Abo
  • Services:
Anzeige

Security-Studie: Mit Schokolade zum Passwort

Security-Studie: Mit Schokolade zum Passwort
(Bild: Zoha I. Toor/CC-BY 2.0)

Biete Schokolade, suche Passwort: Statt mühsam mit Viren und Trojanern lassen sich viele Menschen einfach mit Schokolade zur Herausgabe ihrer Kennwörter bewegen - noch dazu freiwillig.

Eine Studie der Universität Luxemburg zeigt, wie leicht sich viele Menschen von simplen Anreizen manipulieren lassen - bis hin zur Preisgabe ihrer Passwörter. Psychologen der Universität Luxemburg sprachen insgesamt 1.208 zufällig ausgewählte Passanten auf der Straße an. Die Forscher befragten die Teilnehmer zu ihrem Verhalten bei Computersicherheit und baten sie dabei auch, ihr Passwort zu benennen.

Anzeige

Dabei wurde einem Teil der Befragten Schokolade geschenkt, bevor nach dem Passwort gefragt wurde. Die anderen bekamen erst zum Abschluss des Interviews Schokolade. Das Ergebnis: 43,5 Prozent der Probanden waren bereit, ihr Passwort zu verraten, wenn sie die Schokolade vor der Frage erhielten. Wurde dagegen die Schokolade erst am Ende des Interviews überreicht, rutschte die Bereitschaft auf 29,8 Prozent ab.

Das schwächste Glied in der Kette

Das Ziel beim Social Engineering sei das schwächste Glied in der Kette, und das sei der Nutzer, sagt André Melzer, Mitautor der Studie. Konkret sei das "psychologische Prinzip der Reziprozität" untersucht worden. "Wenn uns jemand etwas Gutes tut, fühlen wir uns dadurch automatisch unter Druck gesetzt, weil wir ihm den Gefallen zurückgeben wollen", so Melzer. Dieses Prinzip gelte überall auf der Welt und sei für das Zusammenleben wichtig.

"Allerdings kann dieser innere Druck auch gezielt ausgenutzt werden, um bestimmte Ziele zu erreichen, so auch die Herausgabe eines Passworts", begründet Forscher Melzer das Verhalten der Befragten. Dabei sei diese simulierte Attacke keineswegs eine ausgefeilte kriminelle Strategie gewesen. Aber während die Folgen solcher Angriffe für Individuen oder Firmen schwerwiegend sein könnten, fehle bei vielen das Bewusstsein für solche Gefahren, lautet Melzers Fazit aus der Untersuchung.


eye home zur Startseite
Karl-Heinz 28. Mai 2016

schreibt man nicht totsicher, sondern todsicher. Das liegt daran, daß einem der...

plutoniumsulfat 27. Mai 2016

Glückwunsch, du warst der Erste, der das hier kommentiert hat.

plutoniumsulfat 27. Mai 2016

Macht aber fast niemand.

der_wahre_hannes 27. Mai 2016

Braucht man immer: ï -> Alt + 139 ÿ -> Alt + 142

Prypjat 27. Mai 2016

Für jedes Zeichen eine Schokolade bitte! Da mein Passwort 25 Zeichen (auch Sonderzeichen...



Anzeige

Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  2. BrainGameS Entertainment GmbH, Berlin
  3. über Ratbacher GmbH, Bietigheim-Bissingen
  4. über Hays AG, Hamburg


Anzeige
Spiele-Angebote
  1. 29,99€
  2. 34,99€
  3. (-80%) 3,99

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Patent

    Samsung zeigt konkrete Ideen für faltbares Smartphone

  2. Smarter Lautsprecher

    Google will Home intelligenter machen

  3. Samsung 960 Evo im Test

    Die NVMe-SSD mit dem besten Preis-Leistungs-Verhältnis

  4. Projekt Titan

    Apple will Anti-Kollisionssystem für Autos patentieren

  5. Visualisierungsprogramm

    Microsoft bringt Visio für iOS

  6. Auftragsfertiger

    TSMC investiert 16 Milliarden US-Dollar in neue Fab

  7. Frontier Developments

    Weltraumspiel Elite Dangerous erscheint auch für die PS4

  8. Apple

    MacOS 10.12.2 soll Probleme beim neuen Macbook Pro beheben

  9. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  10. Glasfaser

    EWE steckt 1 Milliarde Euro in Fiber To The Home



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Re: Wo sind die Applehater...

    phre4k | 10:47

  2. Re: normale Schraubendreher...

    phre4k | 10:45

  3. Re: VR?

    SMN | 10:45

  4. Re: Sensoren die Hindernisse erkennen - GENIAL

    sundilsan | 10:44

  5. Re: asus kapiert es nicht

    Niaxa | 10:43


  1. 10:40

  2. 10:23

  3. 09:00

  4. 08:48

  5. 08:00

  6. 07:43

  7. 07:28

  8. 07:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel