Arten von Social-Engineering-Angriffen

Cyberangriffe haben heutzutage ins Unermessliche zugenommen, und Sie haben wahrscheinlich schon von verschiedenen Arten von Social-Engineering-Angriffen gehört. Man könnte es eine Sammlung verschiedener Arten von böswilligen Angriffen nennen, die durch psychologische Ausbeutung und Manipulation hervorgerufen werden.

Social-Engineering-Angriffe

Es ist eher wie das Erleben schlimmsten Arten von Cybersicherheitsangriffen und nicht einmal wissen, wie es passiert ist. Social-Engineering-Angriffe werden kompliziert durchgeführt, indem sie sich die Zeit nehmen, bestimmte Personen ins Visier zu nehmen, bestimmte Strategien zu entwickeln, Schwachstellen aufzuspüren, das Opfer dazu zu bringen, dem Angreifer zu vertrauen, und so weiter.

In diesem Leitfaden werden einige der schlimmsten Arten von Social-Engineering-Angriffen aufgedeckt und wie Sie Schutzstrategien dagegen entwickeln können.

Inhaltsverzeichnis

Was ist Social-Engineering?

Wie oben erwähnt, ist Social Engineering eine Sammlung zahlreicher Arten von Cyberangriffen, die durch menschliche und psychologische Interaktionen auftreten. Hier setzt der Täter ein Ziel und setzt alle möglichen Mittel ein, um Ergebnisse zu erzielen. Diese Folgen sind der Verlust vertraulicher Informationen, Bankdaten, Identitätsbetrug, gestohlene Gelder, Geräteübernahmen oder Installationen Malware auf den Geräten von Personen durch Phishing-Versuche.

Zum Beispiel gab es eine Zeit, in der Tausende von Facebook-Konten wurden durch FlyTrap-Trojaner-Malware gehackt. Dies geschah, indem Benutzer gefälschte Apps aus den App Stores herunterluden.

Der Zyklus von Social-Engineering-Angriffen

Es gibt bestimmte Schritte, die jeder Angreifer unternimmt, um einen Social-Engineering-Angriff durchzuführen. Hier sind die Schritte:

  • Ein Opfer ins Visier nehmen
  • Sie zu untersuchen und Informationen zusammenzustellen
  • Angriffsmethoden in Abhängigkeit von schwachen oder verletzlichen Punkten entwickeln.
  • Sich auf das Opfer einlassen
  • Planen Sie eine Geschichte, um das Opfer zu drehen und zu überzeugen
  • Erweitern Sie den Angriff, indem Sie das Ziel langsam und schrittweise nach Informationen fragen
  • Platzieren von Malware und anderen Social-Engineering-Plänen für den Angriff
  • Alle Spuren verwischen, nachdem der Angriff stattgefunden hat

Nachdem Sie nun wissen, wie Social-Engineering-Angriffe funktionieren, sehen Sie sich unten die verschiedenen Arten von Social-Engineering-Angriffen an.

17 Arten von Social-Engineering-Angriffen

Die folgenden sind derzeit einige der fortgeschritteneren Social-Engineering-Angriffe von heute. Sie sind:

  • Phishing

Phishing

Beginnen mit Phishing, handelt es sich normalerweise um die Art von Social-Engineering-Angriffen, die über SMS und E-Mails stattfinden. Möglicherweise haben Sie schon einmal eine E-Mail bemerkt, in der Sie aufgefordert werden, sich mit einigen persönlichen Kontodaten anzumelden, oder dass Sie einen bestimmten Betrag bezahlen müssen, um eine Mitgliedschaft fortzusetzen, die Sie nie beantragt haben. Sie können diese Taktiken sogar zur Installation anwenden Zeus-Malware oder andere Arten auf Ihrem Gerät.

Ich weiß was du denkst. Warum sollte jemand blindlings auf solche E-Mails und Texte antworten? Es ist nicht so einfach. Einige dieser Phishing-Betrügereien sind extrem schwer zu erkennen. Dazu gehört auch, mit jemandem auf Instagram zu chatten und zu einer Beziehung verleitet zu werden, nur um herauszufinden, dass Ihr Bankkonto geleert wurde. Das nennt man Instagram-Phishing und kann bei fast jedem anderen Social-Media-Dienst passieren.

  • Vishing

Vishing

Eine andere Art von Phishing-Angriff ist Vishing. Dabei täuschen Betrüger das Opfer durch Telefonanrufe dazu, ihren Forderungen nachzukommen. Sie fälschen ihre Nummern, indem sie sich als Bankangestellte, Hochschulen, Krankenhäuser, Büros usw. ausgeben.

