Sie können sich vor Identitätsdiebstahl schützen, indem Sie Ihre Sozialversicherungsnummer und andere sensible Dokumente schützen, Ihre Kreditauskünfte regelmäßig überprüfen, ein Darknet-Überwachungstool verwenden und ni...
Einige Beispiele für Social-Engineering-Angriffe sind Phishing, Pretexting, Scareware, Baiting, Vishing, Smishing und CEO-Betrug. Wenn Sie sich nicht sicher sind, was unter Social Engineering zu verstehen ist, stellen Sie sich vor, wie viele Möglichkeiten es gibt, Sie zu manipulieren, damit Sie private Informationen preisgeben. Bedrohungsakteure nutzen diese psychologischen Techniken sowohl persönlich als auch online, um Zugriff auf Ihre persönlichen oder organisatorischen Informationen zu erhalten. Diese bösartigen Akteure können Malware auf Ihrem Gerät installieren, Ihre Daten stehlen und sogar Ihre Identität übernehmen.
Nachfolgend erfahren Sie mehr über Beispiele für Social-Engineering-Angriffe und wie Sie verhindern können, dass Sie Opfer von solchen Angriffen werden.
Phishing
Beim Phishing geben sich Cyberkriminelle als jemand oder etwas aus, der/das das Opfer kennt, z. B. ein Unternehmen oder ein Familienmitglied, um Zugriff auf private Informationen zu erhalten. Wahrscheinlich denken Sie jetzt, dass Phishing dem Social Engineering sehr ähnlich ist. Und tatsächlich handelt es sich um eine Art von Social-Engineering-Angriff. Phishing erfolgt in der Regel über E-Mails, SMS und Anrufe, um die Opfer zur Installation von Malware oder zur Weitergabe sensibler Daten zu verleiten. Social Engineering als Technik ist jedoch nicht auf dieselben Medien wie Phishing beschränkt. Phishing ist zwar ein Beispiel für Social Engineering, doch fallen nicht alle Social-Engineering-Angriffe unter Phishing.
Das Ziel der Cyberkriminellen beim Phishing ist es, ihre angepeilten Opfer dazu zu bringen, auf einen Link zu klicken, über den sie Malware auf ihr Gerät herunterladen, ihre vertraulichen Daten stehlen oder auf eine gefälschte Website gelangen können.
Hier sind einige der häufigsten Phishing-Versuche, vor denen Sie sich in Acht nehmen sollten:
- Nachrichten, die eine dringende Sprache verwenden,insbesondere im Zusammenhang mit der Androhung der Kontodeaktivierung, wenn Sie nicht schnell handeln
- Androhung von finanziellen Konsequenzen
- Angebote, die zu gut aussehen, um wahr zu sein
- Anfragen nach persönlichen Informationen von Cyberkriminellen, die vorgeben, ein Unternehmen oder eine Person zu sein, die Sie kennen
- E-Mail-Adressen oder Domain-Namen, die nicht mit der Person übereinstimmen, die sie vorgibt zu sein
Vishing und Smishing
Nachdem wir nun wissen, was Phishing ist, ist es wichtig, etwas über andere ähnliche Arten von Social-Engineering-Angriffen zu erfahren: Vishing und Smishing. Sowohl Vishing als auch Smishing sind Arten von Phishing-Angriffen, die sich jedoch durch die Art der Kontaktaufnahme unterscheiden, mit der der Bedrohungsakteur sein Opfer ins Visier nimmt.
Vishing erfolgt über das Telefon, sodass das Opfer der Stimme am anderen Ende der Leitung eher Glauben schenken kann. In jüngster Zeit setzen Cyberkriminelle bei Vishing-Betrügereien die KI ein, um die Stimmen von Personen zu imitieren, die das Opfer kennt, z. B. von Mitarbeitenden oder Familienmitgliedern. Dazu analysieren sie Audioaufnahmen und Videos, um sie realistischer zu gestalten. Ein wichtiger Schritt, um sich vor Vishing-Angriffen zu schützen, besteht darin, keine Anrufe von unbekannten Nummern entgegenzunehmen. Einige Telefone haben sogar eine Einstellung, die unbekannte Anrufer stumm schaltet, sodass Sie gar nicht erst in Versuchung kommen, zu antworten.
Smishing erfolgt über Textnachrichten und wird auch als SMS-Phishing bezeichnet. Die Opfer von Smishing erhalten eine SMS mit der dringenden Aufforderung, auf einen Link zu klicken und sich bei einem regelmäßig genutzten Konto anzumelden. Dieser Link ist jedoch nicht legitim, und der Bedrohungsakteur kann die vom Opfer eingegebenen Anmeldeinformationen verwenden, um sich Zugriff auf dessen Konto zu verschaffen. Mit einer ähnlichen Lösung, die verhindert, dass Sie Opfer von Vishing werden, können Sie verhindern, dass Sie auf Smishing-Angriffe hereinfallen: Blockieren Sie Telefonnummern, die Ihnen verdächtige Links schicken.
Pretexting
Eine andere Art von Social-Engineering-Angriffen ist das Pretexting, bei dem ein Opfer durch das Erfinden einer Geschichte dazu gebracht wird, private Informationen preiszugeben. Unter einem Vorwand manipuliert der Bedrohungsakteur das Opfer psychologisch, damit es Sympathie oder Angst empfindet, um sein Vertrauen zu gewinnen. Wenn ein Cyberkrimineller eine falsche Geschichte entwickelt, der das Opfer Glauben schenkt, erhöht dies seine Glaubwürdigkeit. Dadurch steigt die Wahrscheinlichkeit, dass das Opfer glaubt, es sei notwendig, ihm Geld zu schicken oder sensible Informationen weiterzugeben. Beim Pretexting recherchieren die Cyberkriminellen ausgiebig, um herauszufinden, wo ihr Opfer arbeitet, wofür es sich über seine Konten in den sozialen Medien interessiert, wen es durch seine Online-Aktivitäten kennt, usw. Diese Art von Social-Engineering-Angriffen ist besonders schädlich, da ein Opfer unwissentlich auf Betrügereien hereinfallen kann, die es und seine privaten Informationen in Gefahr bringen könnten.
Scareware
Wie der Name schon sagt, handelt es sich bei Scareware um eine andere Art von Social-Engineering-Angriff, bei dem die Opfer darauf hereinfallen, dass sie Malware herunterladen, die als Antiviren-Software getarnt ist. Indem sie Personen mit dringenden Nachrichten erschrecken, in denen behauptet wird, ihr Gerät sei infiziert worden, terrorisieren Cyberkriminelle ihre Opfer und manipulieren sie psychologisch, damit sie eine Aktion durchführen, durch die der Cyberkriminelle Zugriff auf ihre sensiblen Daten erhält.
Einer der häufigsten Scareware-Angriffe erfolgt über Pop-up-Anzeigen. Wenn Sie beispielsweise auf eine neue Website klicken, könnte eine Anzeige fälschlicherweise behaupten, dass Ihr Computer mit einem Virus infiziert wurde. Um den Virus zu stoppen und dieses Problem zu beheben, könnten Sie versucht sein, auf die Nachricht zu klicken, um Antivirensoftware herunterzuladen, die wirklich destruktive Malware enthält. Anstatt auf die Pop-up-Anzeigen zu klicken oder sogar zu versuchen, auf ein „X“ zu klicken, um die Anzeige zu schließen, schließen Sie einfach das Browser-Fenster vollständig, um zu vermeiden, dass Sie Opfer von Sareware-Angriffen werden.
Baiting
Als Köder wird bezeichnet, wenn Cyberkriminelle ihre Opfer zu einer Aktion verleiten, die dazu führt, dass ihre Daten gestohlen oder ihr Gerät mit Malware infiziert wird. Malvertising ist eine Form des Baitings, bei der Cyberkriminelle Werbung nutzen, die ein Opfer online sieht, um Malware auf dessen Gerät zu verbreiten. Social-Engineering-Angriffe locken die Opfer durch Malvertisements, was dazu führt, dass Daten kompromittiert werden. Wenn Sie beispielsweise online einkaufen und auf eine Anzeige klicken, kann ein Malvertisement Sie warnen, dass Ihr Gerät infiziert ist, und es dann infizieren, egal, ob Sie auf die Warnung klicken oder nicht. Obwohl viele Leute denken, dass Baiting dasselbe ist wie Phishing, geben Cyberkriminelle beim Phishing vor, jemand zu sein, den das Opfer kennt, während beim Baiting kein Vorwand nötig ist.
CEO-Fraud
Wenn ein Cyberkrimineller vorgibt, der CEO eines Unternehmens zu sein, spricht man von CEO-Betrug. Diese Art von Social Engineering-Angriff verleitet einen anvisierten Mitarbeitenden dazu, dem Cyberkriminellen Geld zu schicken oder private Informationen preiszugeben, da das Opfer einer autoritären Person innerhalb des Unternehmens vertraut. CEO-Betrug gilt als Beispiel für Social Engineering, da der Cyberkriminelle bestimmte Opfer gezielt ansteuert. Er manipuliert sie psychologisch, um sie davon zu überzeugen, dass er der CEO ihres Unternehmens ist.
Verhindern von Social-Engineering-Angriffen
Nachdem Sie diese Beispiele für Social-Engineering-Angriffe kennengelernt haben, möchten Sie wahrscheinlich wissen, wie Sie sich davor schützen können, selbst zum Opfer zu werden. Im Folgenden finden Sie einige zusätzliche Tipps und Best Practices, um zu verhindern, dass Sie von Social-Engineering-Angriffen betroffen sind:
- Löschen Sie häufig Ihren Browserverlauf und Ihre Cookies
- Machen Sie Ihre Social-Media-Profile privat
- Löschen Sie Konten, die nicht mehr verwendet werden
- Seien Sie vorsichtig bei verdächtigen E-Mails, Textnachrichten oder Telefonanrufen
- Erstellen Sie starke Passwörter und aktivieren Sie die Multifaktor-Authentifizierung (MFA)
Aufgrund der Beliebtheit sozialer Medien gibt es beim übermäßen Teilen unzählige Gefahren, die zu Social-Engineering-Angriffen führen könnten. Auch wenn Sie sich Ihren Followern verbundener fühlen, wenn Sie alles, was in Ihrem Leben passiert, mit ihnen teilen, kann das übermäßige Teilen in sozialen Medien Ihre Privatsphäre gefährden. Vermeiden Sie es, intime Details über sich selbst, Personen, mit denen Sie regelmäßig Zeit verbringen, arbeitsbezogene Informationen zu posten oder den Ort, an dem Sie sich befinden, in Ihren Beiträgen zu markieren. Cyberkriminelle können alle diese Details über Ihre Identität in Form von Social-Engineering-Angriffen gegen Sie verwenden.
Schützen Sie sich vor Social-Engineering-Angriffen
Diese Art von Social-Engineering-Angriffen kann jeden treffen, der die Taktiken nicht kennt, die Cyberkriminelle anwenden, um an Ihre privaten Daten zu gelangen. Ergreifen Sie die notwendigen Schritte, um sich vor Social-Engineering-Angriffen zu schützen und das Risiko von Identitätsdiebstahl, unbefugtem Zugriff auf wichtige Konten und mehr zu minimieren.
Melden Sie sich für eine kostenlose 30-Tage-Testversion von Keeper Password Manager an, um zu verhindern, dass Sie von Social Engineering geschädigt werden.