Abo
  • Services:
Anzeige
Screenshot eines Fake-Videos von Internetbetrügern
Screenshot eines Fake-Videos von Internetbetrügern (Bild: Mimikama.at)

Social Hacking und Facebook: Der Mensch ist die Schwachstelle

Angebliche H&M-Gutscheine oder Fake-Videos auf Facebook: Cyberkriminelle bedienen sich immer neuer Methoden, um an persönliche Daten zu gelangen - oft erfolgreich. Denn beim Social Engineering bleibt die größte Schwachstelle der Nutzer selbst.

Anzeige

Schockvideo auf Facebook: "Chinese man killed his wife and roasted her on fire." Tausende Male geteilt und geliked. Hinter solchen Meldungen stecken oft Cyberkriminelle. Sie nutzen die Sensationsgier von Facebook-Mitgliedern, um an deren persönliche Daten zu gelangen. Social Engineering heißt das - die Preisgabe von vertraulichen Informationen durch gezielte Beeinflussung. In dem Fall helfen keine Firewalls und Antivirenprogramme, denn der Mensch ist die größte Schwachstelle.

Schon Sicherheitsexpertin Sharon Conheady sagte 2011, dass Cyberkriminelle statt Mülltonnen heute soziale Netzwerke nach Informationen über ihre Opfer durchsuchten. Conheady bezog sich auf die Mitarbeiter von Unternehmen, die ausspioniert wurden. So wie in dem bekannten Fall des US-IT-Experten Thomas Ryan, der mit einer erdachten Figur Kontakt zu Wirtschaftsfunktionären suchte, um an vertrauliche Informationen zu gelangen. Heute jedoch werden immer mehr private Nutzer zum Ziel solcher Angriffe.

Schadsoftware statt Warengutschein

Die Website Mimikama.at warnt regelmäßig vor Statusbeiträgen, in denen Nutzer zum Teilen aufgefordert werden, um am Ende auf einer Gewinnspielseite zu landen. "Ist man dann da, wird man um einen Gutscheindownload gebeten", sagte Sicherheitsexpertin Hanne Asmussen auf der Re:publica 2014. "Dort kann sich Schadsoftware verbergen, die sich dann im Hintergrund ohne Wissen des Nutzers auf dem Rechner installiert und dort Daten herausfischt."

Laut Asmussen durchläuft das Social-Engineering-Prinzip mehrere Schritte: Der erste sei die Informationsbeschaffung über das Opfer. Die sozialen Netzwerke lieferten dafür wichtige Informationen über Geschäftsbeziehungen oder Freundschaften. Ein weiterer Schritt sei der Aufbau einer vertrauensvollen Beziehung. "Dafür ist es wichtig, ein möglichst authentisches Szenario zu entwickeln, damit mir die Leute meine Geschichte abkaufen."

So wie bei dem H&M-Gutschein, den der Facebook-Nutzer angeblich erhält, wenn er auf den Statusbeitrag klickt. Laut Asmussen wird hier "die Identität eines bekannten und vertrauenswürdigen Unternehmens genutzt, um an die Daten der Facebook-Nutzer zu gelangen". Die müssen nämlich im nächsten Schritt auf einer Website ihre E-Mail-Adresse eintragen und den Beitrag weiterleiten. "Wenn das passiert, sind bereits zwei potenzielle Ziele der Angreifer erfüllt", sagt Asmussen: die Datensammlung und die virale Verbreitung des Hoaxes.

Die Schwachstelle Mensch kann sich nur selbst schließen

Wie kann sich der Nutzer schützen? Technischer Schutz wie Antivirensoftware bleibe nach wie vor wichtig, ebenso wie das regelmäßige Ändern von Passwörtern, sagt Asmussen. Noch wichtiger sei aber der Schutz vor falschem Verhalten. "Denn dadurch, dass ich mich richtig verhalte, kann ich selbst auch Schutz ausüben." Misstrauen gegenüber E-Mails oder merkwürdigen Statusbeiträgen bei Facebook gehörten dazu. Und wenn man sich nicht sicher sei, gebe es Webseiten wie Mimikama. Dort werde über Statusbeiträge bei Facebook und über Phishing-Mails informiert. Letztlich hänge es also von jedem Einzelnen ab, wie sicher die eigenen Daten seien, so Asmussen.


eye home zur Startseite
TheUnichi 08. Mai 2014

Der Grund ist, dass die Konkurrenz es auch tut. Irgend einer deiner Konkurrenten tut es...



Anzeige

Stellenmarkt
  1. Magazino GmbH, München oder Home-Office
  2. DRÄXLMAIER Group, Garching
  3. European XFEL GmbH, Schenefeld
  4. über Ratbacher GmbH, Freiburg


Anzeige
Top-Angebote
  1. 189,00€
  2. 3,00€ inkl. Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Blackberry Key One

    Android-Smartphone mit Hardware-Tastatur kostet viel

  2. Arrow Launcher 3.0

    Microsofts Android-Launcher braucht weniger Energie und RAM

  3. Die Woche im Video

    Angeswitcht, angegriffen, abgeturnt

  4. Hardlight VR Suit

    Vibrations-Weste soll VR-Erlebnis realistischer machen

  5. Autonomes Fahren

    Der Truck lernt beim Fahren

  6. Selektorenaffäre

    BND soll ausländische Journalisten ausspioniert haben

  7. Kursanstieg

    Bitcoin auf neuem Rekordhoch

  8. Google-Steuer

    Widerstand gegen Leistungsschutzrecht auf EU-Ebene

  9. Linux-Kernel

    Torvalds droht mit Nicht-Aufnahme von Treibercode

  10. Airbus A320

    In Flugzeugen wird der Platz selbst für kleine Laptops knapp



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Limux: Die tragische Geschichte eines Leuchtturm-Projekts
Limux
Die tragische Geschichte eines Leuchtturm-Projekts
  1. Limux München prüft Rückkehr zu Windows
  2. Limux-Projekt Windows könnte München mehr als sechs Millionen Euro kosten
  3. Limux Münchner Stadtrat ignoriert selbst beauftragte Studie

Wacoms Intuos Pro Paper im Test: Weg mit digital, her mit Stift und Papier!
Wacoms Intuos Pro Paper im Test
Weg mit digital, her mit Stift und Papier!
  1. Wacom Brainwave Ein Graph sagt mehr als tausend Worte
  2. Canvas Dells Stift-Tablet bedient sich bei Microsoft und Wacom
  3. Intuos Pro Wacom verbindet Zeichentablet mit echtem Papier

Bundesnetzagentur: Puppenverbot gefährdet das Smart Home und Bastler
Bundesnetzagentur
Puppenverbot gefährdet das Smart Home und Bastler
  1. My Friend Cayla Eltern müssen Puppen ihrer Kinder zerstören
  2. Matoi Imagno Wenn die Holzklötzchen zu dir sprechen
  3. Smart Gurlz Programmieren lernen mit Puppen

  1. Re: Anscheinend gibt es keine gesetzlichen Vorgaben.

    MarioWario | 08:31

  2. Re: Wenn das Gerät wenigstens BlackberryOS hätte...

    DetlevCM | 08:27

  3. Re: sehr clever ... MS

    Thunderbird1400 | 08:19

  4. Re: Halb-OT: Bloß kein handliches Gerät...

    DetlevCM | 08:03

  5. Re: Display größer als bei Fulltouch 5"+

    BISCiTSde | 07:22


  1. 20:21

  2. 11:57

  3. 09:02

  4. 18:02

  5. 17:43

  6. 16:49

  7. 16:21

  8. 16:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel