{"id":63381,"date":"2019-09-10T00:00:00","date_gmt":"2019-09-10T00:00:00","guid":{"rendered":"http:\/\/blog.mozilla.org\/foxtail\/2019\/09\/10\/firefox-sicherheits-tipp-so-arbeiten-hacker\/"},"modified":"2019-09-10T00:00:00","modified_gmt":"2019-09-10T00:00:00","slug":"firefox-sicherheits-tipp-so-arbeiten-hacker","status":"publish","type":"post","link":"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/","title":{"rendered":"So arbeiten Hacker"},"content":{"rendered":"<p>Der einsame Hacker, der mitten in der Nacht den Zugangscode eines Computers knacken will, um geheime Dokumente zu \u00f6ffnen, ist eine Erfindung Hollywoods. Doch wie gehen Hacker in der realen Welt vor? Das solltest du wissen:<\/p>\n<p>In der Realit\u00e4t richten sich die Hackerangriffe nur ganz selten gegen Einzelpersonen und fast immer gegen Unternehmen. Hacker wollen schlie\u00dflich Daten von so vielen Menschen wie m\u00f6glich haben, um sie entweder weiterzuverkaufen oder leichtgl\u00e4ubigen Menschen ihr Geld abzunehmen.<\/p>\n<p><a href=\"https:\/\/blog.mozilla.org\/firefox\/de\/firefox-sicherheits-tipp-so-arbeiten-hacker__trashed\/header_privacy_hacker-glitch-2\/\" rel=\"attachment wp-att-1957\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-1957\" src=\"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg\" alt=\"\" width=\"1920\" height=\"1080\" \/><\/a><\/p>\n<h2>Es ist erstmal nichts pers\u00f6nliches<\/h2>\n<p>Die Personen, die sich hinter einzelnen Datens\u00e4tzen verbergen, sind Hackern zun\u00e4chst egal. Es geht ihnen vor allem darum, m\u00f6glichst viele Daten zu haben. Deshalb habes es Cyberkriminelle bevorzugt auf Unternehmen mit Millionen von Nutzern abgesehen.<\/p>\n<p>Sie suchen nach einer Schwachstelle im Sicherheitssystem \u2013 dem digitalen \u00c4quivalent einer T\u00fcr. Einer, die nicht abgeschlossen ist. Oder einem offenen Fenster. Dann stehlen oder kopieren sie so viele pers\u00f6nliche Informationen wie m\u00f6glich.<\/p>\n<p>Erst wenn Hacker Daten haben, k\u00f6nnen sie ihre kriminellen Absichten verfolgen. In der Regel folgt auf einen gro\u00dfen Datendiebstahl ein Welle von Betrugsversuchen. Vielleicht sind die Auswirkungen f\u00fcr dich nicht sofort sp\u00fcrbar, aber sie k\u00f6nnen sehr schwerwiegend sein.<\/p>\n<h2><\/h2>\n<h2>Fast alle Daten haben ihren Wert<\/h2>\n<p>Bankinformationen, Bankkartennummern, staatlich vergebene Ausweisnummern und PIN-Nummern sind f\u00fcr Hacker schon allein deshalb wertvoll, weil sie direkt dazu verwendet werden k\u00f6nnen, die Identit\u00e4t des Opfers zu stehlen oder Geld abzuheben.<\/p>\n<p>Aber auch andere Daten, wie E-Mail-Adressen und Passw\u00f6rter, sind n\u00fctzlich, da User oft unvorsichtig sind und dasselbe Passwort auch f\u00fcr andere Konten nutzen.<\/p>\n<p>Hackern ist es aber im Grunde egal, welche pers\u00f6nlichen Informationen sie bekommen, denn im Dark Web kann fast jeder Datensatz gewinnbringend verkauft werden.<\/p>\n<p>Besonders wertvoll werden Datens\u00e4tze n\u00e4mlich dann, wenn sie mit anderen kombiniert werden k\u00f6nnen. Der eine Satz erg\u00e4nzt dann fehlende Puzzleteile aus dem anderen.<\/p>\n<h2><\/h2>\n<h2>Wann ist ein Passwort leicht zu knacken?<\/h2>\n<p>Wenn Hacker aus einem Datenleck eine Liste von E-Mail-Adressen ziehen, sind sie meist schon halb am Ziel. Alles, was sie tun m\u00fcssen, ist, auf eine beliebte Website mit Login-Funktion zu gehen und diese E-Mails mit den g\u00e4ngigsten Passw\u00f6rtern zu kombinieren. Die Chancen stehen gut, dass sie sich Zugang zu etlichen Konten verschaffen k\u00f6nnen. Schau doch mal auf diese Liste mit den 100 schlechtesten <a href=\"https:\/\/www.teamsid.com\/splashdatas-top-100-worst-passwords-of-2018\/\">Passw\u00f6rtern von 2018<\/a> und wenn eins von dir dabei ist: \u00e4ndern.<\/p>\n<ul>\n<li>123456 und \u201cPasswort\u201d sind die am h\u00e4ufigsten verwendeten Passw\u00f6rter. Die solltest du unter gar keinen Umst\u00e4nden verwenden.<\/li>\n<li>Einen Buchstaben gegen ein Symbol (p@ssw0rd!) zu tauschen, ist ein weit verbreiteter Trick, den auch Hacker gut kennen.<\/li>\n<li>Vermeiden solltest du auch Bez\u00fcge zu deinem Lieblingsverein oder zur Popkultur. Benutze lieber etwas Undurchsichtiges oder gar Absurdes.<\/li>\n<li>Verwende am besten kein einzelnes Wort wie \u201cSonnenschein\u201d, \u201cAffe\u201d oder \u201cFu\u00dfball\u201d. Ein Satz oder eine Redewendung geben ein wesentlich st\u00e4rkeres Passwort ab.<\/li>\n<li>Nimm auch keine g\u00e4ngigen Zahlenmuster wie 111111, abc123 oder 654321.<\/li>\n<li>Auch das Hinzuf\u00fcgen einer Zahl oder einer Zeichenfolge am Ende machen diese Passw\u00f6rter nicht st\u00e4rker.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/monitor.firefox.com\/?utm_medium=referral&#038;utm_source=blog&#038;utm_campaign=firefox_forward&#038;utm_content=de1\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter wp-image-2002\" src=\"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/FX_EU_Blog_CrossSell_Monitor_V1_1000x260.jpg\" alt=\"\" width=\"516\" height=\"134\" \/><\/a><\/p>\n<h2>Ein geknacktes Passwort \u00f6ffnet viele Konten<\/h2>\n<p>Hacker wissen, dass viele Leute die gleichen Passw\u00f6rter wieder und wieder verwenden. Wenn das Kennwort f\u00fcr dein Online Banking dasselbe ist wie f\u00fcr dein E-Mail-Konto und deinen Amazon-Account, sind bei einem Datenleck alle Konten, die du mit diesem Passwort sicherst, auf einen Schlag unsicher.<\/p>\n<p>Es macht deshalb total Sinn, f\u00fcr jedes einzelne Konto ein unterschiedliches Passwort zu verwenden. Die durchschnittliche Person hat allerdings etwa 100 Konten. Das sind eine Menge Passw\u00f6rter, die man sich merken m\u00fcsste.<\/p>\n<p>Sicherheitsexperten empfehlen deshalb, einen Passwort-Manager zu benutzen. Diese generieren starke Passw\u00f6rter f\u00fcr jedes deiner Konten, w\u00e4hrend du dir nur ein einziges \u2013 das Master-Passwort \u2013 zu merken brauchst, um auf alle Konten zugreifen zu k\u00f6nnen.<\/p>\n<p>Auch Firefox hat ein Tool parat, mit dem du deine Passw\u00f6rter sicher aufbewahren und zwischen deinen Ger\u00e4ten synchronisieren kannst: <a href=\"https:\/\/app.adjust.com\/6tteyjo?&#038;campaign=Securitytips&#038;adgroup=blog&#038;creative=1&#038;fallback=https%3A%2F%fox.com\">Firefox Lockwise. <\/a>Lade dir einfach die Lockwise App f\u00fcr <a href=\"https:\/\/app.adjust.com\/6tteyjo?&#038;campaign=Securitytips&#038;adgroup=blog&#038;creative=1&#038;fallback=https%3A%2F%fox.com\" target=\"_blank\" rel=\"noopener noreferrer\">iOS oder Android<\/a> auf dein Smartphone, logge dich mit deinem <a href=\"https:\/\/www.mozilla.org\/de\/firefox\/accounts\/?utm_medium=referral&#038;utm_source=blog.mozilla.org&#038;utm_campaign=firefox_forward&#038;utm_content=de\" target=\"_blank\" rel=\"noopener noreferrer\">Firefox Konto<\/a> ein, fertig. Schon kannst du deine Passw\u00f6rter \u00fcberall hin mitnehmen.<\/p>\n<p>\u00a0<\/p>\n<h2>Hackern ist es egal, wie viel Geld du hast<\/h2>\n<p>Du denkst, du brauchst dir keine Sorgen zu machen, weil du so wenig Geld hast, dass sich ein Einbruch bei dir nicht lohnt? Hackern ist das v\u00f6llig egal. Es gibt unz\u00e4hlige M\u00f6glichkeiten, personenbezogenen Daten f\u00fcr betr\u00fcgerische Aktivit\u00e4ten zu nutzen.<\/p>\n<p>Durch Identit\u00e4tsdiebstahl k\u00f6nnen Cyberkriminelle neue Kreditkarten oder Kredite in deinem Namen beantragen. Wenn sie deine Bankdaten haben, k\u00f6nnen sie Eink\u00e4ufe oder Auszahlungen t\u00e4tigen. Und wenn die Angreifer Zugang zu deinem E-Mail-Konto haben, k\u00f6nnen sie au\u00dferdem deine Freunde und Familienmitglieder ansprechen und diese um Geld bitten.<\/p>\n<h2><\/h2>\n<h2>Bleib wachsam<\/h2>\n<p><a href=\"https:\/\/monitor.firefox.com\/\">Firefox Monitor<\/a> hilft dir dabei, nach einem Datenleck nicht im Ungewissen zu bleiben: Hier kannst du ganz einfach \u00fcberpr\u00fcfen lassen, ob deine E-Mail-Adresse betroffen ist. Und mit einem <a href=\"https:\/\/www.mozilla.org\/de\/firefox\/accounts\/\">Firefox Account<\/a> kannst du dich zuk\u00fcnftig einfach direkt benachrichtigen lassen, wenn eine deiner E-Mail-Adressen bei einem Datenleck eines anderen Unternehmens gef\u00e4hrdet wurde.<\/p>\n<p>\u00a0<\/p>\n<hr \/>\n<h2><a href=\"https:\/\/blog.mozilla.org\/firefox\/de\/daten-geleaked-accounts-gehackt-erste-hilfe-fuer-den-ernstfall\/monitor_icon\/\" rel=\"attachment wp-att-1888\"><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-1888 alignleft\" src=\"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/08\/Monitor_icon.png\" alt=\"\" width=\"160\" height=\"175\" \/><\/a>Probiere Firefox Monitor<\/h2>\n<p>\u00dcberpr\u00fcfe, ob eine deiner E-Mail-Adressen schon einmal von einem Datenleck betroffen war. Mir deinem Firefox-Konto kannst auch mehrere E-Mail-Adressen kontinuierlich checken und dich zuk\u00fcnftig warnen lassen.<\/p>\n<h3><a href=\"https:\/\/monitor.firefox.com\/?utm_medium=referral&#038;utm_source=blog.mozilla.org&#038;utm_campaign=firefox_forward&#038;utm_content=de\">Firefox Monitor<\/a><\/h3>\n<div><\/div>\n<div>\n<hr \/>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Der einsame Hacker, der mitten in der Nacht den Zugangscode eines Computers knacken will, um geheime Dokumente zu \u00f6ffnen, ist eine Erfindung Hollywoods. Doch wie gehen Hacker in der realen Welt vor? Das solltest du wissen: In der Realit\u00e4t richten sich die Hackerangriffe nur ganz selten gegen Einzelpersonen und fast immer gegen Unternehmen. Hacker wollen [&hellip;]<\/p>\n","protected":false},"author":1614,"featured_media":51955,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,461997,317167,317186,290437],"tags":[322062,447023,447005],"coauthors":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>So arbeiten Hacker<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/\",\"url\":\"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/\",\"name\":\"So arbeiten Hacker\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mozilla.org\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg\",\"datePublished\":\"2019-09-10T00:00:00+00:00\",\"dateModified\":\"2019-09-10T00:00:00+00:00\",\"author\":{\"@id\":\"https:\/\/blog.mozilla.org\/de\/#\/schema\/person\/d8b5c87fb53024a017750cedffd6ead2\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/#primaryimage\",\"url\":\"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg\",\"contentUrl\":\"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.mozilla.org\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"So arbeiten Hacker\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mozilla.org\/de\/#website\",\"url\":\"https:\/\/blog.mozilla.org\/de\/\",\"name\":\"The Mozilla Blog\",\"description\":\"News and Updates about