Abo
  • Services:
Anzeige
Verschwindetrick auf traditionelle Art
Verschwindetrick auf traditionelle Art (Bild: George W. Hales/Getty Images)

2012: Die Verschwindetricks der Social Engineers

Verschwindetrick auf traditionelle Art
Verschwindetrick auf traditionelle Art (Bild: George W. Hales/Getty Images)

Per Social Engineering ist es Betrügern 2012 gelungen, die gesamte digitale Identität eines Wired-Journalisten verschwinden zu lassen. Im Real Life ließen sie sogar eine ganze Brücke mitgehen.

Jenseits von Phishing-Attacken, als Nacktfotos getarnter Malware im E-Mail-Postfach oder sprachlich unbeholfenen Aufforderungen, bei lukrativen Finanztransaktionen in Nigeria behilflich zu sein, gibt es Betrugsmaschen, auf die selbst Polizei und IT-Experten hereinfallen: Hacks auf Onlinekonten, Identitätsklau, Industriespionage, Diebstahl mit digitalen Unterschriften oder mit gefälschten Dokumenten. Die Social-Engineering-Expertin und Sicherheitsprüferin Sharon Conheady hat auf der Deepsec 2012 die spektakulärsten Scams 2012 präsentiert.

Anzeige

Gesamtes digitales Leben gelöscht

Das komplette digitale Leben des Wired-Journalisten Matt Honan wurde von Angreifern gelöscht. Sie verschafften sich durch Social Engineering genügend Informationen, um sich bei einem Anruf beim Apple-Support als Honan zu authentifizieren und forderten ein neues Passwort für Honans Me.com-Account an. Damit ausgestattet, konnten sie gleich auch Honans Apple-ID ändern. Zuvor hatten sie noch die Bestätigungs-E-Mail in den Papierkorb verschoben. Kurz darauf setzten sie sein Gmail-Passwort und die Zugangsdaten zu seinem Konto bei Google zurück.

Kleinlaut musste Honan zugeben, dass es ein Fehler gewesen war, sämtliche E-Mail-Konten mit dem gleichen Namen zu versehen und sie auch mit verschiedenen Konten zu verknüpfen. Backups hatte er nicht. Hätte er seinen Google-Account mit zweifacher Authentifizierung abgesichert, wären die Hacker nicht weitergekommen, schreibt er in einem ausführlichen Bericht. Er kritisierte aber auch Apple, das mit nur wenigen Informationen das Zurücksetzen eines Passworts erlaubt.

Ziel der Scammer war das Twitter-Konto 

eye home zur Startseite
NeverDefeated 08. Jan 2013

Ich war am Anfang meines Studiums der einzigste Student meines Jahrgangs, der jeden Tag...

Gungosh 03. Jan 2013

Gesundheit reicht eigentlich völlig aus, um on- und offline klarzukommen und sich nicht...

Wary 31. Dez 2012

Selbstverständlich gehört ein Backup in die "Cloud". Vermutlich weißt du weder was man...

Baron Münchhausen. 27. Dez 2012

Am meisten wurden Donuts geklaut ... In den USA... Bei den Polizisten... Umgerechnet ein...

Baron Münchhausen. 27. Dez 2012

Wenn einer ein Zauberstab dabei hat und ihr nicht bei einer Zauberershow seid, dann ist...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Frankfurt, Berlin
  2. Robert Bosch GmbH, Abstatt
  3. Daimler AG, Fellbach
  4. T-Systems International GmbH, Leinfelden-Echterdingen


Anzeige
Spiele-Angebote
  1. 349,99€
  2. 24,96€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Tipps für IT-Engagement in Fernost


  1. C-94

    Cratoni baut vernetzten Fahrradhelm mit Crash-Sensor

  2. Hybridluftschiff

    Airlander 10 streifte Überlandleitung

  3. Smartphones

    Apple will Diebe mit iPhone-Technik überführen

  4. 3D-Flash

    Intel veröffentlicht gleich sechs neue SSD-Reihen

  5. Galaxy Tab S

    Samsung verteilt Update auf Android 6.0

  6. Verschlüsselung

    OpenSSL veröffentlicht Version 1.1.0

  7. DJI Osmo+

    Drohnenkamera am Selfie-Stick

  8. Kaffeehaus lädt Smartphone

    Starbucks testet Wireless Charging in Deutschland

  9. Power9

    IBMs 24-Kern-Chip kann 8 TByte RAM pro Sockel nutzen

  10. Für Werbezwecke

    Whatsapp teilt alle Telefonnummern mit Facebook



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Warenzustellung Schweizer Post testet autonome Lieferroboter
  2. Lockheed Martin Roboter Spider repariert Luftschiffe
  3. Kinderroboter Myon Einauge lernt, Einauge hat Körper

8K- und VR-Bilder in Rio 2016: Wenn Olympia zur virtuellen Realität wird
8K- und VR-Bilder in Rio 2016
Wenn Olympia zur virtuellen Realität wird
  1. 400 MBit/s Telefónica und Huawei starten erstes deutsches 4.5G-Netz
  2. Medienanstalten Analoge TV-Verbreitung bindet hohe Netzkapazitäten
  3. Mehr Programme Vodafone Kabel muss Preise für HD-Einspeisung senken

  1. Re: Wer nicht Telegram nutzt

    unbuntu | 10:15

  2. hypokritisch bis zum Anschlag

    jude | 10:15

  3. Re: Oder einfach USB kabel

    byheb | 10:14

  4. Re: Nie Probleme dank Anfrage...

    Mavy | 10:13

  5. Ganz schoen teuer

    ChMu | 10:12


  1. 10:20

  2. 09:55

  3. 09:38

  4. 09:15

  5. 08:56

  6. 08:21

  7. 08:05

  8. 07:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel