Home / Sonstiges / Bösartige Hacking-Geräte: Ananas, Ente und gewöhnliches Kabel haben mehr Opfer gefordert als ein einfaches Schweizer Taschenmesser

Bösartige Hacking-Geräte: Ananas, Ente und gewöhnliches Kabel haben mehr Opfer gefordert als ein einfaches Schweizer Taschenmesser

Als Tim Berners-Lee das Konzept eines Hypertextsystems für den Informationsaustausch am CERN vorschlug, markierte dies den Beginn dessen, was wir heute als Internet kennen. World Wide Web wurde 1989 gestartet, und die erste Webseite wurde zwei Jahre später verfügbar. In seinen 36 Jahren hat das Internet die Art und Weise verändert, wie wir leben, arbeiten und kommunizieren… In der gleichen Zeit hat sich die Technologie im Zusammenhang mit dem Internet der Dinge, kurz IoT, rasant entwickelt, und hier sind wir heute bereits in der Ära einer Form von künstlicher Intelligenz. Während sich die ehrliche Welt im Internet entwickelte, tat dies auch der Abschaum der digitalen Gesellschaft, bekannt als Hacker. Wir wollen nicht hart sein; es gibt auch sogenannte White-Hat-Hacker, die der Gesellschaft etwas beitragen, aber wie in der realen Welt herrschen auch in der digitalen Welt oft Gesetzlosigkeit und das Recht des Stärkeren. Während einige bauen, zerstören andere, und in ihrer Zerstörung werden sie von kleinen Geräten namens gadgets, oder in diesem Fall, hacking gadgets.

Spezialisten für Schwachstellen

Der Begriff gadget bezieht sich auf kleine und innovative Geräte mit spezifischen Funktionen. Eines der ersten im modernen Sinne wäre das Schweizer Taschenmesser, das Ende des 19. Jahrhunderts erfunden wurde. Diese neuen digitalen Geräte sind im Wald nicht nützlich wie das Schweizer Militärmesser, aber entscheidend für das Eindringen und Stören digitaler Systeme oder deren Manipulation. Obwohl einige von ihnen für legitime Zwecke wie Sicherheitstests entwickelt wurden, hat ihr Missbrauch weltweit zu vielen Verboten geführt. Solche gadgets sind spezialisiert auf das Ausnutzen von Schwachstellen in Computer-, Mobil- und Netzwerksystemen, und ihre Anwendung reicht von legalen Penetrationstests bis hin zu kriminellen Aktivitäten wie Datendiebstahl, Signalstörung und unbefugtem Zugriff auf Systeme.

Unerwünschte Geräte

Die ersten Hacking-Tools tauchten bereits in den 1980er Jahren auf, als Enthusiasten und Computersicherheitsexperten begannen, Software und Hardware zur Prüfung von Systemschwachstellen zu entwickeln. Zu dieser Zeit gehörten zu den wichtigsten Werkzeugen Software-exploits (spezialisierter Code oder Techniken, die Schwachstellen in Computersystemen ausnutzen) und Geräte zum Abhören von Telefonleitungen. Mit der Entwicklung von drahtlosen Netzwerken und dem Internet der Dinge, dem sogenannten IoT, sind Hacking-gadgets raffinierter, kompakter und für die breite Öffentlichkeit zugänglicher geworden. Obwohl einige von ihnen in bestimmten Ländern verboten sind, ist es klar, dass heute alles im Internet gekauft werden kann, sei es auf legalen Seiten wie AliExpress und eBay oder im Dark Web. Heute gibt es viele Geräte auf dem Markt, die für Hacking-Zwecke verwendet werden, und einige der bekanntesten sind USB Killer, WiFi Pineapple, Rubber Ducky, Flipper Zero, RFID Cloner, HackRF One.

Jede Minute wird irgendwo auf der Welt ein Gadget wie Flipper Zero, Rubber Ducky USB oder WiFi Pineapple verwendet, um Unternehmenssysteme zu durchdringen, sensible Daten abzufangen oder Zugangskarten zu kompromittieren

Unser heimischer Experte und Cybersecurity-Berater Marko Gulan sagt, dass solche Geräte tatsächlich verwendet werden.

