Was Hacker in deiner Website machen

HACKER-GESCHICHTEN   ||   11.04.2025  ||   Episode #17

Der Hacker in deiner Website

Was Hacker mit gehackten Websites anstellen

Abonnieren

Listen on Apple
Listen on Spotify
Listen on Amazon Music
Watch on YouTube

Abonnieren

Listen on Apple
Listen on Spotify
Listen on Amazon Music
Watch on YouTube

Post von HackerFrei

Jede Woche ein neuer 5-Minuten-Tipp für die Sicherheit deines Unternehmens!

Shownotes

Stell dir vor, du öffnest morgens deine Website und plötzlich ist alles anders – Inhalte wurden verändert, unbekannte Weiterleitungen führen auf dubiose Seiten und im Hintergrund laufen dunkle Prozesse ab. Du bist jetzt der Inhaber einer gehackten Website.

Heute erzähle ich die Geschichte von Claudia, einer engagierten Kleinunternehmerin, die mit ihrer WordPress-Website Ziel eines raffinierten Hackerangriffs wurde.

In dieser Folge geht es nicht primär um den eigentlichen Angriff – sondern um die Machenschaften dahinter. Claudia bemerkt, dass ihre WordPress-Website plötzlich völlig andere Inhalte zeigt. Unbekannte Weiterleitungen, manipulierte Texte und versteckte Links führen Besucher zu dubiosen Angeboten. Der Clou: Hacker nutzen gehackte Websites gezielt, um sich monetären Nutzen zu verschaffen. Sie schleusen beispielsweise SEO-Spam ein, leiten Traffic auf Affiliate-Seiten um oder verkaufen gesammelte Daten weiter – alles, um Geld zu verdienen.

Was wird erklärt:

  • Welche konkreten Aktionen Hacker nach einem erfolgreichen Eindringen durchführen.
  • Warum sie Websites hacken und wie sie aus den gehackten Seiten Profit schlagen.
  • Welche Methoden und Monetarisierungsstrategien (wie SEO-Spam, Affiliate-Links und Werbeeinnahmen) zum Einsatz kommen und wie du dich davor schützen kannst.

Lerne, wie Hacker denken – und sei ihnen immer einen Schritt voraus!

Hey, ich bin Frida

Ich freue mich, dass du hier bist und mir ein wenig deiner Zeit schenkst.

In diesem Podcast geht es um IT-Sicherheit. In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi bei dem wir Internet-Betrügereien und Cyber-Angriffe mal genau beleuchten und Hackern über die Schulter schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt.

Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Art und Weise zu zeigen, welche Risiken im Internet lauern, aber vor allem wie du diese Gefahren sicher umgehen kannst. Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst.

Tauche mit mir in die spannende Unterwelt des Internets ein und lerne, wie ein Hacker zu denken.

Transkript

Beschreibung Situation und Akteure

Claudia ist leidenschaftliche Grafikdesignerin und Inhaberin eines kleinen Studios. Seit Jahren betreibt sie ihre eigene Website, auf der sie ihre kreativen Arbeiten präsentiert und über ein einfaches Kontaktformular neue Kundenanfragen erhält. WordPress ist für Claudia die ideale Plattform – einfach zu bedienen, flexibel und ohne sich tief in technische Details einarbeiten zu müssen.

Claudia investiert viel in ihre Projekte und ist stolz auf ihre gut gestaltete Website. Regelmäßige Updates und Backups gehören zu ihrem Alltag. Dennoch wäre ihr nie in den Sinn gekommen, dass gerade ihre scheinbar gut gepflegte, kleine WordPress-Seite ein attraktives Ziel für Hacker sein könnte. Kleine Unternehmen wie ihres gelten oft als „leichte Beute“, weil sie weniger in professionelle Sicherheitsmaßnahmen investieren.

Hier beginnt unsere Geschichte.

Angriff aus Sicht des Opfers

Als Claudia an einem sonnigen Morgen ihren Morgenkaffee trinkt, bemerkt sie etwas Seltsames. Ein treuer Kunde hat ihr per Email mitgeteilt, dass er beim Besuch ihrer Website auf eine Glücksspielseite umgeleitet wurde. Zuerst denkt Claudia an einen technischen Fehler oder vielleicht an ein Missverständnis – schließlich sieht ihre Seite im Administrationsbereich (also im Backend von WordPress) korrekt aus.

Doch als sie die Seite mit einem anderen Browser und anschließend über ihr Smartphone testet, wird ihr klar: Sie wurde gehackt!

