Viele denken, dass Cyberangriffe entweder durch einen Hack beginnen, wo wie in Film und Fernsehen alle Systeme plötzlich verrückt spielen. Oder man lädt sich durch einen E-Mail-Anhang eine verseuchte Datei herunter oder surft auf einer unsicheren Webseite, die das eigene System im Anschluss infiltriert. Sicherheitsexpert*innen zeigen jedoch nun, dass schon ein unscheinbarer Klick von dir verheerende Folgen haben kann.
Cyberangriffe: Sie wollen wissen, wer du bist
Wenn du für gewöhnlich eine Webseite besuchst, erhalten die Betreiber*innen deine IP-Adresse. Doch diese allein reicht nicht, um Cyberangriffe durchzuführen. Mit Informationen wie etwa deiner E-Mail-Adresse hingegen, eröffnen sich Möglichkeiten zum Hacken deiner Accounts.
Eine Analyse des New Jersey Institute of Technology zeigt nun, dass basierend auf dem Cache deines Browsers Rückschlüsse auf deine Identität gezogen werden können. Selbst im auf Anonymität ausgelegten Tor-Browser sollen derartige Cyberangriffe funktionieren.
Dabei reicht es, wenn du auf einer unseriösen Webseite nur eine einzige Interaktion durchführst. Wired erklärt, dass für diese Cyberangriffe häufig verstecktes Material als Köder Anwendung findet. Auf einer verseuchten Internetseite kannst du beispielsweise nur ein Bild oder Video sehen, wenn du noch einmal klickst.
Nur teilweise Entwarnung möglich
Im Anschluss erfolgt die Analyse subtiler Merkmale in deiner Browser-Aktivität. Durch das Auslesen dieser Daten wird es Betrüger*innen ermöglicht, Verweise zu deinen Social Media-Konten zu erstellen. So wissen die Kriminellen, wer du bist. Weitere Cyberangriffe basierend auf diesen ersten Informationen sind theoretisch möglich.
Allerdings geben die Sicherheitsforschenden teilweise Entwarnung. Die Cyberangriffe, die auf die De-Anonymisierung der Opfer ausgerichtet sind, richten sich gegenwärtig nur gegen eine bestimmte Zielgruppe. So sind laut der Analyse Journalist*innen und politische Aktivist*innen besonders gefährdet.
Dennoch heben die Forschenden vom NJIT hervor, dass durch die breite Anwendung dieser Technik ein Gefahrenpotential besteht. Die Technik funktioniert auf allen gängigen Smartphones sowie am PC und Laptop. Das sorgt dafür, dass letztendlich „eine große Mehrheit der Internetnutzer anfällig ist“.
Weitere Gefahren im digitalen Leben
Wusstest du obendrein, dass man ganz einfach dein Handy mit 3 Methoden orten kann?
Quellen: Wired, New Jersey Institute of Technology
Seit dem 24. Februar 2022 herrscht Krieg in der Ukraine. Hier kannst du den Betroffenen helfen.