Anzeige
Screenshot eines Fake-Videos von Internetbetrügern
Screenshot eines Fake-Videos von Internetbetrügern (Bild: Mimikama.at)

Social Hacking und Facebook: Der Mensch ist die Schwachstelle

Angebliche H&M-Gutscheine oder Fake-Videos auf Facebook: Cyberkriminelle bedienen sich immer neuer Methoden, um an persönliche Daten zu gelangen - oft erfolgreich. Denn beim Social Engineering bleibt die größte Schwachstelle der Nutzer selbst.

Anzeige

Schockvideo auf Facebook: "Chinese man killed his wife and roasted her on fire." Tausende Male geteilt und geliked. Hinter solchen Meldungen stecken oft Cyberkriminelle. Sie nutzen die Sensationsgier von Facebook-Mitgliedern, um an deren persönliche Daten zu gelangen. Social Engineering heißt das - die Preisgabe von vertraulichen Informationen durch gezielte Beeinflussung. In dem Fall helfen keine Firewalls und Antivirenprogramme, denn der Mensch ist die größte Schwachstelle.

Schon Sicherheitsexpertin Sharon Conheady sagte 2011, dass Cyberkriminelle statt Mülltonnen heute soziale Netzwerke nach Informationen über ihre Opfer durchsuchten. Conheady bezog sich auf die Mitarbeiter von Unternehmen, die ausspioniert wurden. So wie in dem bekannten Fall des US-IT-Experten Thomas Ryan, der mit einer erdachten Figur Kontakt zu Wirtschaftsfunktionären suchte, um an vertrauliche Informationen zu gelangen. Heute jedoch werden immer mehr private Nutzer zum Ziel solcher Angriffe.

Schadsoftware statt Warengutschein

Die Website Mimikama.at warnt regelmäßig vor Statusbeiträgen, in denen Nutzer zum Teilen aufgefordert werden, um am Ende auf einer Gewinnspielseite zu landen. "Ist man dann da, wird man um einen Gutscheindownload gebeten", sagte Sicherheitsexpertin Hanne Asmussen auf der Re:publica 2014. "Dort kann sich Schadsoftware verbergen, die sich dann im Hintergrund ohne Wissen des Nutzers auf dem Rechner installiert und dort Daten herausfischt."

Laut Asmussen durchläuft das Social-Engineering-Prinzip mehrere Schritte: Der erste sei die Informationsbeschaffung über das Opfer. Die sozialen Netzwerke lieferten dafür wichtige Informationen über Geschäftsbeziehungen oder Freundschaften. Ein weiterer Schritt sei der Aufbau einer vertrauensvollen Beziehung. "Dafür ist es wichtig, ein möglichst authentisches Szenario zu entwickeln, damit mir die Leute meine Geschichte abkaufen."

So wie bei dem H&M-Gutschein, den der Facebook-Nutzer angeblich erhält, wenn er auf den Statusbeitrag klickt. Laut Asmussen wird hier "die Identität eines bekannten und vertrauenswürdigen Unternehmens genutzt, um an die Daten der Facebook-Nutzer zu gelangen". Die müssen nämlich im nächsten Schritt auf einer Website ihre E-Mail-Adresse eintragen und den Beitrag weiterleiten. "Wenn das passiert, sind bereits zwei potenzielle Ziele der Angreifer erfüllt", sagt Asmussen: die Datensammlung und die virale Verbreitung des Hoaxes.

Die Schwachstelle Mensch kann sich nur selbst schließen

Wie kann sich der Nutzer schützen? Technischer Schutz wie Antivirensoftware bleibe nach wie vor wichtig, ebenso wie das regelmäßige Ändern von Passwörtern, sagt Asmussen. Noch wichtiger sei aber der Schutz vor falschem Verhalten. "Denn dadurch, dass ich mich richtig verhalte, kann ich selbst auch Schutz ausüben." Misstrauen gegenüber E-Mails oder merkwürdigen Statusbeiträgen bei Facebook gehörten dazu. Und wenn man sich nicht sicher sei, gebe es Webseiten wie Mimikama. Dort werde über Statusbeiträge bei Facebook und über Phishing-Mails informiert. Letztlich hänge es also von jedem Einzelnen ab, wie sicher die eigenen Daten seien, so Asmussen.


eye home zur Startseite
TheUnichi 08. Mai 2014

Der Grund ist, dass die Konkurrenz es auch tut. Irgend einer deiner Konkurrenten tut es...

Kommentieren



Anzeige

  1. Techniker (m/w) Service Management Center
    Vodafone Kabel Deutschland GmbH, Frankfurt
  2. Softwareentwickler (m/w) Prozess-Engineering
    FERCHAU Engineering GmbH, Region Braunschweig
  3. (Senior) Frontend Developer (m/w)
    zooplus AG, München
  4. Inhouse SAP-Berater / -Applikationsbetreuer (m/w) mit Schwerpunkt HCM
    über Hanseatisches Personalkontor Nürnberg, Nürnberg

Detailsuche



Anzeige
Top-Angebote
  1. NEU: Zotac Geforce GTX970
    259,00€ (Vergleichspreis: 290,04€)
  2. NEU: Geforce GTX 1080 Info-Seite
    ab 27.05. verfügbar
  3. GELISTET: Asus GeForce GTX 1080 Founders Edition
    789,00€

Weitere Angebote


Folgen Sie uns
       


  1. Google und Starbreeze als Partner

    Imax arbeitet an VR-Kamera und VR-Kinos

  2. Scramjet

    Hyperschalltriebwerk erfolgreich getestet

  3. Apple

    Beta von iOS 9.3.3 und OS X 10.11.6 veröffentlicht

  4. Regulierbare Farbtemperatur

    Philips Hue White Ambiance jetzt im Handel

  5. Spotify Family

    Musikstreamingdienst wird günstiger

  6. RLV-TD

    Indien testet wiederverwendbare Raumfähre

  7. Hewlett Packard Enterprise

    "IT wird beim Autorennen immer wichtiger"

  8. Revive

    Update hebelt Oculus VRs Kopierschutz aus

  9. PGP-Unterstützung

    Neuer Roundcube-Webmailer veröffentlicht

  10. Google

    Safe-Browsing-API soll schneller und mobiler werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Doom im Technik-Test: Im Nightmare-Mode erzittert die Grafikkarte
Doom im Technik-Test
Im Nightmare-Mode erzittert die Grafikkarte
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Oxford Nanopore: Das Internet der lebenden Dinge
Oxford Nanopore
Das Internet der lebenden Dinge
  1. Wie Glas Forscher machen Holz transparent
  2. Smartwatch Skintrack macht den Arm zum Touchpad
  3. Niederschläge Die Vereinigten Arabischen Emirate wollen einen Berg

  1. Re: Was noch interessant gewesen wäre: Warum...

    Osolemio | 09:41

  2. Re: Verschandelung gibt's schon überall

    Trollversteher | 09:41

  3. Re: Indische Dienstleister

    Netspy | 09:40

  4. Re: AdBlocker --> TrackBlocker

    Bouncy | 09:40

  5. Re: Der Vollständigkeit halber...

    dantist | 09:39


  1. 09:44

  2. 09:00

  3. 07:51

  4. 07:39

  5. 07:20

  6. 19:04

  7. 19:00

  8. 18:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel