Abo
  • Services:
Anzeige
Screenshot eines Fake-Videos von Internetbetrügern
Screenshot eines Fake-Videos von Internetbetrügern (Bild: Mimikama.at)

Social Hacking und Facebook: Der Mensch ist die Schwachstelle

Angebliche H&M-Gutscheine oder Fake-Videos auf Facebook: Cyberkriminelle bedienen sich immer neuer Methoden, um an persönliche Daten zu gelangen - oft erfolgreich. Denn beim Social Engineering bleibt die größte Schwachstelle der Nutzer selbst.

Anzeige

Schockvideo auf Facebook: "Chinese man killed his wife and roasted her on fire." Tausende Male geteilt und geliked. Hinter solchen Meldungen stecken oft Cyberkriminelle. Sie nutzen die Sensationsgier von Facebook-Mitgliedern, um an deren persönliche Daten zu gelangen. Social Engineering heißt das - die Preisgabe von vertraulichen Informationen durch gezielte Beeinflussung. In dem Fall helfen keine Firewalls und Antivirenprogramme, denn der Mensch ist die größte Schwachstelle.

Schon Sicherheitsexpertin Sharon Conheady sagte 2011, dass Cyberkriminelle statt Mülltonnen heute soziale Netzwerke nach Informationen über ihre Opfer durchsuchten. Conheady bezog sich auf die Mitarbeiter von Unternehmen, die ausspioniert wurden. So wie in dem bekannten Fall des US-IT-Experten Thomas Ryan, der mit einer erdachten Figur Kontakt zu Wirtschaftsfunktionären suchte, um an vertrauliche Informationen zu gelangen. Heute jedoch werden immer mehr private Nutzer zum Ziel solcher Angriffe.

Schadsoftware statt Warengutschein

Die Website Mimikama.at warnt regelmäßig vor Statusbeiträgen, in denen Nutzer zum Teilen aufgefordert werden, um am Ende auf einer Gewinnspielseite zu landen. "Ist man dann da, wird man um einen Gutscheindownload gebeten", sagte Sicherheitsexpertin Hanne Asmussen auf der Re:publica 2014. "Dort kann sich Schadsoftware verbergen, die sich dann im Hintergrund ohne Wissen des Nutzers auf dem Rechner installiert und dort Daten herausfischt."

Laut Asmussen durchläuft das Social-Engineering-Prinzip mehrere Schritte: Der erste sei die Informationsbeschaffung über das Opfer. Die sozialen Netzwerke lieferten dafür wichtige Informationen über Geschäftsbeziehungen oder Freundschaften. Ein weiterer Schritt sei der Aufbau einer vertrauensvollen Beziehung. "Dafür ist es wichtig, ein möglichst authentisches Szenario zu entwickeln, damit mir die Leute meine Geschichte abkaufen."

So wie bei dem H&M-Gutschein, den der Facebook-Nutzer angeblich erhält, wenn er auf den Statusbeitrag klickt. Laut Asmussen wird hier "die Identität eines bekannten und vertrauenswürdigen Unternehmens genutzt, um an die Daten der Facebook-Nutzer zu gelangen". Die müssen nämlich im nächsten Schritt auf einer Website ihre E-Mail-Adresse eintragen und den Beitrag weiterleiten. "Wenn das passiert, sind bereits zwei potenzielle Ziele der Angreifer erfüllt", sagt Asmussen: die Datensammlung und die virale Verbreitung des Hoaxes.

Die Schwachstelle Mensch kann sich nur selbst schließen

Wie kann sich der Nutzer schützen? Technischer Schutz wie Antivirensoftware bleibe nach wie vor wichtig, ebenso wie das regelmäßige Ändern von Passwörtern, sagt Asmussen. Noch wichtiger sei aber der Schutz vor falschem Verhalten. "Denn dadurch, dass ich mich richtig verhalte, kann ich selbst auch Schutz ausüben." Misstrauen gegenüber E-Mails oder merkwürdigen Statusbeiträgen bei Facebook gehörten dazu. Und wenn man sich nicht sicher sei, gebe es Webseiten wie Mimikama. Dort werde über Statusbeiträge bei Facebook und über Phishing-Mails informiert. Letztlich hänge es also von jedem Einzelnen ab, wie sicher die eigenen Daten seien, so Asmussen.


eye home zur Startseite
TheUnichi 08. Mai 2014

Der Grund ist, dass die Konkurrenz es auch tut. Irgend einer deiner Konkurrenten tut es...



Anzeige

Stellenmarkt
  1. Wirecard Communication Services GmbH, Leipzig
  2. ifb KG, Seehausen am Staffelsee
  3. Robert Bosch GmbH, Gerlingen
  4. SICK AG, Waldkirch


Anzeige
Spiele-Angebote
  1. ab 47,99€
  2. 79,98€ + 5€ Rabatt (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Bixby 2.0

    Samsung will Sprachassistenten auf viel mehr Geräte bringen

  2. FAA

    CNN-Drohne darf über Menschen fliegen

  3. Nintendo Switch

    Firmware 4.0 bietet Videoaufnahmen mit Einschränkungen

  4. UE Blast und Megablast

    Alexa-Lautsprecher sind wasserfest und haben einen Akku

  5. TPCast im Hands on

    Überzeugende drahtlose Virtuelle Realität

  6. Separate Cloud-Version

    Lightroom nur noch als Abo erhältlich

  7. 360 Round

    Samsungs 360-Grad-Kamera hat 17 Objektive

  8. X299E-ITX/ac

    Asrock quetscht Sockel 2066 auf Mini-ITX-Board

  9. Alternativer Antrieb

    Toyota zeigt Brennstoffzellenauto und Bus

  10. U-Bahn

    Telefónica baut BTS-Hotels im Berliner Untergrund



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elektromobilität: Niederlande beschließen Aus für Verbrennungsautos
Elektromobilität
Niederlande beschließen Aus für Verbrennungsautos
  1. World Solar Challenge Regen in Australien verdirbt Solarrennern den Spaß
  2. Ab 2030 EU-Komission will Elektroauto-Quote
  3. Mit ZF und Nvidia Deutsche Post entwickelt autonome Streetscooter

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: Und wenn man Internet deaktiviert?

    hl_1001 | 11:07

  2. Trump im Urlaub ?

    Enduka | 11:05

  3. Die sollen lieber mal Updates bereitstellen....

    Vögelchen | 11:05

  4. Re: Bin ich der Einzige der Foto 12/12

    Master68 | 11:05

  5. Re: Wozu einen Router anschließen??

    deutscher_michel | 11:04


  1. 10:40

  2. 10:23

  3. 10:09

  4. 09:01

  5. 08:00

  6. 07:52

  7. 07:33

  8. 07:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel