Technisch gesehen ist Man-in-the-Middle (MITM) ein Angriff, der während des Kommunikationsprozesses zwischen Server und Benutzer von einem Dritten (Hacker) abgefangen wird. Anstatt dass die Daten direkt zwischen dem Server und dem Benutzer ausgetauscht werden, werden die Links durch einen anderen Faktor unterbrochen. Der Hacker ändert dann den Inhalt oder fügt Malware hinzu, die er Ihnen sendet.
1. Man-in-the-Middle-Angriffe
Technisch gesehen handelt es sich bei Man-in-the-Middle (MITM) um einen Angriff, der während der Kommunikation zwischen Server und Nutzer durch einen Dritten (Hacker) blockiert wird. Anstatt dass die Daten direkt zwischen dem Server und dem Benutzer ausgetauscht werden, werden die Links durch einen anderen Faktor unterbrochen. Der Hacker ändert dann den Inhalt oder fügt Malware hinzu, die er Ihnen sendet.
Benutzer, die öffentliches WLAN nutzen , werden am ehesten „Opfer“ von Man-in-the-Middle-Angriffen. Der Grund liegt darin, dass die Informationen und Daten nicht verschlüsselt wurden. Wenn der Router „kompromittiert“ wird, werden auch Ihre Daten angegriffen, Hacker greifen auf Ihre E-Mail, Ihren Benutzernamen, Ihr Passwort und Ihre privaten Nachrichten usw. zu.
Große E-Commerce-Websites wie PayPal, eBay oder Amazon verwenden alle ihre eigenen Verschlüsselungstechniken. Aus Sicherheitsgründen sollten Sie jedoch keine Transaktionen im Zusammenhang mit Bankgeschäften, Überweisungen oder Käufen durchführen. Kaufen Sie online über öffentliches WLAN ein.
2. Gefälschte WLAN-Verbindung
Diese Variante eines MITM-Angriffs wird auch als „Evil Twin“ bezeichnet . Diese Technik fängt Ihre Daten während der Übertragung ab und umgeht dabei alle Sicherheitssysteme eines öffentlichen WLAN-Hotspots.
Vor einigen Jahren zeigte Doctor Who den Nutzern die „Gefahren“ der Technologie auf, insbesondere Probleme, die durch die Verbindung mit einem bösartigen Router entstehen.
Das Einrichten eines gefälschten Zugangspunkts (AP) ist nicht allzu schwierig, und es ist auch die Art und Weise, wie Hacker Benutzer dazu „locken“, eine Verbindung herzustellen und Benutzerinformationen abzufangen. Hacker können jedes Gerät verwenden, das eine Verbindung zum Internet herstellen kann, beispielsweise Smartphones usw., um einen gefälschten Netzwerkzugangspunkt (AP) einzurichten. Und wenn sich Benutzer mit diesem Zugangspunkt verbinden, werden die gesendeten Daten von Hackern angegriffen.
Es wird empfohlen, ein virtuelles privates Netzwerk (VPN) zu verwenden , um eine Verschlüsselungsstufe für die gesamte Übertragung, Daten und Verbindung zwischen dem Live-Benutzer und der Website einzurichten. Dadurch werden Hackerangriffe teilweise verhindert.
Weitere Informationen:
Doctor Who ist eine von der britischen BBC produzierte Science-Fiction-Fernsehserie, deren Ausstrahlung 1963 begann. Der Hauptinhalt des Films handelt von den Abenteuern eines natürlichen Time Lords. Er nennt sich The Doctor.
3. Paket-Sniffer
Packet Sniffer oder Protocol Analyzer sind Tools zur Diagnose und Erkennung von Netzwerksystemfehlern und damit verbundenen Problemen. Hacker nutzen Packet Sniffer, um unverschlüsselte Daten abzuhören und zwischen den beiden Parteien ausgetauschte Informationen einzusehen.
Diese Methode ist relativ einfach anzuwenden und wird in manchen Fällen nicht als illegal angesehen.
4. Sidejacking (Session Hijacking)
Sidejacking basiert auf dem Sammeln von Informationen über Pakete (Packet Sniffing). Anstatt jedoch bereits vorhandene Daten zu nutzen, können Hacker diese vor Ort nutzen. Noch schlimmer ist es, ein gewisses Maß an Verschlüsselung zu umgehen.
Anmeldedaten werden normalerweise über ein verschlüsseltes Netzwerk gesendet und anhand der auf der Website angegebenen Kontodaten überprüft.
Diese Informationen werden dann mithilfe von an Ihr Gerät gesendeten Cookie-Dateien beantwortet. Das Netzwerksystem ist jedoch nicht verschlüsselt, sodass Hacker die Kontrolle übernehmen und auf jedes persönliche Konto zugreifen können, bei dem Sie sich angemeldet haben.
Während „Cyberkriminelle “ Ihre Passwörter nicht durch Sidejacking lesen können, können sie Malware herunterladen , um Daten, einschließlich Skype, anzugreifen.
Darüber hinaus können Hacker Ihre persönlichen Daten stehlen. Besuchen Sie einfach Facebook und alle Ihre persönlichen Daten befinden sich „ in der Hand eines Hackers “ .
Öffentliche Hotspots sind das nützlichste „Werkzeug“ für Hacker. Der Grund liegt darin, dass der Prozentsatz der Benutzer recht groß ist. Aus Sicherheitsgründen sollten Sie daher das HTTPS Everywhere-Dienstprogramm für Ihren Browser oder kostenlose VPN-Anwendungen installieren.
Wenn Sie Facebook verwenden, sollten Sie außerdem zu Einstellungen => Sicherheit => Wo Sie angemeldet sind gehen und sich remote von Ihrem Konto abmelden.
Weitere Artikel finden Sie weiter unten:
- Wie können Sie feststellen, ob Ihr Computer von Hackern „angegriffen“ wird?
- So legen Sie ein supersicheres iPhone-Passwort fest, das selbst Hacker zum „Aufgeben“ bringt
- 50 Registry-Tricks, die Ihnen helfen, ein echter Windows 7/Vista-„Hacker“ zu werden (Teil 1)
Viel Glück!