Social-Engineering-Varianten: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
*[[Shoulder Surfing]]
 +
*[[Tailgating]]
 +
*[[Dumpster Diving]]
 +
*[[Eavesdropping (Abhören)]]
 
*[[Baiting]]
 
*[[Baiting]]
 
*[[Pretexting]]
 
*[[Pretexting]]
Zeile 4: Zeile 8:
 
*[[Vishing und Smishing]]
 
*[[Vishing und Smishing]]
 
*[[Quid-pro-Quo]]
 
*[[Quid-pro-Quo]]
 
 
*[[Contact Spamming und E-Mail-Hacking]]
 
*[[Contact Spamming und E-Mail-Hacking]]
*Bei dieser Methode haben die Angreifer es auf die Kontakte ihres Opfers abgesehen und hacken sich in sein E-Mail-Konto oder seine Konten in den sozialen Netzwerken.
 
*Dann geben sie sich gegenüber den Kontakten als das Opfer aus.
 
*Manchmal behaupten sie, man hätte sie ausgeraubt und ihre Brieftasche gestohlen.
 
*Kann der Freund nicht schnell ein bisschen Geld auf dieses Konto überweisen?
 
*Oder sie schicken einen Link, den der Kontakt sich unbedingt anschauen soll.
 
*Tut er es, wird Malware oder ein Keylogging-Trojaner installiert.
 
 
*[[Pharming und Hunting]]
 
*[[Pharming und Hunting]]
*[[Shoulder Surfing]]
+
*[[E-Mail-Harvesting]]
*[[Tailgating]]
 
*[[Dumpster Diving]]
 
 
 
 
=Quellen=
 
=Quellen=
 
*https://www.kaspersky.de/resource-center/threats/how-to-avoid-social-engineering-attacks
 
*https://www.kaspersky.de/resource-center/threats/how-to-avoid-social-engineering-attacks
 
*https://www.also.com/ec/cms5/de_6000/6000/blog/vlog/artikel/zukunftstechnologien/social-engineering-techniken-und-wie-man-angriffe-verhindert_40193.jsp
 
*https://www.also.com/ec/cms5/de_6000/6000/blog/vlog/artikel/zukunftstechnologien/social-engineering-techniken-und-wie-man-angriffe-verhindert_40193.jsp

Aktuelle Version vom 27. August 2023, 10:48 Uhr