Social-Engineering-Varianten: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 
*[[Baiting]]
 
*[[Baiting]]
 
 
*[[Pretexting]]
 
*[[Pretexting]]
 
 
*[[Phishing]]
 
*[[Phishing]]
*Bei Phishing-Angriffen werden im Namen vertrauenswürdiger Quellen gefälschte E-Mails oder Textnachrichten verschickt, in denen die Empfänger nach Informationen gefragt werden.
 
*Sehr häufig geben sich Kriminelle als Bank aus und fordern Kunden zur Bestätigung ihrer Sicherheitsinformationen auf.
 
*Die Opfer landen auf einer gefälschten Website, wo ihre Anmeldedaten aufgezeichnet werden.
 
*Beim sogenannten Spear Phishing konzentrieren sich die Angreifer auf eine bestimmte Person innerhalb eines Unternehmens.
 
*Sie erhält eine gefälschte E-Mail, in der ein Vorgesetzter sich nach vertraulichen Informationen erkundigt.
 
 
*[[Vishing und Smishing]]
 
*[[Vishing und Smishing]]
*Diese Angriffsmethoden sind Varianten des Phishing: Beim Voice Phishing werden Sie telefonisch um Informationen gebeten.
 
*Häufig geben sich die Kriminellen als Kollegen aus, beispielsweise als Mitarbeiter des IT-Helpdesk, die Ihre Anmeldedaten benötigen.
 
*Smishing funktioniert nach demselben Prinzip, nutzt aber SMS.
 
 
*[[Quid-pro-Quo]]
 
*[[Quid-pro-Quo]]
 
*Tausch ist kein Raub – dieses Sprichwort mag generell stimmen, nicht aber beim Thema Cybersicherheit.  
 
*Tausch ist kein Raub – dieses Sprichwort mag generell stimmen, nicht aber beim Thema Cybersicherheit.  

Version vom 27. August 2023, 09:11 Uhr

  • Baiting
  • Pretexting
  • Phishing
  • Vishing und Smishing
  • Quid-pro-Quo
  • Tausch ist kein Raub – dieses Sprichwort mag generell stimmen, nicht aber beim Thema Cybersicherheit.
  • Bei vielen Social-Engineering-Angriffen wird den Opfern suggeriert, dass sie für die bereitgestellten Informationen oder Anmeldedaten eine Gegenleistung erhalten.
  • Ein Beispiel hierfür ist Scareware: Computernutzern wird ein Update zur Behebung eines gefährlichen Sicherheitsproblems angeboten.
  • In Wahrheit ist die Scareware selbst die Sicherheitsbedrohung.
  • Contact Spamming und E-Mail-Hacking
  • Bei dieser Methode haben die Angreifer es auf die Kontakte ihres Opfers abgesehen und hacken sich in sein E-Mail-Konto oder seine Konten in den sozialen Netzwerken.
  • Dann geben sie sich gegenüber den Kontakten als das Opfer aus.
  • Manchmal behaupten sie, man hätte sie ausgeraubt und ihre Brieftasche gestohlen.
  • Kann der Freund nicht schnell ein bisschen Geld auf dieses Konto überweisen?
  • Oder sie schicken einen Link, den der Kontakt sich unbedingt anschauen soll.
  • Tut er es, wird Malware oder ein Keylogging-Trojaner installiert.
  • Pharming und Hunting
  • Shoulder Surfing
  • Tailgating
  • Dumpster Diving

Quellen