Datenraub im Café Sahneweiß - Angriff auf das Café-WLAN

HACKER-GESCHICHTEN   ||   03.05.2024  ||   Episode #04

Datenraub im Café Sahneweiß

Abonnieren

Listen on Apple
Listen on Spotify
Listen on Amazon Music
Watch on YouTube

Abonnieren

Listen on Apple
Listen on Spotify
Listen on Amazon Music
Watch on YouTube

Post von HackerFrei

Jede Woche ein neuer 5-Minuten-Tipp für die Sicherheit deines Unternehmens!

Shownotes

Gefahren öffentlicher WLANs – Ein Hacker klaut Passwörter und andere Daten in kleinem Café. Ohne dass es die Gäste merken! Wie geht das?

Mitten in einem gut-besuchten Café klaut ein Hacker Daten und Passwörter von anderen Gästen.

Der Hacker sitzt mit einem Laptop am Tisch und wirkt unauffällig. Was die anderen Gäste aber nicht wissen: er führt gerade einen Angriff durch, bei dem er sich zwischen die Geräte der Besucher und den Router des offenen WLANs geschaltet hat.

Er kann jetzt also quasi alles mitlesen.

Transkript

Überall hört man, dass öffentliche WLANs, wie sie in Hotels, Flughäfen, Cafés oder Supermärkten angeboten werden, gefährlich sein können. Und doch werden sie überall angeboten.

Doch was macht diese eigentlich so praktische Verbindung ins Internet so gefährlich? Was kann passieren, wenn man sich über ein solches offenes WLAN mit dem Internet verbindet?

Fragen über Fragen, denen wir in dieser Podcastfolge auf den Grund gehen. Wir schauen uns einen typischen Angriff auf ein WLAN an, einen sogenannten Man-in-the-Middle-Angriff.

Bei so einem Angriff klinkt sich ein Hacker einfach in deine Verbindung ein, kann mitlesen und sogar deine Daten manipulieren.

Wie das geht, welche Probleme die moderne Internetverschlüsselung dem Hacker macht und was dich schützt, erklären wir in dieser Folge.

Die Geschichte handelt von Sophia und ihren Freunden. Um Freiberufler, die gerne im Café nebenan mit offenem WLAN arbeiten. Und die Opfer eines Cyberangriffs werden, ohne es zu merken.

Hey, ich bin Frida

Ich freue mich, dass du hier bist und mir ein wenig deiner Zeit schenkst.

In diesem Podcast geht es um IT-Sicherheit. In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi bei dem wir Internet-Betrügereien und Cyber-Angriffe mal genau beleuchten und Hackern über die Schulter schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt.

Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Art und Weise zu zeigen, welche Risiken im Internet lauern, aber vor allem wie du diese Gefahren sicher umgehen kannst. Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst.

Tauche mit mir in die spannende Unterwelt des Internets ein und lerne, wie ein Hacker zu denken.

Das Café Sahneweiß

Wir sind heute im Café Sahneweiß, einem kleinen, gemütlichen Café, das bei Geschäftsleuten, Studenten und Freiberuflern sehr beliebt ist.

Sie arbeiten hier gerne bei einer Tasse Kaffee und einem Stück Kuchen.

Auch Sophia ist unter ihnen. Sie arbeitet als freie Autorin für verschiedene Blogs.

Zu ihrer kleinen Arbeitsgruppe gehören auch 3 gute Freunde von ihr: Sebastian, Conni und Martin. Sie treffen sich regelmäßig im Café Sahneweiß, um von dort aus gemeinsam zu arbeiten. So ist das Homeoffice nicht ganz so langweilig.

Und so sitzen sie auch an diesem Morgen hier und arbeiten an ihrem Stammtisch.

Die Cafébesitzer Tom und Maria sind super nett und bieten ihren Gästen kostenloses WLAN an. Und das wird gerne genutzt.

Doch das birgt Risiken, von denen noch niemand etwas ahnt.

Denn unbemerkt lauert eine unsichtbare Gefahr!

Was die meisten Besucher nämlich nicht wissen: Das offene WLAN des Cafés ist ein gefundenes Fressen für Hacker.

Der Hacker

Es ist kurz vor Mittag und im Café ist Ruhe eingekehrt, eine kurze Verschnaufpause vor dem Mittagsgeschäft.

Einer der wenigen Gäste ist ein junger Mann im grauen Polohemd. Er sitzt mit seinem Laptop an einem Tisch in der Ecke und wirkt unauffällig. Die anderen Gäste nehmen ihn kaum wahr. Wahrscheinlich ist er wieder ein Student oder Freiberufler, der das Café nutzt, um in entspannter Atmosphäre etwas zu arbeiten.

Doch was niemand im Café vermutet: Der unscheinbare Typ im grauen Polohemd ist ein Hacker, der sich gerade anschickt, das WLAN des Cafés zu infiltrieren.

Darauf hat er sich vorbereitet. Auf seinem Laptop befinden sich einige Programme, die es ihm ermöglichen, nicht nur das WLAN auszuspionieren, sondern auch den Datenverkehr, der über das Netzwerk läuft, zu manipulieren.

Unser Hacker hat sich gerade einen Kaffee bestellt und tippt fleißig auf der Tastatur seines Laptops. Und grinst. Bingo! Ein ungesichertes WLAN, wie er es sich erhofft hatte.

Das Café WLAN – Öffentliches WLAN

Lass uns kurz über öffentliche WLANs sprechen.

Ein öffentliches WLAN ist zunächst einmal ein drahtloses Netzwerk wie jedes andere WLAN, sei es zu Hause oder bei der Arbeit.

Stell dir das Internet wie eine riesige Datenautobahn vor, auf der Datenautos Informationen von einem Ort (z.B. einem Computer) zum anderen transportieren. Normalerweise bestehen diese Datenautobahnen aus Kabeln, die miteinander verbunden sind.

Bei einem WLAN funktioniert die Verbindung zwischen deinem Computer oder Handy und einem Router drahtlos, also ohne Kabel.

Der Hauptunterschied zwischen deinem WLAN zu Hause und einem öffentlichen WLAN ist zunächst einmal, dass du zu Hause (hoffentlich) ein Passwort vergeben hast, damit dein WLAN nicht von jedem genutzt werden kann.

Zuhause hast du deine Sicherheit also selbst in der Hand, mit guten Passwörtern, einer sichereren Verschlüsselung und anderen Sicherheitsmaßnahmen, die du am Router treffen kannst.

Öffentliche WLANs, wie du sie oft in Cafés, Hotels oder Flughäfen findest, sind dagegen praktisch für jeden zugänglich. Das bedeutet, dass sich jedes Gerät mit dem Netzwerk verbinden kann.

Und dann spielt es erst einmal keine Rolle, ob man dafür ein Passwort braucht oder nicht, denn an diese Passwörter kommt man in der Regel sehr leicht heran.

Das größte Problem bei öffentlichen WLANs ist, dass sie oft nicht oder nur sehr schwach verschlüsselt sind. Das bedeutet, dass deine Daten während der Übertragung von anderen Nutzern im Netz abgefangen und mitgelesen werden können.

Du erkennst ein unverschlüsseltes WLAN in der Regel daran, dass in den Netzwerkeinstellungen deines Geräts neben dem Namen kein Schlosssymbol angezeigt wird, wie es bei verschlüsselten WLANs der Fall ist. Einige Betriebssysteme zeigen inzwischen auch eine Warnmeldung an, wenn man versucht, sein Gerät mit einem unverschlüsselten Netzwerk zu verbinden.

Und genau so ein unverschlüsseltes Netzwerk nutzt unser Hacker im Café.

Angriff aus Opfer-Sicht

Während unser Hacker nun auf seinen Laptop starrt und seinen Kaffee trinkt, während er seine Programme startet und alles so einstellt, wie er es für seinen Angriff braucht, sind die anderen Gäste und auch Maria und Tom, die Besitzer, noch völlig ahnungslos.

Sie ahnen nicht, dass sie in wenigen Minuten bestohlen werden.

Angriff auf die Besucher

Langsam füllt sich das Café. Das Mittagsgeschäft beginnt. Viele Gäste kommen gerne zum Essen ins Café Sahneweiß und bleiben dann zum Arbeiten.

Und so loggen sich immer mehr Besucher ins Café-WLAN ein.

Eigentlich ist alles wie immer. Allerdings stellen einige Besucher fest, dass sie, wenn sie sich in ihre Online-Email-Konten, Cloud-Dienste oder andere Online-Konten einloggen wollen, nach dem ersten Login eine Fehlermeldung erhalten.

Vielleicht haben sie ihr Passwort falsch eingegeben oder etwas anderes ist schief gelaufen. Nach einem Fehlversuch werden sie wieder auf die Anmeldeseite geleitet und dann klappt es auch gleich.

Doch Sophia wird stutzig. Zuerst hatte sie Probleme beim Einloggen in ihren Google-Account, dann das gleiche Problem beim Einloggen in die WordPress-Website ihrer Kunden und dann noch einmal, als sie sich in OneDrive, ihrem Cloud-Dienst, einloggen wollte.

Jedes Mal schlug der erste Versuch fehl, dann wurde sie umgeleitet. Hatte die erste Anmeldeseite nicht eine andere Adresse als die zweite?

Sie hat ein ungutes Gefühl und beschließt, für heute Schluss zu machen und von zu Hause aus weiterzuarbeiten. Ihre Freunde haben nichts gemerkt, mussten sich aber auch nicht einloggen.

Sophia hat so ein komisches Gefühl, aber was weiß sie schon. Von Technik versteht sie nicht viel, wahrscheinlich stimmt etwas nicht mit dem WLAN im Café.

Sie fährt nach Hause, schreibt noch den Artikel für ihre Kundin fertig und macht dann Feierabend.

Konten gehackt?

Am nächsten Morgen erhält sie beim Frühstück eine Email von Google, dass jemand versucht hat, sich von einem fremden Gerät aus in ihren Account einzuloggen.

Seltsam!

Sie war es nicht. Versucht jemand, sie zu hacken? Sie hat eine Zwei-Faktor-Authentifizierung, also sollte alles in Ordnung sein. Sie öffnet die Email und klickt, dass sie es nicht war, die versucht hat, sich einzuloggen.

Im Laufe des Morgens vergisst sie den Vorfall wieder.

Einige Tage später ruft eine ihrer Kundinnen sehr aufgeregt an. Ihre Website sei gehackt worden. Kunden hätten sich beschwert, dass seltsame Popups aufgingen und merkwürdige Seiten auf der Website zu finden seien.

Sophia denkt sofort an ihr Google-Konto. Könnte es hier einen Zusammenhang geben?

Sie nimmt sich vor, bei ihrem nächsten Besuch andere Stammgäste des Cafés zu fragen.

Angriff Hacker-Sicht

Sophia hatte Recht. Sie ist Opfer eines Hackerangriffs geworden. Auch wenn sie noch eine Weile braucht, um zu verstehen, was wirklich passiert ist.

Erinnerst du dich an den Hacker im Café? Ja, du weißt natürlich, dass er etwas damit zu tun hat.

Aber was genau hat er gemacht?

Was unser Hacker im Café gemacht hat, nennt man einen Man-in-the-Middle-Angriff. Er schaltet sich sozusagen in die Mitte deiner Kommunikation mit den Webseiten, die du im Internet besuchst.

Vielleicht hast du diesen Begriff schon einmal gehört. VPN-Anbieter sprechen gerne davon.

Der Hacker in unserer Geschichte hatte es besonders leicht.

Das WLAN war offen und völlig ungeschützt. Kein Passwort, keine Verschlüsselung, einfach für jeden zugänglich.

Wie gesagt, ein gefundenes Fressen für jeden Hacker, der etwas Böses im Schilde führt.

Der Plan des Hackers

Unser Hacker im Café hat einen Plan und ist bereit.

Er will die anderen Besucher auf Webseiten locken, die er selbst erstellt hat, und dort wichtige Passwörter stehlen.

Das klingt erst mal ziemlich komisch, oder? Aber der Plan ist gut und hat schon oft funktioniert.

Gehen wir ihn Schritt für Schritt durch.

Das WLAN des Cafés

Zunächst hat der Hacker, wie alle anderen Besucher des Cafés auch, seinen Laptop mit dem WLAN verbunden. So weit, so gut.

Dann hat er die IP-Adresse ermittelt. Auch das hört sich schwieriger an, als es ist. Es gibt Programme, mit denen er das machen kann. Oder er benutzt einfach Google. Das hast du vielleicht auch schon mal gemacht. Einfach in die Suchleiste eingeben: “Was ist meine IP-Adresse?” und schon landest du auf einer Internetseite, die dir deine IP-Adresse verrät.

Diese Adresse ist gar nicht so geheim.

Was ist eine IP-Adresse?

Aber was genau ist eine IP-Adresse?

Eine IP-Adresse ist eine eindeutige Nummer, die ein Gerät im Internet identifiziert. Also zum Beispiel der Router im Café. Er ist mit dem Internet verbunden. Deshalb wählst du dich mit deinem Laptop oder deinem Telefon in das Netzwerk des Routers ein, wenn du ins Internet gehen willst.

Ein Router ist sozusagen das Tor zur Außenwelt. Und damit Webseiten wissen, von wo aus sie angefragt werden, hat der Router eine IP-Adresse.

Man kann also sagen, dass eine IP-Adresse nicht viel anders ist als die Adresse deines Hauses. Die ist auch dafür da, damit der Briefträger weiß, wohin welche Post gehört.

Abfangen des Datenverkehrs – ARP-Tabelle

Okay, zurück zum Hacker. Der ist jetzt im WLAN des Cafés mit all den anderen Besuchern und kennt die IP-Adresse des Routers.

So weit, so gut.

Aber jetzt legt er los. Er hat einen Trick, damit die Geräte der Besucher erst einmal alles an seinen Laptop schicken.

Dazu muss ich jetzt ein wenig ausholen. Jeder Laptop, jedes Tablet oder jedes Smartphone hat eine Art “Nachbarschafts-Adressbuch” – eine sogenannte ARP-Tabelle.

Darin speichert das Gerät wichtige andere Geräte, die sich in der Nähe befinden.

Wenn du dir dein WLAN-Netzwerk zu Hause vorstellst, sind dort viele verschiedene Geräte miteinander verbunden. Deine Computer oder Laptops, Tablets, Smartphones von allen, auch von allen Besuchern, die sich jemals in dein WLAN eingeloggt haben, vielleicht der Smart-TV, andere IoT-Geräte und einfach alles, was eine Verbindung zum Internet braucht.

Wir haben gerade darüber gesprochen, dass der Router eine IP-Adresse hat. Woher weiß jetzt eine Website, auf welchem Gerät sie angezeigt werden soll? Wäre ja nicht so cool, wenn die Website, die du auf deinem Handy anschauen willst, auf dem Laptop deines Mannes landet.

MAC-Adressen

Dafür gibt es MAC-Adressen.