Manchmal sind die Anrufe so weit fortgeschritten, dass auch ihre Stimmen vertraut erscheinen. Diese Betrüger werden Sie nach vertraulichen Informationen wie Ihren Adressen, Sozialversicherungsnummern und mehr fragen. Aus diesem Grund sagen Bankangestellte ihren Kunden immer wieder, dass kein Vertreter jemals bei einem Anruf oder einer SMS nach sensiblen Daten fragen würde.

  •  Schmunzelnd

Schmunzelnd

Wir haben E-Mails und Telefonanrufe behandelt, und jetzt reden wir darüber SMiShing Angriffe über Textnachrichten. Diese Art von Social-Engineering-Angriff hat sich als sehr erfolgreich erwiesen, da fast jeder davon ausgeht, dass derjenige, der Ihre Nummer und Ihren Namen hat, eine authentische Quelle sein muss.

Es kann in Form einer Textnachricht erfolgen, in der Sie aufgefordert werden, auf einen Link zu klicken, der Ihre Paketzustellbestätigung enthält, einen Code in einen Text einzugeben, um Ihr Social-Media-Konto zu sichern, und so weiter. Sie werden den Unterschied kaum bemerken.

  • Baiting

Baiting

Was kommt Ihnen in den Sinn, wenn Sie das Wort Köder hören? Man kann es als etwas Aufregendes beschreiben, das am Ende eines tödlichen Hakens hängt und geduldig darauf wartet, dass die Opfer versucht werden – hineingelockt werden. Es gibt verschiedene Variationen davon, wie Köderangriffe aussehen.

Die Angreifer stehlen entweder Informationen durch Werbung, Ankündigungen, kostenlose Preise usw. oder infizieren Ihr System mit Malware über Flash-Laufwerke. Ohne nachzudenken, schließt das Opfer diese bösartigen Flash-Laufwerke an seine Geräte an, was zu Systemausfällen oder Informationsverlust führt.

Das Gleiche gilt für die Installation gefälschter oder bösartiger Apps aus verschiedenen App-Stores. Sie werben auf so überzeugende Weise, dass Sie den Unterschied nicht erkennen werden. Es ist wie die Suche nach dem Die besten Firestick-Apps und landen auf einigen, die alles andere als authentisch sind – möglicherweise füllen Sie Ihr Gerät mit Malware und anderen Arten von Infektionen.

  • Speer-Phishing

Speer-Phishing

Speerfischen ist heute eine weitere der gezieltesten Arten von Social-Engineering-Angriffen. Es wird vor allem deshalb als eine präzise Art von Phishing-Betrug bezeichnet, weil es seine Opfer mit so viel detaillierter Planung ins Visier nimmt – es dauert Wochen bis Monate, um es durchzuziehen. Diese Art von Angriffen zielen auf größere Fische wie große Unternehmen, hochkarätige Einzelpersonen usw. ab.

Um zu spezifizieren, wie es funktioniert, erhält das Ziel eine oder mehrere E-Mails, in denen der Inhalt eine Gruppe am Arbeitsplatz oder einen privaten Berater imitiert.

Die E-Mail kann Sie auffordern, Ihr Passwort oder Ihre E-Mail-Adresse einzugeben oder zu ändern login auf eine bestimmte Seite, ein Portal oder ein Konto. Der Link zur Formularseite kann der Bereich sein, in dem der Angriff durchgeführt wird – wo der Hacker leicht Zugriff auf alle eingegebenen Informationen erhalten kann.

  • Angler-Phishing

Angler-Phishing

Wenn Sie kürzlich ein Produkt online oder über soziale Medien gekauft und eine Beschwerde eingereicht haben, warten Betrüger darauf, anzugreifen. Sie verwenden gefälschte oder gefälschte Kundendienstkonten, um Kunden dazu zu bringen, Formulare mit persönlichen Informationen auszufüllen.

Nehmen wir zum Beispiel an, dass es eine Seite auf Facebook gibt, auf der Benutzer Beschwerden über XYZ-Unternehmen einreichen. Diese Angreifer überwachen alle Beschwerden und zielen auf bestimmte Benutzer ab, die viel zu verlieren haben.

  • Catfishing (gefälschte Profile)

 

Catfishing (gefälschte Profile)

Wie viele von Ihnen wurden Opfer von Online-Dating-Betrug? Hast du jemals mit jemandem gesprochen, dich Hals über Kopf in ihn verliebt, nur um herauszufinden, dass du die ganze Zeit getrollt wurdest? Ihr Gesprächspartner gibt vor, ein 22-jähriger Junge zu sein, entpuppt sich jedoch tatsächlich als 78-jähriger Mann.

