So verhindern Sie, dass Hacker in Ihr E-Mail-Konto eindringen (Google Study)

E-Mail-Hacking ist produktiv und die Ergebnisse können schwerwiegend sein. Angriffe auf E-Mail-Konten führen häufig zu Kennwortdiebstahl, Identitätsdiebstahl, Kontodiebstahl und Kreditkartenbetrug. Jetzt hat Google eine Studie veröffentlicht, die die häufigsten Methoden aufzeigt, die Hacker nutzen, um in Google Mail-Konten einzudringen. Der Technologieriese hofft, dass die Forschungsergebnisse dazu beitragen, die Verbraucher über den Schutz ihrer Konten aufzuklären.

Die laut Google am häufigsten von Hackern verwendete Methode ist Phishing. Diese Technik ist sehr verbreitet und kann auf viele verschiedene Arten durchgeführt werden. Die kompliziertesten Phishing-Angriffe sind personalisiert und zielgerichtet (mithilfe von Social Engineering)..

Social Engineered Phishing wird in Form von Newslettern über die Landwirtschaft für Landwirte, Links zu Artikeln über Kryptowährungen für Investoren oder E-Mails mit Links zu professionellen Ressourcen für die jeweilige Karriere des Ziels angeboten.

In anderen Fällen wird eine gefälschte Paypal-E-Mail, die einen Kauf bei Amazon oder eBay bestätigt, mit einer gefälschten Anmeldeseite für den Dienst verknüpft. Diese Art von Phishing-E-Mails beruht auf der Verwirrung und Besorgnis des Opfers (da es sich nicht mehr an den Kauf erinnert), um es zur Eingabe seiner Daten zu verleiten. Sobald das Ziel seine Anmeldeinformationen auf der gefälschten Anmeldeseite eingibt, erhält der Cyberkriminelle leider uneingeschränkten Zugriff auf dieses Konto.

Verschiedene Methoden

Google erklärt, dass Hacker eine ganze Reihe von Methoden anwenden, um in E-Mail-Konten einzudringen. Sein Sicherheitsblog heißt New Research: Die Ursache der Kontoübernahme verstehen. Die Studie teilt nützliche Informationen, die helfen könnten, zukünftige Angriffe zu verhindern.

Es zeigt sich, dass 15% der Nutzer glauben, zwischen März 2016 und März 2017 einen Social-Media- oder E-Mail-Account-Hack erlitten zu haben. Darüber hinaus hat Google bekannt gegeben, dass jede Woche rund 250.000 Web-Logins „gefälscht“ werden.

Insgesamt identifizierten die Forscher 788.000 potenzielle Opfer von Key-Logging und 12,4 Millionen potenzielle Opfer von Phishing. Google gab auch bekannt, dass rund 3,3 Milliarden Konten durch Verstöße Dritter gefährdet waren.

Die Ergebnisse

In Zusammenarbeit mit Forschern der Berkeley University in Kalifornien analysierte Google verschiedene Deep-Web-Schwarzmärkte. Durch die Suche nach gestohlenen Ausweisen konnten die Forscher eine Reihe wichtiger Dinge feststellen.

Die Forscher kamen zu dem Schluss, dass viele Angriffe das Ergebnis einer „Hit and Miss“ -Methode waren, bei der Passwörter aus früheren Cyberangriffen verwendet wurden. Dies ist wichtig, da dies bedeutet, dass Verbraucher sich die Kopfschmerzen ersparen können, wenn mehrere Konten durchdrungen sind.

Wenn Hacker die Anmeldedaten für ein Konto erhalten, verkaufen sie diese Anmeldedaten häufig im Internet. Andere Hacker kaufen diese Anmeldeinformationen massenhaft und versuchen dann, mit ihnen in andere Websites einzudringen.

Wenn Verbraucher für jedes Konto unterschiedliche Kennwörter oder eine Zwei-Faktor-Authentifizierung verwenden, funktioniert diese Technik nicht. Leider verwenden die Nutzer häufig dieselbe E-Mail-Adresse und dasselbe Passwort für ihre Facebook-, Twitter-, Instagram-, Gmail-, Slack-, Skype- und andere Konten. Dies bedeutet, dass sobald Hacker einen Account verletzt haben, der Rest angreifbar ist.

Anspruchsvolle Techniken

Obwohl Phishing und Online-Kauf von Anmeldeinformationen zwei der häufigsten Methoden sind, um Zugang zu E-Mail-Konten zu erhalten, gibt es komplexere Methoden. Im Verlauf der einjährigen Studie analysierten Forscher von Berkeley 25.000 Hacking-Tools. Die Forscher stellten fest, dass Angriffsvektoren mit Key-Loggern und Trojanern, die Daten über Benutzer sammeln, immer häufiger vorkommen.

Den Ergebnissen zufolge wird Software, die die IP-Adressen von Personen ermittelt, häufig über Phishing-Techniken bereitgestellt. Bei einem sekundären Angriff liefert der Hacker dann die Malware für die Schlüsselprotokollierung oder - schlimmer noch - einen Trojaner, der mit einem Command and Control-Server (CnC) kommuniziert.

Diese Trojanertypen ermöglichen Cyberkriminellen einen einfachen Zugriff auf die Computer von Personen, sodass sie das gesamte System durchsuchen und sogar Mikrofone und Webcams einschalten können. Bei dieser Art von Malware auf dem Computer eines Opfers ist es nur eine Frage der Zeit, bis Anmeldeinformationen eingegeben und Kennwörter oder Kreditkartendaten gelöscht werden.

Einfache Lösungen gehen einen langen Weg

Das erste, was Verbraucher tun müssen, ist, eindeutige Kennwörter für alle ihre Konten zu verwenden. Ein eindeutiges Kennwort verhindert, dass dunkle Internetanbieter gestohlene Anmeldeinformationen verkaufen, mit denen dann auf mehrere Konten zugegriffen werden kann. Ein sicheres Passwort muss lang und schwierig sein (nicht der Name eines Haustiers!). Diese Art von sicherem Passwort ist zu schwer, um es sich zu merken. Aus diesem Grund wird es notwendig sein, entweder ein kleines schwarzes Buch zu haben, in dem Sie Ihre Passwörter aufbewahren (was nicht so sicher ist, weil Sie es verlieren könnten) oder einen Passwort-Manager zu verwenden.

Mit einem Passwort-Manager wie KeePass können Sie sich nur ein schwieriges Passwort merken, um auf eine ganze Datenbank sicherer Passwörter für alle Ihre Konten zuzugreifen. Dies entlastet Sie und ermöglicht es Ihnen, superstarke, eindeutige Passwörter zu haben.

Antivirus-Schutz

Eine gute Antiviren- und Firewall-Lösung ist für Malware und Trojaner von großer Bedeutung. Darüber hinaus gibt es auf dem Markt zahlreiche kostenlose Antiviren- und Anti-Malware-Programme, sodass Sie keine Entschuldigung haben, keine zu haben. Ja, Sie können bis zu 100 US-Dollar pro Jahr für ein Virenschutzprogramm bezahlen. Die Realität sieht jedoch so aus, dass Sie keinen besseren Malware-Schutz erhalten, wenn Sie mehr bezahlen: Sie erhalten nur mehr Tools (die Sie nicht wirklich benötigen)..

Wenn es um eine Firewall geht, verfügt Windows seit Windows XP über eine hervorragende integrierte Firewall. Die Windows-Firewall ist hervorragend und in Kombination mit einem aktuellen Antivirenprogramm wie Malwarebytes für die Sicherheit unerlässlich.

Darüber hinaus ist es wichtig, Software-Updates immer dann zu beziehen, wenn sie verfügbar sind. Flash-Updates, Webbrowser-Updates und andere Software-Updates, z. B. Sicherheitspatches für das Betriebssystem, stellen sicher, dass Ihr System vor den neuesten Bedrohungen geschützt ist. Zero-Day-Schwachstellen werden ständig entdeckt und können zu sehr schweren Bedrohungen führen.

Zwei-Faktor-Authentifizierung

Jüngsten Studien zufolge verwenden die meisten Amerikaner keine Dual-Factor-Authentifizierung. Dies ist eine echte Schande, da dies der einfachste Weg ist, Konten zu schützen. Falls noch nicht geschehen, richten Sie in Ihrem E-Mail-Konto (und in anderen Konten) eine Zwei-Faktor-Authentifizierung ein..

Virtuelle Private Netzwerke

Die Leute sollten auch die Verwendung eines virtuellen privaten Netzwerks (VPN) in Betracht ziehen. Ein VPN ist eine der fortschrittlichsten Formen des Internetschutzes. Sie verschlüsseln sicher alle Daten, die von einem angeschlossenen Gerät kommen und gehen. Auf diese Weise wird sichergestellt, dass jemand, der Ihren Datenverkehr "beschnüffelt" (z. B. mithilfe der neu entdeckten KRACK-Sicherheitsanfälligkeit), Ihre Anmeldeinformationen nicht stehlen kann.

Wenn Sie eine Verbindung zu einem VPN herstellen, wird Ihre tatsächliche IP-Adresse verborgen und durch die IP-Adresse eines VPN-Servers ersetzt. Durch das Verbergen Ihrer wahren IP-Adresse machen es VPNs Hackern schwerer, Trojaner und andere Malware auf Ihre Geräte zu übertragen.

Schließlich sollten Internetnutzer immer vorsichtig sein, wenn sie Links öffnen, die in E-Mails offiziell aussehen. Phishing-E-Mails sind sehr überzeugend, aber wenn Sie sich den aktuellen Adressbrowser ansehen, können Sie normalerweise feststellen, ob Sie sich auf der richtigen Website befinden.

Das Beste ist, nicht auf Links in E-Mails zu klicken. Navigieren Sie stattdessen manuell zu der betreffenden Website, indem Sie die Adresse in Ihren Browser eingeben. Wenn Sie sich auf der realen Site befinden, sollte die Adresse mit HTTPS beginnen und links ein kleines grünes Schloss aufweisen, das anzeigt, dass die Verbindung sicher ist. Überprüfen Sie im Zweifelsfall die Adressleiste in Ihrem Browser.

Google, das Sicherheit festzieht

Die gute Nachricht ist, dass Google die Informationen verwendet hat, um seinem Service Sicherheit zu verleihen.

Im vergangenen Monat hat das Unternehmen eine Reihe von Tools auf den Markt gebracht, mit denen Kunden ihre Konten schützen können. Dazu gehören eine personalisierte Kontosicherheitsprüfung, neue Phishing-Warnungen und ein erweitertes Schutzprogramm für gefährdete Benutzer.

Darüber hinaus hat Google den Standortradius für Konten verschärft, sodass die Nutzer häufiger gefragt werden, ob ein ungewöhnliches Login tatsächlich zu ihnen gehört. Google geht davon aus, dass es die Ergebnisse seiner Studie bereits genutzt hat, um zu verhindern, dass Hacker in atemberaubende 67 Millionen Google-Konten eindringen.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me