Stell dir ein großes Haus vor. In diesem Haus wohnen viele Menschen (also Geräte) mit Namen (den IP-Adressen).

Der Postbote (also der Router) muss wissen, wo jeder Bewohner wohnt, damit er die Post (also die Datenpakete, die du im Internet anschaust oder verschickst) dorthin bringen kann.

Eine MAC-Adresse ist die eindeutige Seriennummer eines jeden Gerätes. Sie wird vom Hersteller vergeben und ist fest in der Hardware des Gerätes gespeichert. Im Gegensatz zur IP-Adresse kann sie nicht geändert werden.

Ein weiterer Unterschied zwischen MAC-Adresse und IP-Adresse ist, dass die IP-Adresse im Internet gültig ist. Die MAC-Adresse nur im eigenen Netzwerk.

Stell dir das mal vor: Wenn du im Internet eine Webseite aufrufst, schickt dein Computer eine Anfrage an den Computer, auf dem die Webseite liegt. So nach dem Motto: “Hallo, hier ist der Computer von Sophia. Sie möchte sich deine Webseite ansehen. Kannst du mir die Seite bitte schicken?”

Der Computer, auf dem die Webseite liegt, wir nennen ihn Webserver, antwortet: “Hier ist der Webserver der Webseite, die du haben willst. Natürlich schicke ich dir die Webseite, damit Sophia sie sich anschauen kann.”

Jetzt schickt der Webserver die Webseite zu Sophias Computer, genauer gesagt zu ihrem Webbrowser, also zu ihrem Edge oder Safari oder Google Chrome Browser.

Ähnlich wie bei der Post macht sich das Webseitenpaket nun auf den Weg zu Sophias Computer. Dazu braucht es natürlich, wie bei den richtigen Paketen bei der Post, die Adresse von Sophias Computer. Sonst käme es nie an.

Und das ist die IP-Adresse. Die MAC-Adresse würde nicht helfen, denn die kennt niemand im Internet. Jedes Paket hat also die Absenderadresse (das ist die IP-Adresse des Rechners der Webseite) und die IP-Adresse des Empfängers, also von Sophias Rechner.

So kommen die Pakete zum Router. Der Router schaut nun, ähnlich wie ein Hausmeister, der in einem großen Haus die Post verteilt, für wen die Pakete sind. Er sieht Sophias Pakete und ihre IP-Adresse.

Jetzt schaut er in seinem Adressbuch nach Sophias IP-Adresse und findet dort ihre MAC-Adresse. Man kann sich das so vorstellen, dass die IP der Name ist und die MAC-Adresse die Hausnummer, in der Sophia wohnt.

ARP-Tabelle

Dieses Adressbuch wird ARP-Tabelle genannt. Jedes Gerät im Internet hat eine ARP-Tabelle, dein Laptop, dein Computer, dein Tablet, dein Smartphone, sogar dein Smart-TV und vielleicht sogar dein Kühlschrank. Und sogar dein Router.

Die ARP-Tabelle ist das Adressbuch der Nachbarschaft. Der Router hat die Adressen aller Geräte, die mit ihm verbunden sind. Kommen neue Geräte hinzu, wie zum Beispiel in einem Café, wenn sich ein neuer Gast ins WLAN einloggt, kommt auch ein neuer Eintrag ins Adressbuch.

Auf Sophias Computer steht die MAC-Adresse des Routers in der ARP-Tabelle, seit sie im Café arbeitet. Damit weiß ihr Computer, wo er die Datenpakete absetzen kann, um sie ins Internet zu schicken.

Dazu sendet Sophias Computer, wenn sie sich im Café einloggt, eine Nachricht an den Router, dass Sophia jetzt hier ist und wie ihre MAC-Adresse jetzt lautet. Der Router schickt eine Nachricht zurück, damit Sophias Computer sein Adressbuch ebenfalls ändern kann.

Fast so, wie du es vielleicht mit dem Hausmeister nach deinem Umzug machen würdest: “Hallo, ich bin Sophia und wohne jetzt in Wohnung 3”. – “Hallo Sophia, ich bin der Hausmeister und mein Büro ist in Apartment Nr. 1. Freut mich, dich kennenzulernen.”

Der Hacker verändert das Adressbuch.

Doch was kann der Hacker im Café damit anfangen?

Er hat sich in das WLAN des Cafés eingeloggt, er kennt die IP-Adresse des Routers und er kennt natürlich auch die MAC-Adresse seines eigenen Laptops.

Nun öffnet er eines seiner Programme und verschickt damit selbst solche Nachrichten.

Dieses Programm sendet für jedes Gerät im Netzwerk, also für jeden Besucher, der sich im WLAN des Cafés eingeloggt hat, eine Nachricht an den Router. In diesen Nachrichten steht quasi: “Hallo, hier ist der Computer von Sophia. Ich habe eine neue Hausnummer. Hier ist die neue MAC-Adresse.”

Und die neue Hausnummer ist die MAC-Adresse des Hackers. Der Router glaubt nun, dass der Laptop des Hackers Sophias Computer ist und schickt alle Datenpakete, die für Sophia ankommen, an den Hacker.

Und so geht es allen Besuchern. Alle Daten, die am Router ankommen, werden an den Hacker geschickt.

Das Programm des Hackers macht nun dasselbe mit allen Geräten, die sich im WLAN befinden. Diese bekommen alle eine Nachricht über die neue MAC-Adresse des Routers, die in Wirklichkeit wieder die Adresse des Laptops des Hackers ist.

So bekommt auch Sophias Computer eine Nachricht mit der neuen MAC-Adresse des vermeintlichen Routers, also des Hackers.

Damit ist alles beim Hacker angekommen. Und der schickt es weiter. Aber erst nachdem er es sich genau angesehen hat.

Unglaublich, aber wahr. Alle Geräte im Café und auch der Router sind auf den Trick hereingefallen und senden alles an den Laptop des Hackers.

Was der Hacker hier gemacht hat, nennen wir ARP-Spoofing.

Und es war sogar relativ einfach!

Der Hacker nutzt aus, dass sich die ARP-Tabelle ständig ändert. Jedes Mal, wenn man zum Beispiel in einem Café arbeitet oder bei einem Freund ins Internet geht, wird diese Tabelle neu geschrieben.

Für die Geräte ist es also nichts Besonderes, dass sich die ARP-Tabelle ändert. Deshalb machen sie sich auch keine Sorgen.

Manipulation des Datenverkehrs – Phishing-Websites

Okay, jetzt hat unser Hacker also Zugriff auf den gesamten Datenverkehr, der von den Geräten im Café kommt oder zu den Geräten geht.Das ist schon unheimlich, oder?Aber was macht er jetzt damit?Vor ein paar Jahren hätte er jetzt alle Passwörter und andere sensible Informationen stehlen können. Denn bevor Webseiten HTTPS hatten, waren diese Informationen im Klartext, also unverschlüsselt, im Netz unterwegs.Inzwischen sind fast alle Webseiten verschlüsselt, was man an dem kleinen Schloss in der Adresszeile des Browsers erkennen kann.Nun gibt es Möglichkeiten, trotz HTTPS-Verschlüsselung an die Daten zu kommen und Hacker nutzen diese Möglichkeiten immer wieder gerne aus.Doch unser Hacker hat eine andere Idee.Er ist stolzer Besitzer mehrerer Phishing-Seiten. Diese Webseiten sind Kopien von legitimen Login-Seiten. So besitzt er zum Beispiel eine Phishing-Seite, die der Google-Anmeldeseite täuschend ähnlich sieht. Auch die Webadresse ist der von Google sehr ähnlich. Statt der zwei “o” in google.com verwendet der Hacker einfach drei “o”, also gooogle.de. Den meisten Menschen fällt das nicht auf.Gibt nun jemand sein Passwort auf der gefälschten Webseite des Hackers ein, hat er den Benutzernamen und das Passwort. Einfach, aber effektiv.Von diesen Seiten hat der Hacker einige. Gefälschte Logins zu Online-Email-Seiten, zu Online-Shops, Cloud-Speichern und anderen interessanten Diensten.Und genau diese Phishing-Seiten will er heute ins Spiel bringen. In einem Café, in dem sich viele Freiberufler aufhalten, stehen die Chancen gut, ein paar interessante Logindaten zu ergattern.Dazu muss er den Datenverkehr manipulieren, umleiten. Sobald ein Besucher zum Beispiel google.com eingibt, soll er automatisch auf die Phishing-Seite des Hackers umgeleitet werden, die mit den drei “o” beginnt.

Mit einem einzigen Tool alle Besucher des Cafés auf seine Webseiten umleiten.

Auch für diese Umleitungen hat der Hacker wieder ein nettes Programm. Dieses Programm dient eigentlich dazu, Webanwendungen zu testen, Schwachstellen zu identifizieren und Sicherheitslücken zu beheben.

Er öffnet das Programm und der Datenverkehr fließt durch dieses Programm. Jetzt kann er die Datenpakete manipulieren, die hier durchlaufen.

Noch einmal kurz zurück. Wir haben jetzt ein paar Mal von Datenverkehr oder Datenpaketen gesprochen und eben auch kurz darüber gesprochen, wie diese Datenpakete von einer Website verschickt werden.

Aber schauen wir uns noch mal genau an, wie das funktioniert.

Datenpakete

Wenn du im Internet surfst, bei Instagram nach Neuigkeiten suchst oder beim Online-Banking eine Überweisung machst, werden Daten übertragen.

Angenommen, du willst ein Foto auf Instagram posten.

Dein Foto und der dazugehörige Text werden nicht als Ganzes übertragen, das würde die Leitungen schnell verstopfen.

Stattdessen werden das Foto und alle dazugehörigen Texte in kleine Datenpakete aufgeteilt. Ein bisschen wie ein lustiges Puzzle.

Deine Daten werden aufgeteilt und in kleine Kästchen gepackt.

Das kannst du dir wie bei der Post vorstellen. Die Pakete werden gepackt, mit deiner Adresse und der Zieladresse beschriftet und auf die Reise geschickt. Deine Adresse ist die IP-Adresse des Routers, an dem du dich gerade befindest – also dein Router zu Hause, im Büro oder im Café. Die Zieladresse ist die Adresse der Website, die du aufrufst – in diesem Fall die von Instagram.

Du kannst dir das Internet wie ein riesiges Autobahnnetz vorstellen, auf dem viele kleine Postautos mit Paketen unterwegs sind.

Wenn alle deine Pakete bei Instagram ankommen, werden Foto und Text zusammengesetzt und Instagram veröffentlicht dein Foto.

So funktioniert das Internet im Großen und Ganzen.

Manipulation im Werkzeug

Diese Datenpakete durchlaufen nun das Tool des Hackers.

Als Sophia also ihre Gmail-Anmeldeseite aufrief, kamen die Datenpakete im Tool des Hackers an. Hier hat der Hacker die Zieladresse geändert, so dass Sophia auf der Phishing-Seite gelandet ist.

Und weil Hacker gerne faul sind und Automatisierung lieben, hat er diesen Prozess automatisiert. Er hat eine Liste von Websites erstellt, die er geklont hat, und es gibt eine Regel in seinem Programm, die besagt, dass ein Benutzer, der eine Website auf dieser Liste aufruft, automatisch auf der Phishing-Website des Hackers landet, wo ihm seine Passwörter gestohlen werden.

Während dies automatisch geschieht, hat der Hacker Zeit, sich die Datenpakete in Ruhe anzuschauen. Das meiste ist zwar verschlüsselt, aber manchmal sind doch ein paar Schätze dabei.

Unverschlüsselte Website

Zum Beispiel die WordPress-Website von Sophias Kundin. Die hat nämlich noch kein HTTPS-Zertifikat installiert und deshalb werden die Anmeldedaten unverschlüsselt übertragen.

So konnte sich der Hacker Zugang zu dieser Website verschaffen.

Oft ist es für Leute, die sich nicht mit Hacking beschäftigen, schwer einzuschätzen, was ein Hacker mit eigentlich uninteressanten Informationen anstellen kann.

Im Fall von WordPress-Login-Daten ist es leicht nachvollziehbar, warum man diese Informationen nicht öffentlich haben möchte. Aber auch scheinbar harmlose Informationen können Hackern helfen, an Daten zu kommen, die eben nicht harmlos sind.

Es ist ein bisschen wie bei einem Puzzle. Je mehr Puzzleteile ein Hacker hat, desto sichtbarer wird das Puzzlebild.

Deshalb sollte man seine Daten und Informationen immer so gut wie möglich schützen.

HackerFrei Newsletter

Schütze dein Unternehmen
- 5 Minuten pro Woche!

Digitale Sicherheit hört sich kompliziert an? Das muss sie aber nicht sein!

Jede Woche bekommst du:

  • einen einfachen 5-Minuten-Tipp, der sofort umgesetzt werden kann
  • Schritt-für-Schritt-Anleitungen, die dich an die Hand nehmen
  • Tipps rund um IT-Sicherheit, den Schutz deiner WordPress-Seite und sichere Social Media Nutzung
  • Kein Fachchinesisch - alles leicht verständlich und auf den Punkt gebracht

Melde dich jetzt an und mach dein Unternehmen HackerFrei - eine Woche, ein Tipp, 5 Minuten.

Mit der Anmeldung zu meinem Newsletter erhältst du regelmäßig wertvolle Tipps sowie gelegentlich Informationen zu aktuellen Aktionen und Angeboten. Deine E-Mail-Adresse wird ausschließlich für den Versand des Newsletters verwendet. Du kannst dich jederzeit mit einem Klick über den Abmeldelink in jeder E-Mail abmelden oder mir eine formlose Nachricht senden. Für den Versand nutze ich die Plattform Brevo, an die deine angegebenen Daten zur Verarbeitung gemäß deren Datenschutzerklärung übermittelt werden. Weitere Informationen zur Datenverarbeitung findest du in meiner Datenschutzerklärung.

Ausgang der Geschichte

Wie ging die Geschichte aus?

In den Tagen nach der Google-Meldung und dem Anruf ihrer gehackten Kundin sprach Sophia immer wieder andere Stammgäste des Cafés an und fragte, ob ihnen auch etwas Merkwürdiges aufgefallen sei.

Tatsächlich hatten mehrere andere Besucher Meldungen über versuchte Logins erhalten, die nicht von ihnen stammten. Und tatsächlich wurden auch einige Accounts gehackt.

Am schlimmsten traf es Mathias, einen Bekannten von Sophia. Sein beruflicher Social Media Account wurde gehackt. Seine Email-Adresse und sein Passwort wurden geändert und er kann seine eigene Instagram-Seite nicht mehr aufrufen. Seinen Facebook-Account hat er von Facebook sperren lassen und das ist alles nicht gut für sein neues Unternehmen.

Außerdem wurde einer seiner Online-Kurse, den er gerade fertiggestellt hatte und der bisher nur in seiner Cloud gespeichert war, auf einer Plattform veröffentlicht. Seitdem taucht der Kurs immer mal wieder auf und verschwindet dann wieder.

Mathias musste den Kurs komplett überarbeiten und trotzdem bekommt er bis heute immer wieder Nachrichten, dass er den Kurs geklaut habe und wird wegen Urheberrechtsproblemen verklagt.

Dazu kommt die Unsicherheit und das komische Gefühl. Weil keiner so genau weiß, was eigentlich passiert ist. Und irgendwas muss passiert sein, das wissen alle Besucher, sonst hätten nicht so viele von ihnen ab einem Tag bestimmte Probleme gehabt.

So weiß Sophia bis heute nicht, welche Informationen und Zugangsdaten der Hacker wirklich erbeutet hat. Nachdem sie von ihrem Google-Konto erfahren hatte, dass sich jemand einloggen wollte und von ihrer Kundin angerufen wurde, änderte sie sofort alle Passwörter und aktivierte die Zwei-Faktor-Authentifizierung.

Doch das ungute Gefühl bleibt.

Änderungen am WLAN im Café

Auch die Besitzer des kleinen Cafés waren erschrocken. Sie wollten ihren Gästen nur etwas Gutes tun und brachten sie stattdessen in Gefahr.

Sie riefen einen alten Freund an, der im Bereich IT-Sicherheit arbeitet, und gemeinsam haben sie ihr WLAN gesichert. So können ihre Besucher immer noch kostenlos surfen, aber sicherer. Das ist auch rechtlich sicherer für Tom und Maria, die Besitzer.

Maria hat außerdem Flyer erstellt, die erklären, was Besucher zusätzlich für ihre eigene IT-Sicherheit tun können und wie man sich in öffentlichen Netzwerken am besten verhält. Diese liegen auf allen Tischen aus.

Bei den Gästen kommen die Aktionen übrigens sehr gut an. Sie freuen sich, dass Maria und Tom aktiv etwas für ihre Sicherheit tun. Denn die meisten Besucher haben sich vorher nicht wirklich Gedanken darüber gemacht.

Learnings

Wie kannst du dich vor solchen Angriffen schützen, wenn du gerne unterwegs arbeitest?

Ich meine, wir haben jetzt gesehen, was passieren kann, wenn du in einem Café online arbeitest und das offene WLAN nutzt.

Was machst du jetzt mit diesen Informationen? Ein größeres Datenpaket für dein Smartphone buchen, damit du immer deinen eigenen Hotspot hast?

Nie wieder im Café arbeiten? Eher nicht, da bin ich vehement dagegen. Aber du solltest einige Vorsichtsmaßnahmen treffen, bevor du das tust.

1. Sei wachsam

Im Internet solltest du immer wachsam sein. Aber sei besonders wachsam, wenn du in öffentlichen WLANs surfst.

Der oben beschriebene Angriff ist nur eine Variante einer Vielzahl von Angriffen, die mit einer Man-in-the-Middle-Attacke durchgeführt werden können. Es gibt auch andere Cyberangriffe oder Betrugsmaschen, die jemand in oder mit Hilfe von WLANs ausführen kann.

In unserem Fall hier zum Beispiel hat der Hacker nicht nur eine MitM-Attacke durchgeführt, sondern auch eine Phishing-Attacke. Das war der Teil mit den gefälschten Login-Seiten.

Böse Hacker sind erfinderisch und erforschen gerne neue Wege, um ein System zu missbrauchen.

Wenn also etwas nicht so funktioniert, wie du es gewohnt bist? Oder du ein komisches Gefühl bei etwas hast? Wenn du Verbindungsprobleme hast, deine Verbindung plötzlich langsamer wird, dein Browser dich über Website-Zertifikate warnt, Pop-up-Fenster erscheinen oder Online-Anwendungen nicht richtig funktionieren, muss das nicht unbedingt auf etwas Bösartiges hindeuten – aber es kann!

Wenn dir etwas Ungewöhnliches auffällt, sei vorsichtig bei der Eingabe sensibler Daten.

2. Benutze ein VPN.

Mein bester Tipp ist die Verwendung eines VPN.

VPN steht für “Virtual Private Network” und ist wie ein sicherer Tunnel im Internet.

Normalerweise wirst du bei der Nutzung des Internets direkt mit den Websites und Diensten verbunden, die du besuchst. Deine Verbindung ist offen und für jeden sichtbar.

Mit einem VPN wird deine Verbindung jedoch verschlüsselt und über einen privaten Server geleitet, bevor sie das Internet erreicht. Das bedeutet, dass jemand, der deine Verbindung abhört (wie unser Hacker), deine Aktivitäten nicht sehen kann. Er hätte also nie gesehen, dass du auf deine Google-Anmeldeseite gehst und hätte dich auch nicht auf seine eigene bösartige Seite umleiten können.

Es ist, als würdest du deine Daten durch einen geheimen Tunnel schicken, der sie vor neugierigen Blicken schützt.

3. Deaktiviere die Dateifreigabe.

Deaktiviere die Dateifreigabe auf deinem Computer (auf dem Mac ist das AirDrop), mach es Neugierigen nicht noch einfacher. Sonst brauchen Hacker nicht einmal eigene Hackerprogramme, um an deine Dokumente zu kommen.