Ihre Seiten leiten teilweise auf fremde Domains weiter und in einigen Bereichen tauchen seltsame, unbekannte Inhalte auf. Claudia fühlt sich überrumpelt und hilflos. Wie konnte das passieren? Sie hat doch immer darauf geachtet, dass ihre Software auf dem neuesten Stand ist.

Verunsichert wendet sich Claudia an ihren Hosting-Provider, der ihr jedoch nur mitteilt, dass „etwas nicht stimmt“ und sie dringend einen IT-Sicherheitsexperten konsultieren sollte. Während sie selbst versucht, den Fehler zu beheben, fragt sie sich immer wieder: Warum ist ausgerechnet ihre kleine Website Ziel eines Hackers geworden und was könnte ein Hacker ausgerechnet mit ihrer Seite wollen?

HackerFrei Newsletter

Schütze dein Unternehmen
- 5 Minuten pro Woche!

Digitale Sicherheit hört sich kompliziert an? Das muss sie aber nicht sein!

Jede Woche bekommst du:

  • einen einfachen 5-Minuten-Tipp, der sofort umgesetzt werden kann
  • Schritt-für-Schritt-Anleitungen, die dich an die Hand nehmen
  • Tipps rund um IT-Sicherheit, den Schutz deiner WordPress-Seite und sichere Social Media Nutzung
  • Kein Fachchinesisch - alles leicht verständlich und auf den Punkt gebracht

Melde dich jetzt an und mach dein Unternehmen HackerFrei - eine Woche, ein Tipp, 5 Minuten.

Mit der Anmeldung zu meinem Newsletter erhältst du regelmäßig wertvolle Tipps sowie gelegentlich Informationen zu aktuellen Aktionen und Angeboten. Deine E-Mail-Adresse wird ausschließlich für den Versand des Newsletters verwendet. Du kannst dich jederzeit mit einem Klick über den Abmeldelink in jeder E-Mail abmelden oder mir eine formlose Nachricht senden. Für den Versand nutze ich die Plattform Brevo, an die deine angegebenen Daten zur Verarbeitung gemäß deren Datenschutzerklärung übermittelt werden. Weitere Informationen zur Datenverarbeitung findest du in meiner Datenschutzerklärung.

Angriff aus Sicht des Hackers

Gerade Betreiber kleiner Websites glauben oft noch an den alten Mythos, dass Hacker sich ihre Opfer gezielt aussuchen. Das stimmt aber in den meisten Fällen nicht mehr. Die meisten Angriffe laufen heute automatisiert ab.

(Darüber habe wir in der letzten Woche in Folge Nr. 16 gesprochen.)

Für Hacker ist jede noch so kleine Website eine potentielle Ressource, die sie für ihre Zwecke nutzen können.

Die Wahl des Ziels

Viele Hacker suchen sich bewusst kleinere WordPress-Seiten aus, da diese oft weniger gut gepflegt sind. Ein veraltetes Plugin, ein schwaches Passwort oder eine ungesicherte Datenbank können ausreichen, um in die Seite einzudringen. Im Fall von Claudia war es ein veraltetes, wenig beachtetes Plugin, das nicht mehr aktualisiert wurde und so nicht mehr den neuesten Sicherheitsstandards entsprach. Diese kleine Schwachstelle öffnete dem Hacker Tür und Tor – und von da an ging er systematisch und planvoll vor.

Der erste Zugriff – Das Öffnen der Backdoor

Sobald Hacker Zugriff auf deine Website haben, installieren sie meistens sofort eine sogenannte „Backdoor“. Eine Backdoor ist ein versteckter Zugang, der es dem Angreifer ermöglicht, jederzeit und ohne weitere Authentifizierung wieder auf die Website zuzugreifen. Das ist für Hacker von entscheidender Bedeutung, da sie so auch nach einem Update und oft sogar auch nach einer Bereinigung der Seite ihre illegalen Aktivitäten fortsetzen konnte. Durch automatisierte Skripte und eine gezielte Manipulation des WordPress-Codes können Hacker Backdoors unbemerkt – tief in den Systemdateien versteckt – installieren.

Das wahre Potenzial eines gehackten Systems

Hacker wissen, dass sie mit einer kompromittierten Website weit mehr erreichen können als nur die Umleitung von Seitenaufrufen. Hier einige typische Aktivitäten, die sie im Hintergrund ausführen:

 

  • SEO-Spam und Ranking-Manipulation:
    Einer der häufigsten Tricks sind so genannte SEO-Spam-Injektionen. Dabei werden versteckte Links oder Seiten eingefügt, die das Ranking der eigenen, oft dubiosen Website verbessern soll. Durch den Missbrauch der Reputation der Domain – in diesem Fall Claudias – versucht der Angreifer, Besucher unbemerkt auf seine eigenen Seiten zu lenken, um Werbeeinnahmen oder sogar Affiliate-Provisionen zu generieren.
  • Phishing und Identitätsdiebstahl:
    Über die gehackte Website können auch Phishing-Seiten betrieben werden. Diese Seiten imitieren bekannte Login-Bereiche von Banken oder sozialen Netzwerken und fordern die Besucher zur Eingabe sensibler Daten auf. Der Angreifer sammelt so Kreditkartendaten, Passwörter oder sogar persönliche Identitätsinformationen, die dann weiterverkauft oder für betrügerische Zwecke missbraucht werden.
  • Spam-E-Mails und Ausnutzung von Botnets:
    Hat der Angreifer Zugriff auf den Server kann er dessen Ressourcen nutzen, um massenhaft Spam-Emails zu versenden. Diese Emails enthalten oft schädliche Links oder weitere Phishing-Versuche. Häufig wird der Server auch in ein Botnet – ein Netzwerk kompromittierter Computer, die für koordinierte Angriffe oder andere illegale Aktivitäten genutzt werden – integriert. Auf diese Weise erhält der Angreifer nicht nur kostenlosen Zugang zu Rechenleistung, sondern kann auch anonym bleiben, während er zahlreiche Ziele angreift.
  • Weiterleitung auf schädliche Inhalte:
    Schließlich wird der gesamte oder ein Teil des Website-Traffics auf bösartige Seiten umgeleitet. Häufig handelt es sich dabei um Seiten, die für fragwürdige Produkte oder illegale Dienstleistungen werben. Diese Umleitungen werden manchmal nur für bestimmte Benutzer-Agenten (z.B. nur für Suchmaschinen oder mobile Geräte) durchgeführt, um die Erkennung zu erschweren. Wenn du also deine Website besuchst, während du angemeldet bist, wirst du normalerweise keine Veränderungen oder bösartigen Links sehen.

Verbreitung von Malware

Eine weitere heimtückische Methode ist die Installation von Malware. Lass uns mal genauer schauen, wie das funktioniert:

Angreifer nutzen gezielt Schwachstellen in veralteten WordPress-Installationen, Plugins oder Themes sowie falsche Passwortkonfigurationen aus, um Schadcode in die Website einzuschleusen. Üblicherweise geschieht dies durch das Einschleusen kleiner, oft versteckter Codefragmente in zentrale Dateien wie die header.php oder die functions.php Sobald ein Besucher die kompromittierte Website aufruft, wird dieser Code automatisch ausgeführt.

Der Angriffsablauf erfolgt in der Regel in mehreren Phasen. Lass uns mal ein Beispiel durchspielen:

  1. Verdeckte Injektion und Erstkontakt:
    Der Angreifer platziert in der Regel 10 bis 12 Zeilen bösartigen Code in der Kopfzeile (header.php) des aktiven Themes. Dieser Code wird bei jedem Seitenaufruf sofort vom Browser geladen. Er prüft oft automatisch, ob es sich bei dem Seitenbesucher um einen echten Besucher handelt (um z.B. Bots oder Crawler von Suchmaschinen auszuschließen) und entscheidet so, ob der Infektionsprozess fortgesetzt wird.
  2. Drive‑by‑Download Mechanismus: Häufig wird durch den eingeschleusten Code ein so genannter Drive-by-Download initiiert. Das bedeutet, dass der Browser eines Besuchers in einem automatisierten, meist unsichtbaren Prozess dazu gebracht wird, eine schädliche Datei herunterzuladen – ohne dass der Benutzer dem aktiv zustimmt oder etwas davon bemerkt.
  3. Soziale Manipulation und „Fake‑Update“-Seiten: Hacker zeigen gefälschte Update-Meldungen auf gehackten Websites – etwa für den Browser oder Flash, die täuschend echt aussehen. Wer auf „Update“ klickt, lädt in Wahrheit Schadsoftware herunter. Diese kann beim Öffnen den Computer infizieren. Manchmal passiert das sogar automatisch, ohne dass man etwas merkt. Deshalb: Updates nur direkt über die Software selbst machen – nie über Pop-ups auf Webseiten.

Zusammenfassend lässt sich sagen, dass Besucher in den meisten Fällen „unbewusst“ infiziert werden. Die Malware wird oft im Hintergrund geladen und aktiviert – ganz ohne, dass der Nutzer bewusst eine schädliche Datei auswählt. Natürlich variiert der genaue Ablauf je nach eingesetzter Technik und Angreifer; es kommen immer wieder Kombinationen aus Drive‑by‑Downloads und Social-Engineering-Tricks zum Einsatz. Hacker versuchen immer wieder neue Dinge aus.

Zurück zu Claudias Website

Nachdem der Angreifer seine Hintertür installiert hatte, begann er damit, die Kontrolle über verschiedene Bereiche der Website auszubauen. Zuerst änderte er den Code in den unscheinbaren Teilen der Seite, die vom normalen Besucher selten beachtet werden – zum Beispiel in den Header- oder Footer-Dateien. So wurden unsichtbare Links und Weiterleitungen eingebaut, die erst beim Anklicken oder bei bestimmten Suchanfragen aktiviert wurden.

Parallel dazu wurden zusätzliche schädliche Skripte geladen, die im Hintergrund laufende Prozesse starteten. Diese Prozesse führten dazu, dass weitere Schadprogramme auf dem Server installiert wurden, die später als Teil eines größeren Botnetzes agierten. Die Ressourcen der Website wurden quasi „untervermietet“ – der Hacker nutzte Claudias Server, um seinen Spam-Maschinen und anderen Angriffen freien Zugang zu verschaffen.

Dabei war es für den Angreifer entscheidend, so unauffällig wie möglich zu bleiben. Er verschlüsselte seine Aktivitäten und tarnte sie als harmlose Systemprozesse, so dass auch ein regelmäßiger Scan der Website zunächst nichts Verdächtiges ergab. Erst durch gezielte und umfangreiche forensische Untersuchungen konnte später das wahre Ausmaß der Manipulationen festgestellt werden.

Hintergedanken und Ziele

Warum investiert ein Hacker so viel Aufwand in eine kleine Website wie die von Claudia? Die Antwort liegt in den vielen möglichen Einnahmequellen und den praktischen Vorteilen:

  • Niedrige Hürden:
    Websites von Kleinunternehmen sind oft schlechter gesichert. Geringe Investitionen in IT-Sicherheit machen sie zu leichten Zielen.
  • Hohe Skalierbarkeit:
    Hacker greifen auch kleine Websites an, weil sie Schwachstellen mit automatisierten Tools massenhaft finden und ausnutzen können. Haben sie eine solche Schwachstelle in einer Website gefunden, können sie den Angriff automatisieren und auf tausenden oder hunderttausenden Websites durchführen.
  • Wiederverwendbarkeit und Flexibilität:
    Eine einmal installierte Backdoor ermöglicht dem Angreifer immer wieder den Zugriff auf das System – selbst wenn einzelne Schadcodes entfernt werden. So bleibt das System dauerhaft nutzbar, um verschiedene bösartige Aktivitäten zu steuern.
  • Monetäre Gewinne:
    Durch SEO-Spam, Phishing und den Versand von Spam-Mails generiert der Angreifer nicht nur Traffic, sondern auch direkte Einnahmen. Diese Einnahmen mögen pro Website gering erscheinen, summieren sich aber bei massiver Ausnutzung enorm.

Aus Sicht des Hackers ist Claudias Website also ein kleines Rädchen in einem riesigen, globalen Netzwerk – aber jedes Rädchen trägt zum Gesamterfolg bei. Die Faszination liegt auch im psychologischen Aspekt: Die Vorstellung, mit wenigen Handgriffen das Schicksal eines anderen Menschen beeinflussen zu können, gibt dem Angreifer ein Gefühl von Macht und Kontrolle.

Ausgang der Geschichte

Claudia ist verzweifelt – ihre Website, ihr Geschäft, ist in den Händen eines unsichtbaren Gegners. Nach einigen schlaflosen Nächten beschließt sie, professionelle Hilfe in Anspruch zu nehmen. Sie findet einen IT-Sicherheitsexperten, der auf WordPress spezialisiert ist. Gemeinsam ermitteln sie das Ausmaß des Schadens.