Mozilla\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mozilla.org\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mozilla.org\/de\/#\/schema\/person\/d8b5c87fb53024a017750cedffd6ead2\",\"name\":\"Anika Dorn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.mozilla.org\/de\/#\/schema\/person\/image\/aa466601a4b683f2b9c121a77a21b471\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/bc485241058e4bc2fbcbe0bf3c8badf0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/bc485241058e4bc2fbcbe0bf3c8badf0?s=96&d=mm&r=g\",\"caption\":\"Anika Dorn\"},\"url\":\"https:\/\/blog.mozilla.org\/de\/author\/adornmozilla-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"So arbeiten Hacker","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/","url":"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/","name":"So arbeiten Hacker","isPartOf":{"@id":"https:\/\/blog.mozilla.org\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/#primaryimage"},"image":{"@id":"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg","datePublished":"2019-09-10T00:00:00+00:00","dateModified":"2019-09-10T00:00:00+00:00","author":{"@id":"https:\/\/blog.mozilla.org\/de\/#\/schema\/person\/d8b5c87fb53024a017750cedffd6ead2"},"breadcrumb":{"@id":"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/#primaryimage","url":"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg","contentUrl":"https:\/\/blog.mozilla.org\/wp-content\/blogs.dir\/278\/files\/2019\/09\/header_privacy_hacker-glitch.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mozilla.org\/de\/firefox\/firefox-sicherheits-tipp-so-arbeiten-hacker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.mozilla.org\/de\/"},{"@type":"ListItem","position":2,"name":"So arbeiten Hacker"}]},{"@type":"WebSite","@id":"https:\/\/blog.mozilla.org\/de\/#website","url":"https:\/\/blog.mozilla.org\/de\/","name":"The Mozilla Blog","description":"News and Updates about Mozilla","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mozilla.org\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/blog.mozilla.org\/de\/#\/schema\/person\/d8b5c87fb53024a017750cedffd6ead2","name":"Anika Dorn","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.mozilla.org\/de\/#\/schema\/person\/image\/aa466601a4b683f2b9c121a77a21b471","url":"https:\/\/secure.gravatar.com\/avatar\/bc485241058e4bc2fbcbe0bf3c8badf0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bc485241058e4bc2fbcbe0bf3c8badf0?s=96&d=mm&r=g","caption":"Anika Dorn"},"url":"https:\/\/blog.mozilla.org\/de\/author\/adornmozilla-com\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mozilla.org\/de\/wp-json\/wp\/v2\/posts\/63381"}],"collection":[{"href":"https:\/\/blog.mozilla.org\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mozilla.org\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mozilla.org\/de\/wp-json\/wp\/v2\/users\/1614"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mozilla.org\/de\/wp-json\/wp\/v2\/comments?post=63381"}],"version-history":[{"count":0,"href":"https:\/\/blog.mozilla.org\/de\/wp-json\/wp\/v2\/posts\/63381\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mozilla.org\/de\/wp-json\/wp\/v2\/media\/51955"}],"wp:attachment":[{"href":"https:\/\/blog.mozilla.org\/de\/wp-json\/wp\/v2\/media?parent=63381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mozilla.org\/de\/wp-json\/wp\/v2\/categories?post=63381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mozilla.org\/de\/wp-json\/wp\/v2\/tags?post=63381"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mozilla.org\/de\/wp-json\/wp\/v2\/coauthors?post=63381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}