Skip to content Skip to navigation Skip to footer

Fake-Hacking: Woran Sie einen vorgetäuschten Hacker-Angriff erkennen

Beim Fake Hacking gibt jemand vor, sein Ziel gehackt zu haben. Zwar sind die Auswirkungen nicht immer so nachhaltig wie bei anderen Arten von Hacking, doch kann das Fake Hacking genutzt werden, um Geld von Unternehmen zu erpressen, indem man ihnen vorgaukelt, sie seien von Ransomware infiziert worden. 

Fake-Hacker können mitunter einen so genannten Hacker-Typer verwenden, eine Website, die den Anschein erweckt, dass der Benutzer gehackt wurde. Während dies relativ harmlos und leicht zu erkennen ist, können andere Methoden so überzeugend sein, dass das Opfer glaubt, ein echter Hacker sei in sein System eingedrungen, wie z. B. beim SunBurst-Hack.

Wie funktioniert Fake Hacking?

Beim Fake Hacking wird die Zielperson in dem Glauben gelassen, sie sei tatsächlich gehackt worden. Wenn Sie sich nicht sicher sind, wie Sie einen Fake-Hacker erkennen können, ist es für einen Fake-Hacking-Troll ein Leichtes, eine der folgenden Methoden anzuwenden, um Sie zu täuschen:

  1. Eine Hacker-Typer-Website, die Ihnen einen Bildschirm präsentiert, wie Sie ihn sehen würden, wenn Sie gehackt worden wären, der aber fake ist.
  2. Eine E-Mail, die Sie darüber informiert, dass Sie „gehackt“ wurden und Ihr System von Ransomware infiziert worden ist.
  3. Eine Warnung auf einer gefälschten Website, in der behauptet wird, Sie seien gehackt worden und müssten für die Verbesserung Ihrer Cyber-Sicherheit eine Zahlung leisten.
  4. Ein Pop-up-Fenster, in dem behauptet wird, Ihr Computer sei mit Ransomware oder einer anderen ernstzunehmenden Art von Malware infiziert, obwohl er in Wirklichkeit nur mit Adware infiziert ist.

Wenn der Fake-Hack erfolgreich ist, könnte das Opfer Geld von einem Bitcoin Wallet überweisen, das es entsprechend den Anweisungen des Hackers erstellt hat. Unter Umständen erwirbt das Opfer auch einen „Service“, von dem es glaubt, dass dieser die Machenschaften des vermeintlichen Hackers beendet.

Wie man Fake Hacking erkennt

Geld

Wenn jemand Geld von Ihnen fordert, insbesondere einen relativ geringen Betrag, um Ihren Computer von Ransomware zu befreien, sind Sie möglicherweise Opfer eines Fake-Hacks.

Veränderungen

Wenn Sie tatsächlich gehackt wurden, werden Sie Veränderungen an Ihrem System feststellen. Wenn der Angreifer behauptet, dass er in Ihr System eingedrungen ist, es aber weiterhin normal funktioniert, handelt es sich wahrscheinlich um einen Fake-Hack.

Weniger Organisation

Fake-Hacker verfügen nicht über Dinge wie eine echte Seite oder eine authentische E-Mail-Adresse. Dieser Mangel an Organisation ist ein Hauptmerkmal eines Fake-Hacking-Angriffs.

Wie man mit einem Fake-Hacking-Angriff umgehen sollte

Prüfen, bevor Sie handeln

Wenn Sie den Verdacht hegen, dass ein echter Hacker in Ihr System eingedrungen ist, sollten Sie bedenken, dass es oft einfach ist, einen echten Hacker von einem lästigen Lurker zu unterscheiden. Bevor Sie sich mit einem Hacker einlassen – egal in welchem Maße –, sollten Sie prüfen, ob die Drohungen berechtigt sind. Wenn zum Beispiel behauptet wird, Ihr Computer sei von Ransomware infiziert worden, sollten Sie überprüfen, ob er wie gewohnt funktioniert.

Außerdem sollten Sie die Details in der entsprechenden Benachrichtigung überprüfen. Möglicherweise wird versucht, Sie mit Videos zu erpressen, die Sie bei unangemessenen Handlungen zeigen und die angeblich mit der Kamera Ihres Computers aufgenommen wurden. Wenn Sie nichts von alledem getan haben, sind Sie eindeutig das Ziel eines Fake-Hackers.

Beschäftigen Sie einen Ex-Hacker

Ehemalige Hacker können den Unterschied zwischen echten und Fake-Hacks erkennen. Sie können Ihnen auch mitteilen, welche Bereiche Ihres Netzwerks oder Systems am anfälligsten sind. Mitunter sind sie auch in der Lage, Angriffe festzustellen, die Ihnen bisher entgangen sind.

Informieren Sie sich

Informieren Sie die Mitarbeiter Ihres Unternehmens darüber, wie ein Fake-Hack aussieht. Zeigen Sie ihnen Beispiele auf und erläutern Sie, was sie tun sollten, wenn sie glauben, dass sie gehackt wurden. Teilen Sie ihnen auch mit, an wen sie sich wenden können, wenn sie den Verdacht hegen, dass sie Opfer eines Angriffs geworden sind, und was sie auf keinen Fall tun sollten, z. B. einen Schutz kaufen, ein Lösegeld zahlen oder persönliche Daten preisgeben.

Wie Fortinet helfen kann

Der FortiGuard AntiVirus-Service kann eine Vielzahl von Malware-Angriffen abwehren und so Ihre Sorgen und die Ihres Unternehmens vor Hackerangriffen zerstreuen. FortiGuard nutzt die neueste Threat Intelligence, um echte Angreifer zu identifizieren und sie zu stoppen, bevor sie Ihr Netzwerk, Ihren Computer oder Ihr mobiles Gerät schädigen. Die FortiGuard AntiVirus-Services werden automatisch stündlich aktualisiert, um sicherzustellen, dass Sie über den aktuellsten Schutz verfügen und Ihr Netzwerk geschützt ist.

Häufig gestellte Fragen (FAQ)

Was ist Fake Hacking?

Beim Fake Hacking gibt jemand vor, sein Ziel gehackt zu haben. Wenngleich es sich dabei um einen Scherz handeln kann, versuchen Fake-Hacker auch, Geld von Unternehmen zu erpressen, indem man ihnen vorgaukelt, sie seien von Programmen wie Ransomware infiziert worden.

Wie funktioniert Fake Hacking?

Beim Fake Hacking wird die Zielperson in dem Glauben gelassen, sie sei tatsächlich gehackt worden. Wenn der Fake-Hack erfolgreich ist, könnte das Opfer Geld von einem Bitcoin Wallet überweisen, das es entsprechend den Anweisungen des Hackers erstellt hat.

Wie man Fake Hacking erkennt

Wenn der Hacker Geld verlangt, keine nennenswerten Veränderungen an Ihrem Computer vorgenommen wurden und die organisatorische Infrastruktur echter Hacker fehlt, z. B. eine Website oder eine E-Mail-Adresse, handelt es sich höchstwahrscheinlich um einen Fake.

Wie man mit einem Fake-Hacking-Angriff umgehen sollte

Um gegen einen Fake-Hacking-Angriff vorzugehen, sollten Sie Ihr System und die Art der Bedrohungen auf ihre Stichhaltigkeit hin überprüfen, einen ehemaligen Hacker damit beauftragen, die Echtheit des Angriffs zu überprüfen, und sicherstellen, dass alle Mitarbeiter Ihres Unternehmens wissen, wie sie einen Fake-Hacking-Angriff erkennen können und was zu tun ist, wenn sie vermuten, dass sie Ziel eines Angriffs geworden sind.