– Jede Minute wird irgendwo auf der Welt ein Gadget wie Flipper Zero, Rubber Ducky USB oder WiFi Pineapple verwendet, um Unternehmenssysteme zu durchdringen, sensible Daten abzufangen oder Zugangskarten zu kompromittieren – bemerkt Gulan.

Simulationen, Vervielfältigung, Sofortiger Tod

USB Killer wird verwendet, um Computerkomponenten sofort zu zerstören, indem Hochspannung über den USB Port entladen wird. Aufgrund seiner Effektivität und Benutzerfreundlichkeit ist es besonders gefährlich in den Händen von jemandem mit böswilligen Absichten. Der RFID Cloner hingegen ermöglicht das Kopieren und Duplizieren von RFID-Karten, die für den Zugang zu Geschäftsbauten, Hotels… verwendet werden. Es öffnet hauptsächlich Türen, was von den Eigentümern dieser Türen im Allgemeinen nicht geschätzt wird. HackRF One ist ein fortschrittliches ’softwaredefiniertes Radio‘ (SDR), das verschiedene Arten von Funksignalen, einschließlich drahtloser Kommunikation und Funkfrequenzen, die von verschiedenen Sicherheitssystemen verwendet werden, aufzeichnen, analysieren und übertragen kann.

– Rubber Ducky sieht aus wie ein gewöhnlicher USB-Stick, ist aber tatsächlich ein Gerät für automatisierte Angriffe über Skripte. Wenn es an einen Computer angeschlossen wird, kann es eine Tastatur simulieren und automatisch bösartige Befehle ausführen, wie das Stehlen von Passwörtern oder das Installieren eines Backdoors – erklärt Gulan.

Es gibt auch WiFi Pineapple und das bekannte und beliebte vielseitige Flipper Zero, das unser Experte ebenfalls hervorhebt.

– Pineapple ist ein Gerät, das Angreifern ermöglicht, gefälschte Wi-Fi-Netzwerke zu erstellen, über die sie Daten von Benutzern abfangen können, die unwissentlich mit dem Netzwerk verbunden sind, in der Annahme, es sei legitim, während Flipper Zero ein äußerst vielseitiges Gadget ist, das das Testen von Sicherheitsanfälligkeiten ermöglicht, aber auch zum Klonen von RFID-Karten, zur Emulation von Fernsignals und zur Durchführung von Bluetooth-Angriffen verwendet werden kann – erklärt Gulan.

image

Marko Gulan, Cybersecurity-Berater

Foto

Auf den ersten Blick harmlos

In einer Welt, in der Cyberangriffe raffinierter denn je werden, übersehen Geschäftsorganisationen oft die größte Bedrohung, Geräte, die völlig harmlos erscheinen, aber ein ganzes Netzwerk lahmlegen und die Geschäftsabläufe gefährden können.

– Eine der heimtückischsten Bedrohungen geht von Gegenständen aus, die wir alle täglich verwenden, Handyladegeräte und öffentliche Ladestationen – bemerkt Gulan und versetzt alle in milden Schock.

Obwohl selten darüber gesprochen wird und nur wenige Menschen es wissen, können diese scheinbar harmlosen Kabel eine erhebliche Gefahr darstellen. Angreifer verwenden heute nicht mehr nur raffinierte Methoden, um Softwaresysteme zu hacken; sie verlassen sich auch auf menschliche Neugier und Nachlässigkeit, um in Unternehmensnetzwerke einzudringen. Stellen Sie sich folgendes Szenario vor: Ein Mitarbeiter findet einen unmarkierten USB-Stick auf dem Parkplatz und steckt ihn aus purer Neugier in seinen Computer, um den Inhalt zu überprüfen. Sie wissen nicht, dass in diesem Moment bösartiger Code die Kontrolle über das System übernimmt, Benutzernamen und Passwörter stiehlt und dem Angreifer den Fernzugriff auf das Netzwerk ermöglicht.

