Abo
  • Services:
Anzeige
Screenshot eines Fake-Videos von Internetbetrügern
Screenshot eines Fake-Videos von Internetbetrügern (Bild: Mimikama.at)

Social Hacking und Facebook: Der Mensch ist die Schwachstelle

Screenshot eines Fake-Videos von Internetbetrügern
Screenshot eines Fake-Videos von Internetbetrügern (Bild: Mimikama.at)

Angebliche H&M-Gutscheine oder Fake-Videos auf Facebook: Cyberkriminelle bedienen sich immer neuer Methoden, um an persönliche Daten zu gelangen - oft erfolgreich. Denn beim Social Engineering bleibt die größte Schwachstelle der Nutzer selbst.

Schockvideo auf Facebook: "Chinese man killed his wife and roasted her on fire." Tausende Male geteilt und geliked. Hinter solchen Meldungen stecken oft Cyberkriminelle. Sie nutzen die Sensationsgier von Facebook-Mitgliedern, um an deren persönliche Daten zu gelangen. Social Engineering heißt das - die Preisgabe von vertraulichen Informationen durch gezielte Beeinflussung. In dem Fall helfen keine Firewalls und Antivirenprogramme, denn der Mensch ist die größte Schwachstelle.

Anzeige

Schon Sicherheitsexpertin Sharon Conheady sagte 2011, dass Cyberkriminelle statt Mülltonnen heute soziale Netzwerke nach Informationen über ihre Opfer durchsuchten. Conheady bezog sich auf die Mitarbeiter von Unternehmen, die ausspioniert wurden. So wie in dem bekannten Fall des US-IT-Experten Thomas Ryan, der mit einer erdachten Figur Kontakt zu Wirtschaftsfunktionären suchte, um an vertrauliche Informationen zu gelangen. Heute jedoch werden immer mehr private Nutzer zum Ziel solcher Angriffe.

Schadsoftware statt Warengutschein

Die Website Mimikama.at warnt regelmäßig vor Statusbeiträgen, in denen Nutzer zum Teilen aufgefordert werden, um am Ende auf einer Gewinnspielseite zu landen. "Ist man dann da, wird man um einen Gutscheindownload gebeten", sagte Sicherheitsexpertin Hanne Asmussen auf der Re:publica 2014. "Dort kann sich Schadsoftware verbergen, die sich dann im Hintergrund ohne Wissen des Nutzers auf dem Rechner installiert und dort Daten herausfischt."

Laut Asmussen durchläuft das Social-Engineering-Prinzip mehrere Schritte: Der erste sei die Informationsbeschaffung über das Opfer. Die sozialen Netzwerke lieferten dafür wichtige Informationen über Geschäftsbeziehungen oder Freundschaften. Ein weiterer Schritt sei der Aufbau einer vertrauensvollen Beziehung. "Dafür ist es wichtig, ein möglichst authentisches Szenario zu entwickeln, damit mir die Leute meine Geschichte abkaufen."

So wie bei dem H&M-Gutschein, den der Facebook-Nutzer angeblich erhält, wenn er auf den Statusbeitrag klickt. Laut Asmussen wird hier "die Identität eines bekannten und vertrauenswürdigen Unternehmens genutzt, um an die Daten der Facebook-Nutzer zu gelangen". Die müssen nämlich im nächsten Schritt auf einer Website ihre E-Mail-Adresse eintragen und den Beitrag weiterleiten. "Wenn das passiert, sind bereits zwei potenzielle Ziele der Angreifer erfüllt", sagt Asmussen: die Datensammlung und die virale Verbreitung des Hoaxes.

Die Schwachstelle Mensch kann sich nur selbst schließen

Wie kann sich der Nutzer schützen? Technischer Schutz wie Antivirensoftware bleibe nach wie vor wichtig, ebenso wie das regelmäßige Ändern von Passwörtern, sagt Asmussen. Noch wichtiger sei aber der Schutz vor falschem Verhalten. "Denn dadurch, dass ich mich richtig verhalte, kann ich selbst auch Schutz ausüben." Misstrauen gegenüber E-Mails oder merkwürdigen Statusbeiträgen bei Facebook gehörten dazu. Und wenn man sich nicht sicher sei, gebe es Webseiten wie Mimikama. Dort werde über Statusbeiträge bei Facebook und über Phishing-Mails informiert. Letztlich hänge es also von jedem Einzelnen ab, wie sicher die eigenen Daten seien, so Asmussen.


eye home zur Startseite
TheUnichi 08. Mai 2014

Der Grund ist, dass die Konkurrenz es auch tut. Irgend einer deiner Konkurrenten tut es...



Anzeige

Stellenmarkt
  1. Fraunhofer-Institut für Software- und Systemtechnik ISST, Dortmund
  2. Fresenius Medical Care Deutschland GmbH, Bad Homburg
  3. IBM Client Innovation Center Germany GmbH, Braunschweig
  4. ROHDE & SCHWARZ GmbH & Co. KG, München


Anzeige
Blu-ray-Angebote
  1. Februar geschenkt, März + April € 9,99€, Kündigung zu Ende April möglich
  2. (u. a. Game of Thrones, Big Bang Theory, The Vampire Diaries, Supernatural)
  3. (u. a. 5 Blu-rays für 25€)

Folgen Sie uns
       


  1. Microsoft

    Windows on ARM ist inkompatibel zu 64-Bit-Programmen

  2. Fehler bei Zwei-Faktor-Authentifizierung

    Facebook will keine Benachrichtigungen per SMS schicken

  3. Europa-SPD

    Milliardenfonds zum Ausbau von Elektrotankstellen gefordert

  4. Carbon Copy Cloner

    APFS-Unterstützung wird wegen Datenverlustgefahr beschränkt

  5. Die Woche im Video

    Spezialeffekte und Spoiler

  6. Virtual RAN

    Telekom und Partner bauen Edge-Computing-Testnetz

  7. Basemental

    Mod erweitert Die Sims 4 um Drogen

  8. Verschlüsselung

    TLS 1.3 ist so gut wie fertig

  9. Colt Technology

    Mobilfunk ist Glasfaser mit Antennen

  10. Robotik

    Defekter Robonaut kommt zurück zur Erde



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Materialforschung: Stanen - ein neues Wundermaterial?
Materialforschung
Stanen - ein neues Wundermaterial?
  1. Colorfab 3D-gedruckte Objekte erhalten neue Farbgestaltung
  2. Umwelt China baut 100-Meter-Turm für die Luftreinigung
  3. Crayfis Smartphones sollen kosmische Strahlung erfassen

Fujitsu Lifebook U727 im Test: Kleines, blinkendes Anschlusswunder
Fujitsu Lifebook U727 im Test
Kleines, blinkendes Anschlusswunder
  1. Palmsecure Windows Hello wird bald Fujitsus Venenscanner unterstützen
  2. HP und Fujitsu Mechanischer Docking-Port bleibt bis 2019
  3. Stylistic Q738 Fujitsus 789-Gramm-Tablet kommt mit vielen Anschlüssen

Freier Media-Player: VLC 3.0 eint alle Plattformen
Freier Media-Player
VLC 3.0 eint alle Plattformen

  1. Re: Wasserstoff wäre billiger

    Bradolan | 06:21

  2. Re: Geht doch auch mit alter Hardware...

    gehtjanx | 04:42

  3. Re: Noch in den Kinderschuhen, aber sehr interessant.

    DAGEGEN | 04:38

  4. Re: neuer C64 statt C64 Mini

    gehtjanx | 04:36

  5. Re: flimmern

    gehtjanx | 04:33


  1. 19:40

  2. 14:41

  3. 13:45

  4. 13:27

  5. 09:03

  6. 17:10

  7. 16:45

  8. 15:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel