Dein Facebook Account wurde gehackt!

Facebook ist erneut ein gefährlicher Ort geworden – fiese Viren und Hacker treiben ihr Unwesen. Und selbst die Tagesschau berichtet von diesem unsäglichen Treiben.

Und neu ist das ganze nicht. Fing es früher mit Kettenbriefen an, so kamen später die fiesen „ICQ Würmer“ hinzu, um dann von den WhatsApp Warnungen (eine bestimmte Nummer sperren, weil die einen sonst hackt) hin zu eben diesen Horrormeldungen aus der Mitte des Zuckerberges.

Doch was ist da dran? Ja, die Gefahr an sich ist real, jedoch ist die Ursache eine andere als gedacht. Hollywood hat der kompletten IT einen Bärendienst erwiesen, indem ein Großteil der Menschheit lange konditioniert wurde, wie einfach das „Hacking“ doch ist.

Beispiel: Eine Login-Maske, bei der man die Zugangsdaten nicht kennt? Ein Top-Hacker öffnet einfach eine Konsole und tippt wie irre irgendwas herum, und schon ist er drin.

Die Realität sieht dann doch GANZ anders aus. „Einfach mal so“ „hackt” sich niemand irgendwo rein. Wenn, dann kann man immer nur Fehler in Systemen ausnutzen – aber die muss man dann auch erstmal kennen, die richtigen Grundvoraussetzungen müssen erfüllt sein und vieles vieles mehr. Wovon man aber mit relativ hoher Sicherheit ausgehen kann: niemand hackt sich in Systeme wie Facebook oder Youtube und übernimmt einfach mal so euren Account.

Die traurige Wahrheit ist nämlich: jeder, der behauptet, dass sein Account „gehackt“ wurde, hat mit extrem hoher Wahrscheinlichkeit selbst seine Einverständniserklärung gegeben. Und das meist aus Unkenntnis oder schlicht Dummheit.

Und hier kommen wir auf den Kern der aktuellen Story, dass sich Viren über den Facebook Messenger verbreiten. Und das geht so: Ein Bekannter schickt euch einen Youtube Link über den Facebook Messenger. Ihr klickt drauf (zumindest auf dem Handy) und anstatt Youtube kommt eine Login-Maske von Facebook – natürlich gefälscht. Gebt ihr hier nun eure Login Daten ein, hat der „Hacker“ natürlich leichtes Spiel und kann euren Account einfach mal so übernehmen. Mit etwas gesundem Menschenverstand würde die Masche überhaupt nicht funktionieren, aber trotzdem fallen so viele Leute darauf rein.

Der Schlüssel ist eben, dass euch die Nachricht jemand schickt, den ihr kennt. Natürlich hat derjenige das nicht wirklich getan, sondern ist selbst auf den Trick hereingefallen. Aber spätestens wenn man einen YOUTUBE Link anklickt und darauf hin der FACEBOOK Login Bildschirm kommt, sollten alle Alarmglocken angehen. Das dümmste was man nun machen kann, ist da tatsächlich seine Daten einzugeben!

Leute, lasst euch nicht verarschen. Überlegt lieber immer einmal mehr und vor allem schließt im Zweifel alle Fenster und Apps, wenn euch was komisch vorkommt. Wenn man das verinnerlicht, dann ist der eigene Account auch sicher. Und im Zweifel fragt jemanden im Bekanntenkreis, der sich mit Technik auskennt.

WPA2 kann geknackt werden ?

Und zwar nicht eine Implementierung eines Herstellers, sondern der Standard selbst. Aber die gute Nachricht ist: es ist möglich, die Lücke zu schließen und dabei trotzdem kompatibel mit gepatchten als auch ungepatchten Systemen zu bleiben.

WPA2 führt beim Beitritt eines neuen Gerätes einen 4-Wege Handshake durch, bei dem der gemeinsame Encryption Key ausgehandelt wird. Bei der 3. Nachricht des 4-Wege Handshakes teilt der Access Point dem Client den Encryption Key mit und wartet auf die Bestätigung durch den Client. Da diese 3. Nachricht ja auch mal durch Paketverlust oder ähnliches verloren gehen kann, ist es möglich, diese erneut zu senden. Und genau das ist die Schwachstelle: der Angreifer kann dieses Paket mitlauschen und es dann immer und immer wieder an den Client schicken. Jedes mal, wenn dieser das Paket erhält, setzt er seine inkrementellen transmit/receive Packet Counter zurück und verhält sich so, als ob er gerade dem Netzwerk neu beigetreten ist. Durch diese ständigen Widerholungen kann der Angreifer das “Opfer” gezielt immer die gleichen Pakete verschicken lassen und diese dann relativ einfach knacken.

Besonders betroffen sind Linux und Android Systeme (besser gesagt wpa_supplicant in der Version 2.4), da ihnen durch einen Trick zusätzlich noch ein Schlüssel, der nur aus Nullen besteht, untergeschoben werden kann. Ab diesem Moment kann der komplette Netzwerkverkehr des entsprechenden Gerätes mitgelesen werden.

Die kompletten Details findet ihr hier: krackattacks.com