seinen Monitor. Er ist in einem...

#05 Ich sehe was, was du nicht weißt – Die manipulierte Kamera

#05 Ich sehe was, was du nicht weißt – Die manipulierte Kamera

HACKER-GESCHICHTEN   ||   13.05.2024.  ||   Episode #05Ich sehe was, was du nicht weißtABONNIEREN:ABONNIEREN:ShownotesSicherheitskameras werden immer beliebter. Aber wie sicher sind diese Kameras und was können Hacker damit anstellen? Und wie kann man sie schützen? ...

#03 Plötzlich war das Konto leer – Phishing in der Buchhandlung

#03 Plötzlich war das Konto leer – Phishing in der Buchhandlung

HACKER-GESCHICHTEN   ||   Season 1   ||   26.04.2024.  ||   Episode #03Plötzlich war das Konto leerABONNIEREN:ABONNIEREN:ShownotesPhishing in einer kleinen Buchhandlung und schon ist das Konto leer. Heute erzähle ich dir die Geschichte von Sarah. Sarah hat vor einigen...