4. Deaktiviere die automatische Verbindung zu einem WLAN**.

Zuerst einmal solltest du dir darüber im Klaren sein, dass ein öffentliches WLAN immer Gefahren mit sich bringt.

Deshalb solltest du die automatische Verbindung zu verfügbaren Netzwerken, also fremden WLANs, auf deinen Geräten deaktivieren. Denn wenn sich dein Handy, dein Tablet oder auch dein Laptop ohne Passwort automatisch mit einem solchen öffentlichen Netzwerk verbindet, merkst du das vielleicht gar nicht.

Du schlenderst durch die Stadt und loggst dich schnell in deine Cloud ein – sicher, du surfst ja über deine eigene Datenverbindung, oder? Falsch, um die Ecke ist ein Hotel mit offenem Netz und dein Handy (das ständig nach WLAN-Netzen sucht) hat das Netz erkannt und sich eingewählt.

Lass dein Handy also immer aktiv nachfragen, wenn es ein neues Netz findet und eine Verbindung aufbauen will.

Das kann auch andere Angriffe verhindern, bei denen der Hacker versucht, deine bestehende Verbindung zum Internet zu kappen, damit du dich über seine Verbindung einloggst. Aber das ist ein Thema für einen anderen Podcast…

5. Und dann noch ein paar allgemeine Sicherheitsvorkehrungen.

Das sind Dinge, die du grundsätzlich beachten solltest, weil sie dein Leben im Internet generell sicherer machen:

  • Einmalige und starke Passwörter
  • 2FA immer aktivieren, wenn möglich
  • Updates immer direkt installieren
  • Firewall aktivieren
  • Nur auf sicheren Webseiten surfen → Diese erkennst du an dem kleinen Schloss in der Adresszeile deines Browsers.

Generell würde ich sensible Transaktionen wie Onlinebanking oder Onlineshopping immer in einem sicheren WLAN machen. Und wenn du es doch mal machen musst, weil es brennt, dann habe ich vorher die eben erläuterten Sicherheitsmaßnahmen aktiviert.

Denn man kann es nicht oft genug sagen: Es gibt keine 100-prozentige Sicherheit. Mit Hackern ist es wie mit Einbrechern – du kannst dein Haus sichern wie Fort Knox, wenn Ocean Eleven kommt, hast du keine Chance. Aber sowohl Einbrecher als auch Hacker suchen sich leichte Opfer. Stelle also sicher, dass du nicht leicht zu hacken bist.

Fazit

Ein Man-in-the-Middle-Angriff kann auf verschiedene Arten erfolgen und kommt wahrscheinlich häufiger vor, als man denkt.

Laut einer Studie von Verizon werden sie 2022 die zweithäufigste Art von Cyberangriffen sein.

Ob ein jugendlicher Möchtegern-Hacker deine Daten für Bragging Rights stiehlt, du Opfer eines zufälligen Angriffs wirst oder du vielleicht sogar gezielt ausgewählt und gehackt wirst – die Folgen können von dumm bis richtig schlimm reichen.

Wenn du in einem öffentlichen WLAN arbeitest, benutze ein VPN, sei immer misstrauisch und warte, bis du wieder zu Hause oder im Büro in einem gesicherten Netzwerk bist, bevor du super-sensible Dinge tust.

Wenn du mehr über die Gefahren öffentlicher WLANs erfahren möchtest, habe ich dir oben eine Checkliste zusammengestellt. Ein Überblick über die wichtigsten Punkte und eine Notfall-Liste.

Lade sie jetzt herunter.

Und wenn du Fragen hast, schreibe mir eine Nachricht oder eine DM auf Instagram.

In diesem Sinne wünsche ich dir einen schönen Tag und hoffe, wir sehen uns nächste Woche wieder.

Alles Liebe, Frida

Abonnieren

Listen on Apple
Listen on Spotify
Listen on Amazon Music
Watch on YouTube

Abonnieren

Listen on Apple
Listen on Spotify
Listen on Amazon Music
Watch on YouTube
Frida von HackerFrei

Hey, ich bin Frida, dein Podcast-Host bei den Hacker-Geschichten.

Wenn du Fragen oder Anregungen hast, schreibe mir gerne eine Nachricht!

Zum Schluss noch eine kleine Bitte: Wenn dir der Podcast gefallen hat, abonniere ihn und hinterlasse mir eine Bewertung. Und teile ihn gerne mit deinen Freunden.

IT-Sicherheit ist leider immer noch ein Thema, vor dem die meisten Menschen Berührungsängste haben und es deshalb meiden. Es ist ihnen zu abstrakt. Doch solange sie nicht wissen, worauf sie beim Surfen, Online-Shopping oder bei der Nutzung von Online-Diensten und Apps achten müssen, haben Hacker und Betrüger leichtes Spiel.

Hilf mit, das Internet ein Stück sicherer zu machen und dich und dein Unternehmen besser zu schützen.

Music

Wasteland of Oblivion – Mykhailo Kyryliuk

Dark Mystery Trailer (Taking our Time) – AlexGrohl