Social-Engineering-Varianten: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
*[[Baiting]] | *[[Baiting]] | ||
| − | |||
*[[Pretexting]] | *[[Pretexting]] | ||
| − | |||
*[[Phishing]] | *[[Phishing]] | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
*[[Vishing und Smishing]] | *[[Vishing und Smishing]] | ||
| − | |||
| − | |||
| − | |||
*[[Quid-pro-Quo]] | *[[Quid-pro-Quo]] | ||
*Tausch ist kein Raub – dieses Sprichwort mag generell stimmen, nicht aber beim Thema Cybersicherheit. | *Tausch ist kein Raub – dieses Sprichwort mag generell stimmen, nicht aber beim Thema Cybersicherheit. | ||
Version vom 27. August 2023, 09:11 Uhr
- Baiting
- Pretexting
- Phishing
- Vishing und Smishing
- Quid-pro-Quo
- Tausch ist kein Raub – dieses Sprichwort mag generell stimmen, nicht aber beim Thema Cybersicherheit.
- Bei vielen Social-Engineering-Angriffen wird den Opfern suggeriert, dass sie für die bereitgestellten Informationen oder Anmeldedaten eine Gegenleistung erhalten.
- Ein Beispiel hierfür ist Scareware: Computernutzern wird ein Update zur Behebung eines gefährlichen Sicherheitsproblems angeboten.
- In Wahrheit ist die Scareware selbst die Sicherheitsbedrohung.
- Contact Spamming und E-Mail-Hacking
- Bei dieser Methode haben die Angreifer es auf die Kontakte ihres Opfers abgesehen und hacken sich in sein E-Mail-Konto oder seine Konten in den sozialen Netzwerken.
- Dann geben sie sich gegenüber den Kontakten als das Opfer aus.
- Manchmal behaupten sie, man hätte sie ausgeraubt und ihre Brieftasche gestohlen.
- Kann der Freund nicht schnell ein bisschen Geld auf dieses Konto überweisen?
- Oder sie schicken einen Link, den der Kontakt sich unbedingt anschauen soll.
- Tut er es, wird Malware oder ein Keylogging-Trojaner installiert.
- Pharming und Hunting
- Shoulder Surfing
- Tailgating
- Dumpster Diving