Gefälschte Profile, bei denen es sich um Betrug handelt, werden oft als einer der schnellsten Social-Engineering-Angriffe verwendet. Das nennt man Katzenfischen die Opfer glauben, dass sie mit jemandem sprechen, der ehrlich und echt ist – ganz im Gegenteil.

Diese Art von Catfishing-Betrug kann so weit gehen, dass jemand emotional an Sie gebunden wird und ihn dann mit einer traurigen, schluchzenden Geschichte auffordert, Ihnen Geld zu spenden. Die Angreifer können sogar nach persönlichen Informationen fragen; kann auf jede erdenkliche Weise verwendet werden.

  • Umleitungsdiebstahl

Umleitungsdiebstahl

Unter den Arten von Social-Engineering-Angriffen haben wir Umleitungsdiebstahl. Wenn Sie nur auf den Namen selbst schauen, verstehen Sie diese Art von Angriff besser. Ablenkung bedeutet, jemanden vom eigentlichen Geschehen abzulenken.

Dadurch kann der Angreifer Benutzer leicht dazu verleiten, ihnen vertrauliche Informationen wie Kontodaten, Adressen und Passwörter zu geben. Jahresabschlüsse und vieles mehr.

  • Vorwand

Vorwand

Vorwand kann als eine andere Art von Social-Engineering-Angriff definiert werden, bei dem der Täter sorgfältig Zeilen oder Informationen kuratiert, sie legal erscheinen lässt und sie dann an sein Ziel sendet. Es kann sich um eine Nachahmung der Strafverfolgungsbehörden, Ihrer Steuerbeamten, des Krankenhauspersonals usw. handeln.

In einen Angriff wie diesen stecken viele Hausaufgaben, bei denen sich der Angreifer Zeit nimmt, um alle möglichen Informationen über sein Ziel zu sammeln. Dadurch können sie gefälschte Mitteilungen, Formulare, E-Mails usw. erstellen, die die Person zwingen, zu korrespondieren und sich daran zu halten.

  • Dicht auffahren

Dicht auffahren

Sie kennen die Zeit, in der Sie ein Auto oder ein Fahrzeug beschatten, um den besten Parkplatz zu bekommen oder etwas zu erreichen? Dies wird als Tailgating bezeichnet. Es ist eine einfache, aber strategische Art von Social-Engineering-Angriff.

Der Angreifer kann alle Mittel verwenden, um sich einer Person oder einem Objekt zu nähern, indem er sie verfolgt. Es kann in Situationen verwendet werden, in denen ein Eindringling jemandem zu einem hochkarätigen Gebäude folgen kann.

Wenn die Person das Tor betritt, rennt der Eindringling automatisch zur Tür und tritt illegal ein. Dasselbe ist online möglich. Wenn Sie einer Person auflauern, während sie ihre Banking-App oder andere sensible Plattformen verwendet, und Informationen in so unmittelbarer Nähe sammeln.

  • Huckepack nehmen

Huckepack nehmen

Man könnte sagen, dass Piggybacking dem Tailgating sehr ähnlich ist. Bei dieser Art von sozialem Angriff führt die Person den Eindringling jedoch bewusst in ihre Bankdaten und andere sensible Informationen.

Zum Beispiel ist es so, als würde man die Schuld für jemanden auf sich nehmen, selbst wenn man nicht falsch liegt. Sie haben es nur aus Höflichkeit getan, weil der Schuldige sich eine traurige und überzeugende Geschichte ausgedacht hat.

Wenn wir uns auf den Weg zu einem professionellen Umfeld machen, kann der Eindringling leicht einen sorglosen Wachmann dazu bringen, ihm einen Ersatzzugangsschlüssel zu geben; behaupten, dass sie für das Unternehmen arbeiten und ihre Zugangskarte woanders hinterlassen haben.

Aber wie kann die Wache einfach Zugang gewähren? Der Eindringling grub ein wenig, sammelte so viele Informationen wie möglich und nutzte sie nach besten Kräften.

  • Scareware

Scareware

Scareware ist eine der am weitesten verbreiteten Social-Engineering-Betrügereien. Sie haben wahrscheinlich einige Benachrichtigungen erhalten oder gesehen, die Ihnen mitteilen, dass Ihr Gerät mit Malware infiziert ist. Es fordert Sie auf, auf bestimmte Links zu klicken, was Sie dazu bringt, tatsächliche Malware oder andere Arten von Bedrohungen zu installieren. Eine weitere Variation von Scareware ist als Rogue-Scanner, Betrugssoftware oder Täuschungssoftware bekannt.

Wenn Sie bestimmte Websites aufrufen, haben Sie möglicherweise einige Popup-Banner usw. gesehen, die Ihnen mitteilen, dass Ihr Gerät infiziert ist und Sie einen Reiniger herunterladen oder Sicherheitssoftware installieren müssen – was natürlich vom Angreifer empfohlen wird.

Abgesehen davon gibt es E-Mails und Textnachrichten, die Spuren von Scareware enthalten. Es gab einen Vorfall in einem Büro, bei dem ein neuer Mitarbeiter eine E-Mail erhielt, in der er aufgefordert wurde, einen bestimmten Betrag zu zahlen oder seinen Arbeitgebern bloßzustellen. Vor Schreck erfüllte der Mitarbeiter die Forderungen ohne nachzudenken, denn wer will schon seinen Job verlieren, oder? Das war ein kleines Beispiel für a Ransomware-Angriff, ebenfalls ein weiteres Pendant zu Scareware.

  • Walfang

Walfang

Eine andere Art von Phishing-Angriff heißt Whaling. Jedoch, Walfang ist eine Art Social-Engineering-Angriff, bei dem große Fische mit nur einem Netz gefangen werden. Diese Angreifer zielen auf hochkarätige Persönlichkeiten, große Unternehmen oder Personen aus höheren Rängen ab – wie einen CEO.

Wenn Sie sich fragen, wie es funktioniert, täuschen die Angreifer zunächst die E-Mail-Adressen von Personen mit höchster Priorität an einem Arbeitsplatz, einer Agentur oder einem Unternehmen usw. vor.

In der gesendeten E-Mail klingt es wie eine Do-or-Dye-Situation, wodurch es sehr zeitkritisch klingt. Wenn der Angriff erfolgreich ist, kann das Opfer einen großen Teil sensibler Daten verlieren und in echtes heißes Wasser geraten.

  • Kontakt-Spam

Wenden Sie sich an Spamming

Wenn Sie Facebook oder den neuesten Namen verwenden, wechseln Sie zu Metaverse, dann kennen Sie vielleicht diese Art von Social-Engineering-Angriffen. Hast du jemals eine Nachricht von einem Freund erhalten, die sagte: „Schau dir dieses Video an, ich glaube, du bist darin?“ Das ist auch eine Art Virus, der an alle Kontakte gesendet wird und nicht von Ihrem eigentlichen Freund.

Wenn Sie auf den Link oder das Video klicken, werden sich Malware oder andere Arten von Bedrohungen ausbreiten und Ihr Gerät infizieren.

  • Gegenleistung

Gegenleistung

Die eigentliche Bedeutung von quid pro quo ist, jemandem etwas für die Erfüllung bestimmter Forderungen zu gewähren. Auf die gleiche Weise wird eine Gegenleistung als ein Mechanismus von Social-Engineering-Angriffen verwendet.

Angenommen, Sie möchten Ihr Gerät reparieren lassen und wenden sich an einen IT-Spezialisten, den Sie gerade im Internet kennengelernt haben, weil der Service billiger ist. Der Angreifer „repariert“ dann das Gerät, installiert aber tatsächlich bösartige Software auf dem Gerät der Person, um es zu übernehmen oder Informationen herauszubekommen.

Ebenso kann es jeder sein, der Ihnen sagt, dass Sie eine kostenlose medizinische Untersuchung gewonnen haben, und um diese in Anspruch nehmen zu können, müssen Sie Ihre Daten wie Kontoinformationen, Adressen, Passwörter usw. preisgeben. Im Gegenzug? Sie erhalten nichts als gestohlene Informationen.

  • Honigfalle

Honigfalle

Die Honigfalle ist normalerweise ein klebriger Topf, um Menschen oder Insekten davon abzuhalten, vom Honig in Versuchung geführt zu werden. Unter diesen Umständen handelt es sich bei diesem Social-Engineering-Angriff jedoch um einen Angriff, bei dem der Angreifer vorgibt, online emotional oder sexuell mit einer anderen Person verbunden zu sein.

In dieser Situation bittet der Angreifer seinen/ihren „Partner“, entweder explizite Bilder oder Videos zu senden, in der Hoffnung, sie gegen ihn zu verwenden. Wenn dies nicht der Fall ist, bittet der Angreifer die Person, einige vertrauliche Informationen zu senden, die später gegen Geld eingetauscht werden können.

