Wie kommt es zum Hacken?

Hacking kann durch einen Virus erfolgen

Nachdem der Zugang zu einer Maschine in den ersten Jahren des 21. Jahrhunderts immer beliebter wurde durch heimliche Vireninstallation ist zu einem der am weitesten verbreiteten Hacker-Vehikel geworden, die jemals registriert wurden. Diese Form des Hackens funktioniert, indem einige spezielle Codezeilen in eine ansonsten harmlose ausführbare Datei eingeschleust werden. Die infizierte Datei wird dann im Internet zum Download bereitgestellt und Downloader werden anschließend mit dem Virus infiziert. Im Zuge der Weiterentwicklung der Webtechnologie entdeckten einige Hacker eine Sicherheitslücke im Internet, die es ihnen ermöglichte, installieren Sie das bösartige Programm direkt auf dem Computer eines Benutzers, wenn der Benutzer einfach ein bestimmtes. besucht hat Webseite. Durch das Ausnutzen von Sicherheitslücken in Webbrowsern wie Internet Explorer oder Firefox konnte das Programm leise heruntergeladen und im Hintergrund installiert werden. Sobald das Programm den Computer infiziert hatte, konnte der Hacker leicht auf den Computer zugreifen, den Computer übernehmen oder den infizierten Computer verwenden, um Massenwerbung (Spam) zu senden, ohne bestraft zu werden.

Hacking kann durch ein unsicheres drahtloses Netzwerk erfolgen

Anstatt bösartige Programmcodezeilen zu verwenden, um in fremde Computer einzudringen, ziehen es manche Hacker vor, einfach herumzufahren und nach offenen drahtlosen Netzwerken zu suchen. Heim- und kommerzielle WLAN-Router bieten mehrere Möglichkeiten der Sicherheitsschlüsselkonfiguration, um zu verhindern, dass Unbefugter Zugriff, aber die Router sind standardmäßig nicht mit aktivierter Sicherheit ausgestattet, sodass einige Benutzer nie aktivieren. Hacker nutzen diesen Mangel an Sicherheit aus, indem sie einfach nach offenen, ungesicherten drahtlosen Verbindungen suchen (diese Aktivität ist als "WarDriving" in Anlehnung an den Hackerfilm "WarGames" von 1982 bekannt). Sobald der Hacker mit dem ungesicherten Netzwerk verbunden ist, hat er eine direkte Verbindung zu jedem anderen Computer in diesem Netzwerk und muss nur die grundlegende Sicherheit umgehen, um auf sensible Daten zuzugreifen.

Video des Tages

Hacking kann durch einen Brute-Force-Angriff erfolgen

Brute-Force-Angriffe, möglicherweise die älteste Form des Hackens, beinhalten das einfache Erraten einer Kombination aus Benutzername und Passwort, um unbefugten Zugriff auf einen Computer, ein System oder ein Netzwerk zu erlangen. Das wiederholte Eingeben häufig verwendeter Passwörter wie Geburtstage und Kosenamen kann sehr mühsam werden, so dass einige Hacker verwenden automatische Skripte – bekannt als Roboter oder kurz Bots –, um kontinuierlich den Zugriff auf ein eingeschränktes. zu versuchen Maschine. Diese Bots können mit Zehntausenden von Wörterbuchwörtern und Variationen davon programmiert werden, was die Wahrscheinlichkeit erhöht, dass ein Hacker schließlich Zugang erhält. Moderne Computersysteme und Netzwerke versuchen, diese Angriffsform zu bekämpfen, indem sie den Zugriff verweigern und Konten nach einer bestimmten Anzahl von falschen Anmeldeversuchen deaktivieren.