Manchmal dauert es einen engen Anruf oder eine schlechte Erfahrung, um sie wirklich nach Hause zu hämmern. Das Konzept des Identitätsdiebstahls ist nichts Neues. Um es in die richtige Perspektive zu bringen, hatte mein Stiefvater seine Identität gestohlen und wusste es nicht einmal. Er wurde von einem Social-Engineering-Angriff ins Visier genommen und gab während des Betrugs über mehrere hundert Dollar aus und wusste nicht, dass er ein Opfer war, bis ich mich mit ihm zusammensetzte, um seinen alternden Computer zu beschleunigen.

Was ist social engineering?,

Social-Engineering-Angriffe basieren wie jeder Betrug auf psychologischen Manipulationen, um Opfer dazu anzuregen, Geld und sensible, vertrauliche Informationen aufzugeben. Ein Beispiel von Wikipedia (ja, wir verwenden auch Wiki) könnte jemand sein, der in ein Gebäude geht und einen offiziell aussehenden Flyer im Unternehmensbulletin veröffentlicht, der eine neue Telefonnummer für den Helpdesk ankündigt. Wenn Mitarbeiter um Hilfe rufen, fragt der Kriminelle möglicherweise nach Passwörtern und anderen Unternehmensanmeldeinformationen. Dies öffnet den Zugriff auf die privaten Informationen des Unternehmens., Ein weiteres Beispiel für Social Engineering könnte ein Hacker sein, der sein Ziel in einem sozialen Netzwerk wie Facebook kontaktiert. Sie beginnen ein Gespräch und gewinnen allmählich das Vertrauen ihres Ziels und nutzen dieses Vertrauen, um Zugang zu vertraulichen Informationen zu erhalten.

Warum? Da $$$.

Motive beinhalten normalerweise einen finanziellen Gewinn, obwohl einige Angreifer Opfer aus persönlichen Gründen wie Rache wählen. In dem Fall meines Stiefvaters begann alles mit diesem langsamen Computer., Er hat sich für ein skizzenhaftes PC Cleaner-Tool angemeldet, um Viren loszuwerden und die Dinge zu beschleunigen, woraufhin er durch einen Phishing-Betrug ins Visier genommen wurde. Dieser Angriff führte dazu, dass er dem Angreifer bei verschiedenen Gelegenheiten Summen von 150 bis 300 US-Dollar zahlte.

Was sind die häufigsten Arten von social-engineering-Angriffe?

Phishing: Diese Angriffe können Szenarien wie die oben genannten beinhalten, können aber auch gezielter sein. Spear-Phishing-Angriffe sind ausgefeilter und können benutzerdefinierte E-Mail-Sends oder gezielte Anzeigen enthalten, die etwas mehr Recherche seitens des Angreifers erfordern.,

Wasserloch: Bei einem Wasserloch-Angriff werden Benutzergruppen gezielt angegriffen. Beispielsweise würden Angreifer bestimmte Mitarbeiter untersuchen, die Nischenwebsites besuchen, und dann Malware hosten, die speziell auf diese Mitarbeiter abzielt.

Ködern: Genau wie der Begriff andeutet, beinhalten Köderangriffe, Opfern etwas anzubieten, was sie wollen. Meistens erscheinen diese auf Peer-to-Peer-Sharing-Sites, auf denen Sie diese heißen neuen Filme oder Beyonce-Tracks herunterladen oder streamen können, von denen Sie gehört haben., Das Risiko besteht darin, dass Sie möglicherweise Malware anstelle oder zusätzlich zu den gewünschten Dateien herunterladen. Das Ködern kann auch zu gute Online-Angebote oder gefälschte E-Mails mit Antworten auf Fragen enthalten, die Sie in keinem Forum gestellt haben.

Wem und was zu vertrauen

Social Engineering-Angriffe sind nur durch die Vorstellungskraft des Angreifers begrenzt. Aber das bedeutet, dass Wissen Ihr größtes Werkzeug gegen sich entwickelnde Cyber-Bedrohungen ist. Ich schlage nicht vor, Sie paranoid drehen, aber wenn etwas online Sie als ein wenig aus oder zu gut, um wahr zu sein, Frage es., Erinnern Sie sich nicht, ein Paket zu senden oder sich für einen Wettbewerb anzumelden? Dann klicken Sie nicht auf die „track my package“ oder die “ Congrats, du bist ein Gewinner!” Links.

Phishing-und Köder-Taktiken wurden in den letzten Beschäftigungsbetrug Targeting jüngsten Hochschulabsolventen verwendet. Egal, ob Sie in sozialen Medien sind, sich für einen Job bewerben oder einfach im Internet surfen, denken Sie immer nach, bevor Sie klicken, recherchieren Sie und besuchen Sie HTTPS-Websites über eine sichere Suchmaschine, nicht per E-Mail oder Social-Media-Links.,

Über den Autor

Blog-Mitarbeiter

Der Webroot-Blog bietet Experteneinblicke und Analysen zu den neuesten Cybersicherheitstrends. Egal, ob Sie zu Hause oder im Geschäft sind, wir möchten Ihnen das Bewusstsein und Wissen vermitteln, das Sie benötigen, um den heutigen Cyber-Bedrohungen einen Schritt voraus zu sein.