– Zum Beispiel hier ein Szenario mit einem Hacking-Gadget: Jemand in der Lobby eines Geschäftsgebäudes kann diskret Flipper Zero verwenden, um die Zugangskarte eines Mitarbeiters zu klonen. Innerhalb einer Stunde kann der Angreifer physisch den Serverraum betreten und ein LAN Turtle installieren, ein Gerät, das versteckten externen Zugriff auf Unternehmenssysteme ermöglicht. Diese Angriffe erfordern keine erstklassige Expertise, nur grundlegende Kenntnisse über Geräte, die auf dem Schwarzmarkt weit verbreitet sind – sagt Gulan.

Wie sie angreifen

Eine noch heimtückischere Bedrohung geht von Handyladegeräten aus. Wie funktioniert das, erklärt unser Cyberexperte weiter.

Heute kann alles im Internet gekauft werden, sei es auf legalen Seiten wie AliExpress, eBay und Amazon oder im Dark Web. Es gibt viele Geräte auf dem Markt, die für Hacking-Zwecke verwendet werden, und einige der bekanntesten sind USB Killer, WiFi Pineapple, Rubber Ducky, Flipper Zero, RFID Cloner und HackRF One

– Angreifer verwenden manipulierte USB-Kabel und öffentliche Ladegeräte, um Daten von Geräten zu extrahieren, bösartige Anwendungen zu installieren, die eine Fernverfolgung ermöglichen, und Passwörter sowie Zugangsschlüssel für Geschäftsanwendungen und E-Mails zu erhalten. Ein paar Sekunden, in denen man an ein infiziertes Ladegerät anschließt, können ausreichen, damit der Angreifer die Kontrolle über das Mobilgerät übernimmt. Stellen Sie sich nun ein Szenario vor, in dem ein Mitarbeiter Ihres Unternehmens auf einer Geschäftsreise am Flughafen sein Telefon an einem öffentlichen Ladegerät auflädt. Wenn er ins Büro zurückkehrt und das Telefon mit dem internen WLAN-Netzwerk verbindet, nutzt der Angreifer die bereits installierte Malware, um Zugriff auf interne Anwendungen, Finanzdaten und Geschäftsmails zu erhalten. Solche Angriffe erfordern kein raffiniertes Hacking; es reicht aus, dass der Benutzer unwissentlich die Tür für Hacker öffnet – bemerkt er.

Notwendige Verteidigung

Die Verteidigung gegen solche Angriffe ist keine Option, sondern eine Notwendigkeit, und jede Organisation sollte eine aktive Schutzstrategie implementieren, die dieselben Methoden verwendet, die Hacker nutzen, um ihre eigene Sicherheit zu testen. Beispielsweise kann Red Team-Testing, bei dem interne oder externe Sicherheitsteams Angriffe auf das System simulieren, helfen, Schwachstellen zu identifizieren, bevor sie von echten Angreifern ausgenutzt werden. Unabhängig von all den fortschrittlichen Hacking-gadgets war das schwächste Glied in der Cybersicherheit immer der Mensch und bleibt es auch. Statistiken zeigen, dass bis zu 91 Prozent der Angriffe mit Phishing oder Social Engineering beginnen, und USB-Geräte sowie gefälschte Wi-Fi-Netzwerke gehören zu den häufigsten Angriffsvektoren.

– Alle Unternehmen, die diese Bedrohungen ignorieren, riskieren nicht nur den Verlust vertraulicher Daten und Geschäftsschäden, sondern auch ernsthafte rechtliche und finanzielle Konsequenzen. Die Strafen für Verstöße gegen die DSGVO können enorm sein, und der Reputationsschaden übersteigt oft den finanziellen Verlust – betont Gulan und fügt hinzu, dass es nicht ausreicht, nur Antivirenprogramme oder VPNs zu verwenden, und dass man immer wachsam sein muss.

Andernfalls ist klar, dass die Dinge nicht in die gewünschte Richtung gehen werden.