Beim Social Engineering werden menschliche Psychologie und Neugierde dazu genutzt, um Zugriff auf Netzwerke, Systeme oder Daten zu erhalten. Die Angreifer greifen dabei auf Methoden wie Telefonanrufe oder Nachrichten in sozialen Medien zurück. Die Opfer werden dadurch dazu gebracht, den Cyberkriminellen Zugriff auf wertvolle, persönliche Informationen oder Daten des Unternehmens zu gewähren.

Archive for the ‘Aufklärung über kriminelle Tricks im Internet’ Category

Wollen Sie deswegen nichts unternehmen?

Montag, Oktober 21st, 2019

Hallo,

Nichts tun oder etwas tun?

Das ist die Frage, die Sie sich genau jetzt stellen müssen.

Lassen Sie alles stehen und liegen und schauen Sie sich das an!

Machen Sie sich bereit, es wird eine wilde Fahrt!

KLICKEN SIE HIER
Andrea Lohrmann <info@nokia-n8.com>

Tauentzienstraße 13, 10789 Berlin, Deutschland
Telefon: +49 (0) 30 – 9821876
© 2019 Alle Rechte vorbehalten


Wir haben soeben erfahren (September 19, 2019) dass nahezu alle für Deutschland verfügbaren Positionen gefüllt sind. Profit Revolution kann nur noch eine beschränkte Anzahl an Nutzern akzeptieren, um die Gewinne pro Nutzer attraktiv zu halten. In diesem Moment sind noch (37) Plätze frei, beeilen Sie sich also und melden Sie sich an.



Wenn Sie den kompletten Text lesen wollen, klicken Sie bitte auf den Titel des Beitrags!

Pretexting

Donnerstag, September 26th, 2019

Pretexting-Angriffe sind auf das Vertrauen der Zielperson ausgerichtet. Sie erfordern in der Regel eine Recherche zum Hintergrund der Person und eine vertrauenswürdige Geschichte. Für gewöhnlich geben Betrüger vor, dass sie gewisse Informationen benötigen, um die Identität zu bestätigen, um eine Transaktion durchzuführen oder um ein Problem zu lösen. Laut Untersuchungsbericht zu digitalen Verstößen von Verizon für das Jahr 2018 hat sich die Anzahl der erfolgreichen Pretexting-Angriffe seit 2017 verdreifacht. Nach dem Hack der Website von Ethereum Classic 2017 haben viele Menschen Geld mit Kryptowährung verloren. Hacker gaben sich durch die Erstellung eines falschen Kontos und durch die Pretexting-Methode als Eigentümer von Classic Ether Wallet aus. Sie erhielten Zugriff auf das Domain-Register und leiteten es an ihren eigenen Server weiter. Die Hacker extrahierten die Kryptowährung Ethereum von den Leuten, nachdem diese einen Code auf der Website eingegeben hatten, der es ihnen ermöglichte, private Passwörter für Transaktionen einzusehen. Anders als bei Phising-E-Mails, die Angst und Dringlichkeit auslösen, ist Pretexting auf den Aufbau von Vertrauen mit den Zielpersonen ausgerichtet. Hacker kreieren eine glaubwürdige Geschichte, wodurch die Opfer ihnen vertrauen und in ihre Falle geraten.

Quelle: https://industrie.de/it-sicherheit/drei-methoden-wie-cyberkriminelle-menschliche-psychologie-ausnutzen/ (19-09-26)



Wenn Sie den kompletten Text lesen wollen, klicken Sie bitte auf den Titel des Beitrags!

Baiting

Donnerstag, September 26th, 2019

Baiting (Ködern) bezeichnet eine Art des Social Engineering, bei der die geringste menschliche Interaktion stattfindet. Die so genannten „Baiters“ bieten Nutzern kostenlose Downloads für Filme, Musik oder Software an; in anderen Fällen nutzen sie physische Medien, wie etwa USB-Sticks, um die menschliche Neugierde für sich zu nutzen. Sie lassen einen infizierten USB-Stick in einem Café, einem Flur in einem Bürogebäude oder einem ähnlichen Ort liegen, wo eine hohe Möglichkeit besteht, dass ihn jemand finden wird, dann nimmt ihn jemand mit, steckt ihn in den Computer und schon wird die Malware installiert. Wenn es sich hierbei um ein Büro handelt, dann besteht die Möglichkeit, dass Malware in wichtige Systeme und Dateien eindringt.

Baiting ist wie das reale‘ Trojanische Pferd‘, es verwendet physische Gegenstände und verlässt sich auf die Neugier oder Gier des Opfers. Es ähnelt in vielerlei Hinsicht Phishing-Angriffen. Was sie jedoch von anderen Arten von Social Engineering-Angriffen unterscheidet, ist das Versprechen eines Gegenstandes oder Gutes, mit dem Hacker ihr Opfer anlocken. Dies können beispielsweise kostenlose Musik- oder Filmdownloads sein, wenn die geköderten Opfer ihre Anmeldeinformationen an eine bestimmte Website weitergeben.

Quelle: https://industrie.de/it-sicherheit/drei-methoden-wie-cyberkriminelle-menschliche-psychologie-ausnutzen/ (19-09-26)



Wenn Sie den kompletten Text lesen wollen, klicken Sie bitte auf den Titel des Beitrags!

Diese Seiten sind Bestandteil der Domain www.stangl.eu

© Werner Stangl Linz 2019