Social Engineering: Cyberkriminelle nutzen menschliche Psychologie aus

Social Engineering: Wie Cyberkriminelle die menschliche Psychologie ausnutzen
Interessante Studie: Social Engineering wird von Cyberkriminellen dazu genutzt, um Verbrechen zu verüben. Social Engineering ist eine Methode, um Zugriff auf Netzwerke, Systeme oder Daten zu erhalten, indem die menschliche Psychologie und Neugierde ausgenutzt werden.

Hierbei kommt eine Vielzahl an Methoden zum Einsatz, wodurch die Angreifer Personen dazu überlisten, ihnen Zugriff auf wertvolle, persönliche Informationen oder Daten des Unternehmens zu geben.

Was ist Social Engineering und Phishing?

Beim Phishing werden gefälschte E-Mails versendet, die sich als legitime Nachrichten ausgeben und für gewöhnlich von einer Bank oder sonstigen Behörde zu sein scheinen. So zielen Hacker darauf ab, dass die Personen ihre wertvollen Informationen, wie Kreditkarteninformationen, mit ihnen teilen, oder aber auf einen schädlichen Link klicken.

Phishing ist in deutschsprachigen Regionen besonders aktiv. Die Angreifer nutzen gestohlenes Branding und sorgfältig kreierte Websites, Domains und Social Engineering, um ihre Opfer dazu zu verleiten, eine Reihe von Informationen preiszugeben. Die Hauptthemen für betrügerische E-Mails in Deutschland betreffen Zahlungen, Forderungen zur Erneuerung von verschiedenen Konten, Bankbriefe und sogar Grußkarten.

„Manche Phishing-E-Mails sind sehr schlecht zusammengestellt und man kann sie leicht erkennen. Allerdings gibt es dann wiederum andere, die echt aussehen, sodass sie selbst erfahrene Internetnutzer reinlegen können“, so Daniel Markuson, Experte für digitalen Datenschutz bei NordVPN.

Seit Kurzem stehen auch Klage-E-Mails bei Hackern hoch im Kurs. Diese Art von E-Mail gibt vor, dass der Empfänger verklagt werden würde. Gemäß diesen gefälschten Klage-E-Mails wird der Empfänger verklagt, sofern er nicht die Anweisungen befolgt.

Wie funktoniert Baiting?

Baiting bezeichnet eine Art des Social Engineering mit der geringsten menschlichen Interaktion. Die sogenannten Baiters bieten Nutzern kostenlose Downloads für Filme, Musik oder Software an; in anderen Fällen nutzen sie physische Medien, wie USB-Sticks, um die menschliche Neugierde für sich zu nutzen.

„Sie lassen einen infizierten USB-Stick in einem Café, einem Flur in einem Bürogebäude oder einem ähnlichen Ort liegen, wo eine hohe Möglichkeit besteht, dass ihn jemand finden wird“, so Daniel Markuson, Experte für digitalen Datenschutz bei NordVPN. „Dann nimmt ihn jemand mit, steckt ihn in den Computer und schon wird die Malware installiert. Wenn es sich hierbei um ein Büro handelt, dann besteht die Möglichkeit, dass Malware in wichtige Systeme und Dateien eindringt.“

 

Wie sind Pretexting-Angriffe erfolgreich?

Pretexting-Angriffe sind auf das Vertrauen der Zielperson ausgerichtet und sie erfordern eine Recherche zum Hintergrund der Person und eine vertrauenswürdige Geschichte. Für gewöhnlich geben Betrüger vor, dass sie gewisse Informationen benötigen, um die Identität zu bestätigen, um eine Transaktion durchzuführen oder um ein Problem zu lösen.

Ein berühmter Fall von Pretexting war der „News of the World“-Skandal, bei dem Mitglieder der britischen Presse Mobilfunkbetreiber hereinlegten, damit sie ihnen ihre PIN-Codes aushändigten, wodurch diese Journalisten schließlich die Sprachnachrichten der königlichen Familie belauschen konnten.

„Anders als bei Phising-E-Mails, die Angst und Dringlichkeit auslösen, ist Pretexting auf den Aufbau von Vertrauen mit den Zielpersonen ausgerichtet. Hacker kreieren eine glaubwürdige Geschichte, wodurch die Opfer ihnen vertrauen und in ihre Falle geraten“, erklärt Daniel Markuson, Experte für digitalen Datenschutz bei NordVPN.

Wie man sich vor Social Engineering schützen kann

Obwohl sich Social Engineering immer weiterentwickelt, ist es dennoch möglich, sich vor diesen Angriffen zu schützen.

Daniel Markuson, Experte für digitalen Datenschutz bei NordVPN, gibt dir hier ein paar Tipps, damit du auf der sicheren Seite bleibst: „Der grundlegendste Schritt, den jeder unternehmen kann, ist, deinen Laptop und dein Smartphone zu sperren, wenn du deinen Schreibtisch verlässt.

Es ist auch wichtig, dein Passwort und sonstige Anmeldedaten niemals sichtbar an einem Ort aufzubewahren und nicht dasselbe Passwort für verschiedene Konten zu verwenden. Außerdem sollte man E-Mails von einer nicht-vertrauenswürdigen Quelle nicht öffnen und keine verdächtigen Links anklicken. Und für ein Maximum an Sicherheit solltest du dir eine Anti-Virensoftware und ein verlässliches VPN wie NordVPN holen.“

Leave a Reply

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.