{"id":27473,"date":"2022-05-03T17:02:12","date_gmt":"2022-05-03T17:02:12","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27473"},"modified":"2023-05-16T14:27:58","modified_gmt":"2023-05-16T14:27:58","slug":"die-9-wichtigsten-arten-von-passwortangriffen","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/die-9-wichtigsten-arten-von-passwortangriffen\/","title":{"rendered":"Die 9 wichtigsten Arten von Passwortangriffen"},"content":{"rendered":"
Schwache, ungesicherte, gestohlene und wiederverwendete Passw\u00f6rter beg\u00fcnstigen die Internetkriminalit\u00e4t. Sie erm\u00f6glichen es Hackern, auf Ihr System zuzugreifen und die Informationen auf beliebige Weise zu nutzen. Sie k\u00f6nnen sogar Ihr gesamtes Verm\u00f6gen verlieren, wenn jemand Ihre Passw\u00f6rter stiehlt.<\/span><\/p>\n Schw\u00f6ren Sie also an diesem Welt-Passwort-Tag, Ihre Konten mit den besten Pr\u00e4ventivma\u00dfnahmen gegen die 9 unten aufgef\u00fchrten <\/span>Arten von Passwortangriffen<\/b> zu sch\u00fctzen. Lesen Sie weiter, um herauszufinden, worum es sich dabei handelt und wie sie funktionieren.<\/span><\/p> Phishing<\/span><\/a> ist einer der am h\u00e4ufigsten gemeldeten <\/span>Passwortangriffe<\/b>. Eine Studie aus dem Jahr 2021 ergab, dass <\/span>83% der befragten Unternehmen<\/span><\/a> von <\/span>Phishing-Angriffen per E-Mail<\/span><\/a> berichteten, bei denen die Angreifer die Benutzer dazu verleiten, auf b\u00f6sartige Links zu klicken oder diese herunterzuladen.<\/span><\/p>\n Es ist leicht, diese <\/span>Art von Passwortangriffen<\/b> zu versuchen, da sich die Hacker als echte und vertrauensw\u00fcrdige Quellen ausgeben, denen Sie antworten und vertrauliche Anmeldedaten mitteilen k\u00f6nnen. Hier sind vier g\u00e4ngige Methoden, mit denen Hacker Phishing-Opfer angreifen:<\/span><\/p>\n Beim normalen Phishing erhalten Sie eine echt aussehende E-Mail mit der Aufforderung, Ihr Passwort zur\u00fcckzusetzen. Wenn Sie fortfahren, ohne die Echtheit des Absenders zu best\u00e4tigen, k\u00f6nnten Sie Ihre Anmeldedaten Angreifern preisgeben. Dies geschieht in der Regel, indem Sie auf eine gef\u00e4lschte Website umgeleitet werden, die legitim erscheint.<\/span><\/p>\n Beim Spear-Phishing-Angriff auf Passw\u00f6rter senden die Angreifer E-Mails mit einer E-Mail-Adresse, die Sie kennen (in der Regel ein Freund oder Kollege). Normalerweise werden Sie beim \u00d6ffnen der E-Mail aufgefordert, auf einen b\u00f6sartigen Link zu klicken oder ihn herunterzuladen.<\/span><\/p>\n Dabei handelt es sich um zwei <\/span>Arten von Passwortangriffen<\/b>, bei denen Sie entweder eine betr\u00fcgerische SMS (Smishing) oder einen Sprachanruf (Vishing) erhalten, in dem Sie aufgefordert werden, Anmeldedaten weiterzugeben oder Geld zu \u00fcberweisen.<\/span><\/p>\n Bei einem <\/span>Whaling-Angriff<\/span><\/a> erhalten Sie eine E-Mail von einer hochrangigen Person in Ihrem Unternehmen, die Sie um sensible Informationen bittet. Viele von uns best\u00e4tigen den Wahrheitsgehalt einer solchen E-Mail nicht und senden die angeforderten Informationen bedenkenlos.<\/span><\/p> Bei einem <\/span>Brute-Force-Angriff<\/b> werden Passw\u00f6rter durch die Hit-and-Try-Methode gestohlen. Die Hacker versuchen mehrfach und systematisch, mithilfe automatisierter Programme an Passw\u00f6rter zu gelangen. In der Regel k\u00f6nnen sie die Anzahl der Eingaben eines Kennworts umgehen, wodurch es noch einfacher wird, Ihr Konto zu hacken. Eine wirksame Pr\u00e4ventivma\u00dfnahme gegen <\/span>Brute-Force-Angriffe auf Passw\u00f6rter<\/b> ist die Verwendung eines sicheren Passwortmanagers.<\/span><\/p>\n Ein <\/span>Maskenangriff <\/b>ist eine Taktik zum Knacken von Passw\u00f6rtern, die es Hackern erm\u00f6glicht, nicht ben\u00f6tigte Zeichenkombinationen auszulassen. Dies verk\u00fcrzt die Zeit, die zum Hacken Ihres Passworts ben\u00f6tigt wird.<\/span><\/p>\n Zu den wichtigsten Arten von Brute-Force-Angriffen geh\u00f6ren <\/span>Passwort-Spraying-Angriffe<\/b> und W\u00f6rterbuch-Angriffe.<\/span><\/p>\n Bei einem <\/span>Passwort-Spraying-Angriff<\/b> verwenden die Angreifer eine Auswahl g\u00e4ngiger Passw\u00f6rter f\u00fcr eine gro\u00dfe Anzahl von Konten. Sie zielen in der Regel auf eine bestimmte Cloud-basierte oder Anmeldeplattform ab. Wie der Begriff schon sagt, wird bei einem Passwort-Spraying-Angriff versucht, Tausende (oder sogar Millionen) von Konten auf einmal zu hacken, um das Risiko zu verringern, dass der Hacker erwischt wird. <\/span><\/p>\n Bei <\/span>W\u00f6rterbuch-Passwortangriffen <\/b>versuchen Bedrohungsakteure eine Liste h\u00e4ufig verwendeter W\u00f6rter und Phrasen, anstatt Zeichen f\u00fcr Zeichen zu versuchen, wie bei Brute-Force-Passwortangriffen. Dazu geh\u00f6ren auch beliebte Haustiernamen, ber\u00fchmte Filmfiguren und sogar offen zug\u00e4ngliche Online-Informationen wie der Name Ihres Kindes, Geburtstage usw.<\/span><\/p> Ein Angriff mit gestohlenen Passw\u00f6rtern (<\/span>Credential Stuffing<\/b>) bezieht sich auf b\u00f6sartige Akteure, die gestohlene Passw\u00f6rter verwenden. Diese Technik basiert auf der menschlichen Psychologie, \u00e4hnliche Passw\u00f6rter f\u00fcr mehrere Programme, Social-Media-Konten, Internet-Banking usw. zu verwenden.<\/span><\/p>\n Hacker stehlen Passw\u00f6rter, um zu \u00fcberpr\u00fcfen, ob sie auch auf anderen Plattformen verwendet werden. Sie verwenden in der Regel automatisierte Tools, um zu \u00fcberpr\u00fcfen, welche gestohlenen Passw\u00f6rter auf anderen Plattformen noch g\u00fcltig sind. Deshalb ist es am besten, eine <\/span>Zwei-Faktor-Authentifizierung<\/span><\/a> zu verwenden, um Ihre wichtigen Daten zu sch\u00fctzen.<\/span><\/p> Bei Keylogger- oder Keystroke-Logger-Angriffen handelt es sich um eine Art Spyware \u2013 eine b\u00f6sartige Software, die es Hackern erm\u00f6glicht, heimlich Informationen zu erhalten.<\/span><\/p>\n Keylogger-Passwortangriffe<\/b> sind sehr sch\u00e4dlich, da sie selbst die st\u00e4rksten Passw\u00f6rter aufdecken k\u00f6nnen. Hacker m\u00fcssen Passw\u00f6rter nicht knacken, sondern zeichnen Ihre Tastenanschl\u00e4ge auf, wenn Sie tippen. Keylogger zeichnen nicht nur Passw\u00f6rter auf, sondern auch alles, was Sie eingeben, was Ihre Privatsph\u00e4re noch mehr gef\u00e4hrdet.<\/span><\/p>\n Keylogger-Hacker m\u00fcssen keine andere Technik anwenden, um Ihren Benutzernamen, Ihre Kreditkartennummer, Ihre Sozialversicherungsnummer und andere wichtige Informationen zu erfahren und Ihnen Schaden zuzuf\u00fcgen. Die beste Pr\u00e4ventivma\u00dfnahme f\u00fcr die <\/span>digitale und physische Datensicherheit<\/span><\/a> ist daher die Verschl\u00fcsselung mit einem Verschl\u00fcsselungsalgorithmus. Dies verhindert, dass Hacker auf Ihren Computer und Ihre Konten zugreifen k\u00f6nnen, selbst wenn sie Ihre Passw\u00f6rter kennen.<\/span><\/p> Bei einem <\/span>Man-in-the-Middle-Passwortangriff<\/b> sind drei Parteien beteiligt: Ein Benutzer, ein Hacker und die Plattform, auf die der Benutzer zuzugreifen versucht. Hacker schalten sich heimlich zwischen Benutzer und Dritte, um Daten abzufangen und zu stehlen. Sie k\u00f6nnen sich als Dritte tarnen und den ahnungslosen Benutzer auf eine legitim aussehende Webseite umleiten, \u00e4hnlich wie beim Phishing.<\/span><\/p>\nPhishing<\/b><\/h2>\n
Normales Phishing<\/b><\/h3>\n
Spear-Phishing<\/b><\/h3>\n
Smishing und Vishing<\/b><\/h3>\n
Whaling<\/b><\/h3>\n
Brute-Force-Angriffe<\/b><\/h2>\n
Passwort-Spraying<\/b><\/h3>\n
W\u00f6rterbuch-Angriffe<\/b><\/h3>\n
Credential Stuffing<\/b><\/h2>\n
Keylogger-Angriffe<\/b><\/h2>\n
Man-in-The Middle-Angriffe (MitM)<\/b><\/h2>\n