  • Wasserstelle

Wasserstelle

Als letztes auf der Liste der Arten von Social-Engineering-Angriffen haben wir Watering Hole. Diese Art von Angriff zielt auf Websites oder Dienste ab, die eine große Anzahl von Benutzern anziehen. Wenn sich der Benutzer bei seinem Konto anmeldet, können alle eingegebenen Informationen auf dieser infizierten Website protokolliert oder gespeichert werden.

Schutzstrategien zur Verhinderung von Social-Engineering-Angriffen

Sie haben jetzt einen vollständigen Überblick darüber, was Social-Engineering-Angriffe sind und welche Typen sie haben. Es wird jedoch der Tag kommen, an dem Sie vielleicht auf ein oder zwei stoßen, da nicht jeder online sicher ist.

Aus diesem Grund haben wir jedoch auch einige Schutzmaßnahmen entwickelt, die helfen können, diese Angriffe zu verhindern. Folgendes können Sie gegen diese Angriffe tun:

  • Stellen Sie immer wieder Fragen, auch wenn es keine Zweifel gibt

Es ist nie eine Schande, Fragen zu stellen, insbesondere wenn Sie nach Bankdaten und anderen persönlichen Informationen gefragt werden. Wenn Sie Ihre Fragen dazu stellen, was und warum bestimmte Daten bereitgestellt werden müssen, achten Sie darauf, die Antworten genau zu hören.

  • Überprüfen Sie erneut die Identität Ihres Gesprächspartners

Wenn Ihnen jemand E-Mails, Textnachrichten oder Anrufe sendet und Sie um Ihre Informationen bittet; Wenn sie vorgeben, jemand zu sein, den Sie kennen, z. B. von der Bank oder Ihrem Unternehmen, fragen Sie unbedingt nach den Details der Person. Überprüfen Sie, ob die Person tatsächlich existiert, anstatt in eine hineingezogen zu werden Online-Betrug.

  • Suchen Sie nach Fehlern

Nicht jeder Angreifer beherrscht die englische Sprache oder irgendeine andere Sprache wirklich. Suchen Sie nach Rechtschreib- oder Grammatikfehlern. Suchen Sie nach Satzzeichen usw. Wenn etwas nicht richtig oder nicht sehr professionell erscheint, überspringen Sie die Einhaltung. Wenn es wichtig ist, werden Sie erneut kontaktiert.

  • Verwenden Sie einen VPN-Dienst

Diese Maßnahme ist eine der besten. Erstens soll ein VPN, kurz für Virtual Private Network, Benutzer online, ihre Daten und die Privatsphäre schützen.

Es gibt zusätzliche Vergünstigungen, wie den Zugriff US Netflix oder andere Streaming-Dienste, aber Sicherheit ist der Vorteil Nummer eins. FastestVPN bietet Sicherheitsfunktionen, die erstklassig sind. Es kann sogar dazu beitragen, dass Sie nicht auf zufällige Links von verschiedenen bösartigen Popup-Anzeigen klicken.

  • Schützen Sie Ihr Gerät und Ihre Software

Ein VPN kann dabei helfen, Ihr Gerät oder Ihr Surfverhalten zu schützen eine Erweiterung dafür, aber es ist nicht das Einzige, woran Sie interessiert sein sollten. Verwenden Sie a Sicheres Passwort, Antiviren Software, 2FA, und andere Arten von notwendigen Vorsichtsmaßnahmen. Anstatt nur in einem beliebigen Browser zu Websites zu gehen, stellen Sie sicher, dass Sie sich nur für die entscheiden sichersten Browser die beliebt sind.

Schlussfolgern

Und das ist ein Wrap. Sie kennen jetzt einige Arten von Social-Engineering-Angriffen, die Benutzer derzeit weltweit treffen. Gleichzeitig haben Sie mit unserem Leitfaden, wie Sie sich schützen können, auch Insiderwissen darüber, wie Sie einige davon angehen können. Stellen Sie in jedem Fall sicher, dass Sie wachsam bleiben und sich für einen besseren Online-Schutz mit einem VPN-Dienst verbinden.

Übernehmen Sie noch heute die Kontrolle über Ihre Privatsphäre! Entsperren Sie Websites, greifen Sie auf Streaming-Plattformen zu und umgehen Sie die ISP-Überwachung.

Erhalten Sie FastestVPN
BLOSS NICHTS VERPASSEN
Erhalten Sie die trendigen Posts der Woche und die neuesten Ankündigungen von FastestVPN über unseren E-Mail-Newsletter.
am linken Bildschirmrand.

0 0 Stimmen
Artikelbewertung

Du könntest Auch gerne

Abonnieren
Benachrichtigung von
Gast
0 Ihre Nachricht
Inline-Feedbacks
Alle Kommentare anzeigen