Der Experte stellt fest, dass der Angreifer nicht nur einfache Weiterleitungen eingerichtet hat, sondern tief in die Systemdateien eingedrungen ist. Er erklärt Claudia, dass es dem Hacker in erster Linie um einen langfristigen Zugang geht – nicht darum, kurzfristig Chaos anzurichten, sondern kontinuierlich Ressourcen zu kapern und Traffic umzuleiten.

Der WordPress-Experte kann die Website relativ schnell bereinigen und wiederherstellen, auch dank Claudias Backups.

Doch der Schaden ist angerichtet. Viele ihrer potentiellen Kunden sind abgesprungen, nachdem sie auf bösartige Seiten umgeleitet wurden. Auch Claudias Google-Ranking, um das sie sich so bemüht hatte, ist in den Keller gerutscht. Und die Bereinigung ihrer Website war auch nicht billig.

Learnings

Das Schicksal von Claudia zeigt eindrucksvoll, dass auch kleine Websites ins Visier von Hackern geraten können.

Es ist daher wichtig deine Website zu schützen, egal wie klein oder unwichtig sie dir erscheint.

Wenn du mehr darüber lernen möchtest, wie du deine WordPress-Seite schützen kannst, dann höre dir auf jeden Fall die kommenden Folgen der Hacker-Geschichten an – hier besprechen wie eingige der häufigsten und gefährlichsten Angriffe auf WordPress.

Und folge mir doch auch auf Instagram – auch hier gebe ich immer wieer Sicherheits-Tipps für Websites oder IT-Sicherheit allgemein.

Fazit

Claudias Geschichte ist ein eindringlicher Weckruf: Im digitalen Zeitalter ist kein Ziel mehr zu klein. Selbst wenn du glaubst, deine Website sei unbedeutend, kann sie genau das fehlende Glied in einem großen Netzwerk krimineller Aktivitäten sein. Hacker agieren im Verborgenen, nutzen automatisierte Skripte und raffinierte Methoden, um sich dauerhaft Zugang zu verschaffen – nicht nur, um kurzfristig Ärger zu machen, sondern um langfristig von den Servern, dem Traffic und dem Ruf ihrer Opfer zu profitieren.

Die Lehren aus Claudias Fall sind klar:

  • Installiere neue Updates so schnell wie möglich (oder noch besser: automatisiere die Updates) und nutze wirklich sichere Passwörter
  • Reduziere Angriffsflächen durch das Entfernen unnötiger Themes und Plugins (Fun Fact: Das pure Deaktivieren reicht nicht)
  • Setze auf professionelle Sicherheitslösungen
  • Verstehe, dass Hacker immer auf der Suche nach einfachen Zielen sind, mache es ihnen also so schwer wie möglich!

Zusammenfassend lässt sich sagen, dass digitale Sicherheit ein Thema ist, das uns alle betrifft, ob du nun eine kleine Website betreibst oder einen großen Shop betreibst. Mit den richtigen Maßnahmen kannst du deine Website oder auch die deiner Kunden einfach schützen!

Abschluss

Damit sind wir am Ende unserer Geschichte angelangt. Ich hoffe, du hattest Spaß beim Zuhören und hast etwas für deine Sicherheit gelernt.

Ich wünsche dir einen schönen Tag und hoffe, wir sehen uns nächste Woche wieder.

Deine Frida <3

Abonnieren

Listen on Apple
Listen on Spotify
Listen on Amazon Music
Watch on YouTube

Abonnieren

Listen on Apple
Listen on Spotify
Listen on Amazon Music
Watch on YouTube
Frida von HackerFrei

Hey, ich bin Frida, dein Podcast-Host bei den Hacker-Geschichten.

Wenn du Fragen oder Anregungen hast, schreibe mir gerne eine Nachricht!

Zum Schluss noch eine kleine Bitte: Wenn dir der Podcast gefallen hat, abonniere ihn und hinterlasse mir eine Bewertung. Und teile ihn gerne mit deinen Freunden.

IT-Sicherheit ist leider immer noch ein Thema, vor dem die meisten Menschen Berührungsängste haben und es deshalb meiden. Es ist ihnen zu abstrakt. Doch solange sie nicht wissen, worauf sie beim Surfen, Online-Shopping oder bei der Nutzung von Online-Diensten und Apps achten müssen, haben Hacker und Betrüger leichtes Spiel.

Hilf mit, das Internet ein Stück sicherer zu machen und dich und dein Unternehmen besser zu schützen.

Music

Funk Soul Song – Surprising_SnapShots

Funk Jazz 2 – Suprising_SnapShots