Abo
  • Services:
Anzeige
Screenshot eines Fake-Videos von Internetbetrügern
Screenshot eines Fake-Videos von Internetbetrügern (Bild: Mimikama.at)

Social Hacking und Facebook: Der Mensch ist die Schwachstelle

Angebliche H&M-Gutscheine oder Fake-Videos auf Facebook: Cyberkriminelle bedienen sich immer neuer Methoden, um an persönliche Daten zu gelangen - oft erfolgreich. Denn beim Social Engineering bleibt die größte Schwachstelle der Nutzer selbst.

Anzeige

Schockvideo auf Facebook: "Chinese man killed his wife and roasted her on fire." Tausende Male geteilt und geliked. Hinter solchen Meldungen stecken oft Cyberkriminelle. Sie nutzen die Sensationsgier von Facebook-Mitgliedern, um an deren persönliche Daten zu gelangen. Social Engineering heißt das - die Preisgabe von vertraulichen Informationen durch gezielte Beeinflussung. In dem Fall helfen keine Firewalls und Antivirenprogramme, denn der Mensch ist die größte Schwachstelle.

Schon Sicherheitsexpertin Sharon Conheady sagte 2011, dass Cyberkriminelle statt Mülltonnen heute soziale Netzwerke nach Informationen über ihre Opfer durchsuchten. Conheady bezog sich auf die Mitarbeiter von Unternehmen, die ausspioniert wurden. So wie in dem bekannten Fall des US-IT-Experten Thomas Ryan, der mit einer erdachten Figur Kontakt zu Wirtschaftsfunktionären suchte, um an vertrauliche Informationen zu gelangen. Heute jedoch werden immer mehr private Nutzer zum Ziel solcher Angriffe.

Schadsoftware statt Warengutschein

Die Website Mimikama.at warnt regelmäßig vor Statusbeiträgen, in denen Nutzer zum Teilen aufgefordert werden, um am Ende auf einer Gewinnspielseite zu landen. "Ist man dann da, wird man um einen Gutscheindownload gebeten", sagte Sicherheitsexpertin Hanne Asmussen auf der Re:publica 2014. "Dort kann sich Schadsoftware verbergen, die sich dann im Hintergrund ohne Wissen des Nutzers auf dem Rechner installiert und dort Daten herausfischt."

Laut Asmussen durchläuft das Social-Engineering-Prinzip mehrere Schritte: Der erste sei die Informationsbeschaffung über das Opfer. Die sozialen Netzwerke lieferten dafür wichtige Informationen über Geschäftsbeziehungen oder Freundschaften. Ein weiterer Schritt sei der Aufbau einer vertrauensvollen Beziehung. "Dafür ist es wichtig, ein möglichst authentisches Szenario zu entwickeln, damit mir die Leute meine Geschichte abkaufen."

So wie bei dem H&M-Gutschein, den der Facebook-Nutzer angeblich erhält, wenn er auf den Statusbeitrag klickt. Laut Asmussen wird hier "die Identität eines bekannten und vertrauenswürdigen Unternehmens genutzt, um an die Daten der Facebook-Nutzer zu gelangen". Die müssen nämlich im nächsten Schritt auf einer Website ihre E-Mail-Adresse eintragen und den Beitrag weiterleiten. "Wenn das passiert, sind bereits zwei potenzielle Ziele der Angreifer erfüllt", sagt Asmussen: die Datensammlung und die virale Verbreitung des Hoaxes.

Die Schwachstelle Mensch kann sich nur selbst schließen

Wie kann sich der Nutzer schützen? Technischer Schutz wie Antivirensoftware bleibe nach wie vor wichtig, ebenso wie das regelmäßige Ändern von Passwörtern, sagt Asmussen. Noch wichtiger sei aber der Schutz vor falschem Verhalten. "Denn dadurch, dass ich mich richtig verhalte, kann ich selbst auch Schutz ausüben." Misstrauen gegenüber E-Mails oder merkwürdigen Statusbeiträgen bei Facebook gehörten dazu. Und wenn man sich nicht sicher sei, gebe es Webseiten wie Mimikama. Dort werde über Statusbeiträge bei Facebook und über Phishing-Mails informiert. Letztlich hänge es also von jedem Einzelnen ab, wie sicher die eigenen Daten seien, so Asmussen.


eye home zur Startseite
TheUnichi 08. Mai 2014

Der Grund ist, dass die Konkurrenz es auch tut. Irgend einer deiner Konkurrenten tut es...



Anzeige

Stellenmarkt
  1. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  2. MÜLHEIM PIPECOATINGS GmbH, Mülheim an der Ruhr
  3. DRÄXLMAIER Group, Garching
  4. matrix technology AG, München


Anzeige
Spiele-Angebote
  1. (-31%) 8,99€
  2. (-60%) 19,99€
  3. 329,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Whistleblowerin

    Obama begnadigt Chelsea Manning

  2. Stadtnetz

    Straßenbeleuchtung als Wifi-Standort problematisch

  3. Netzsperren

    UK-Regierung könnte Pornozensur willkürlich beschließen

  4. Kartendienst

    Google Maps soll künftig Parksituation anzeigen

  5. PowerVR Series 8XE Plus

    Imgtechs Smartphone-GPUs erhalten ein Leistungsplus

  6. Projekt Quantum

    GPU-Prozess kann Firefox schneller und sicherer machen

  7. TV-Kabelnetz

    Tele Columbus will höhere Datenrate und mobile Conversion

  8. Fingerprinting

    Nutzer lassen sich über Browser hinweg tracken

  9. Raumfahrt

    Chinas erster Raumfrachter Tianzhou 1 ist fertig

  10. Bezahlinhalte

    Bild fordert Obergrenze für Focus Online



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint
  2. Raspberry Pi Compute Module 3 ist verfügbar
  3. Audio Injector Octo Raspberry Pi spielt Surround-Sound

  1. Re: Selbst Landungen

    Rulf | 02:39

  2. Re: So ... und Assange?

    tvtherapie | 02:28

  3. Re: Schutzmaßnahmen?

    Pixelz | 02:25

  4. Re: Was ist mit den Briten nur los?

    Moe479 | 02:24

  5. Re: Snowden-Begründung kompletter Mumpitz.

    Jogibaer | 02:19


  1. 22:50

  2. 19:05

  3. 17:57

  4. 17:33

  5. 17:00

  6. 16:57

  7. 16:49

  8. 16:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel