{"id":21415,"date":"2022-01-24T14:32:53","date_gmt":"2022-01-24T14:32:53","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21415"},"modified":"2023-05-11T11:51:15","modified_gmt":"2023-05-11T11:51:15","slug":"14-arten-von-social-engineering-angriffen","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/","title":{"rendered":"14 Arten von Social-Engineering-Angriffen"},"content":{"rendered":"
Social Engineering ist f\u00fcr Unternehmen und Cybersicherheitsexperten nichts Neues. Aber was ist ein Social-Engineering-Angriff? Unter Social Engineering versteht man die Manipulation von Menschen, damit sie die Sicherheit kompromittieren und vertrauliche Informationen preisgeben. <\/span><\/p>\n Cyberkriminelle verwenden verschiedene Social-Engineering-Taktiken, um ihre b\u00f6sen Pl\u00e4ne auszuf\u00fchren. Der erste Schritt zur Abwehr solcher Angriffe besteht darin, die verschiedenen Techniken zu erkennen. <\/span><\/p>\n Aber was sind die verschiedenen Arten von Social-Engineering-Angriffen? <\/span><\/p>\n Wir stellen Ihnen 14 Arten von Social-Engineering-Angriffen vor, die in der Cyberwelt \u00fcblich sind.<\/span><\/p>\n Pharming ist ein Cyber-Betrug, bei dem ein Angreifer Nutzer von einer legitimen Website auf eine gef\u00e4lschte Website umleitet, um ihre Benutzernamen, Passw\u00f6rter und andere sensible Informationen zu stehlen. Bei diesem Cyberangriff werden die Browsereinstellungen des Benutzers \u00fcbernommen oder b\u00f6sartiger Code im Hintergrund ausgef\u00fchrt. Das eigentliche Ziel ist der Identit\u00e4tsdiebstahl.<\/span><\/p>\n Reverse Tabnabbing<\/a> oder Tabnabbing ist ein Angriff, der statische Websites ausnutzt. Dabei kann eine neu ge\u00f6ffnete Registerkarte die urspr\u00fcngliche Registerkarte, von der aus sie ge\u00f6ffnet wurde, entf\u00fchren. Die neuen Registerkarten k\u00f6nnen die urspr\u00fcngliche Registerkarte ersetzen oder \u00e4ndern und die Benutzer auf betr\u00fcgerische Websites umleiten, damit die Angreifer Anmeldedaten und andere wichtige Informationen stehlen k\u00f6nnen. <\/span><\/p>\n Wie der Name schon andeutet, handelt es sich bei Scareware um eine Art von Cyberangriff, bei dem den Nutzern Angst eingejagt wird und sie glauben, dass ihr Computer mit Malware infiziert wurde. Der Angreifer fordert die Benutzer dann auf, Malware zu kaufen, die als echte Cybersicherheitssoftware getarnt ist. Bei diesem Angriff werden Pop-ups und andere Social-Engineering-Taktiken eingesetzt.<\/span><\/p>\n Beim E-Mail-Hacking verschaffen sich Angreifer unbefugten Zugang zu den E-Mail-Konten der Opfer. Cyberkriminelle k\u00f6nnen Ihr Konto mit verschiedenen Techniken hacken. In diesem Abschnitt gehen wir auf einige von ihnen ein. <\/span><\/p>\n Beim <\/span>Business Email Compromise (BEC)<\/span><\/a> hacken sich Cyberkriminelle in ein gesch\u00e4ftliches E-Mail-Konto ein und geben sich als hochrangige Mitarbeiter aus, um Partner, andere Mitarbeiter und Kunden zu betr\u00fcgen. BEC zielt auf Unternehmen ab, die \u00dcberweisungen t\u00e4tigen und Kunden in \u00dcbersee haben. Hacker nutzen es, um Social-Engineering-Angriffe effektiver zu gestalten.<\/span><\/p>\n Ein Spam-Angriff besteht darin, dass Cyberkriminelle zahlreiche E-Mails an ihre Opfer senden. Spam-Nachrichten k\u00f6nnen von echten Menschen oder von Botnetzen (einem Netzwerk aus mit Malware infizierten Computern, das von einem Angreifer kontrolliert wird) versendet werden. Ziel des Angreifers ist es, die Nutzer dazu zu verleiten, Malware herunterzuladen oder sensible Daten weiterzugeben.<\/span><\/p>\n Phishing ist eine der h\u00e4ufigsten Social-Engineering-Methoden, die per E-Mail ausgef\u00fchrt werden. Der Angreifer sendet gef\u00e4lschte E-Mails mit b\u00f6sartigen Links. Das Ziel ist es, Ihre Identit\u00e4t oder Ihr Geld zu stehlen, indem er Sie dazu bringt, vertrauliche Daten preiszugeben.<\/span><\/p>\n Mit der Zeit perfektionieren die b\u00f6swilligen Akteure ihre Taktiken. Das beste Beispiel sind die <\/span>verschiedenen Arten von Phishing<\/span><\/a>.<\/span><\/p>\n Spear-Phishing ist ein gezielter Angriff, bei dem sich Kriminelle als legitime Quellen tarnen, um bestimmte Opfer zur Preisgabe von pers\u00f6nlichen, finanziellen und anderen sensiblen Daten zu bewegen. Im Gegensatz zum traditionellen Phishing erfordert Spear-Phishing eine gr\u00fcndliche Aufkl\u00e4rung. <\/span><\/p>\n Angler-Phishing<\/span><\/a>, benannt nach dem Seeteufel (engl. \u201eanglerfish\u201c), ist der neueste Online-Betrug in den sozialen Medien. Cyberangreifer erstellen gef\u00e4lschte Social-Media-Konten, um sich als Kundendienstmitarbeiter eines Unternehmens auszugeben, in der Hoffnung, unzufriedene Kunden anzulocken und zu Opfern zu machen.<\/span><\/p>\n Whaling oder CEO-Betrug<\/span><\/a> ist ein Phishing-Angriff, der auf hochrangige Personen wie Chief Executive Officers, Chief Financial Officers oder Vorstandsmitglieder abzielt. Der Angreifer zielt darauf ab, sensible Informationen zu stehlen oder Mitarbeiter dazu zu bringen, gro\u00dfe \u00dcberweisungen zu genehmigen oder Informationen \u00fcber Verm\u00f6genswerte preiszugeben.<\/span><\/p>\n Access-Tailgating<\/span><\/a> ist eine h\u00e4ufige Verletzung der physischen Sicherheit, bei der ein Cyberkrimineller einer autorisierten Person in einen gesch\u00fctzten Bereich folgt. Bei dieser Art von Social-Engineering-Angriff wird die menschliche H\u00f6flichkeit ausgenutzt, um anderen zu helfen. Das h\u00e4ufigste Beispiel ist das Aufhalten der T\u00fcr f\u00fcr eine unbekannte Person hinter sich.<\/span><\/p>\n Baiting ist eines der h\u00e4ufigsten und einfachsten Beispiele f\u00fcr Social-Engineering-Angriffe. \u00c4hnlich wie beim Phishing werden beim Baiting falsche Versprechungen auf eine Belohnung gemacht, um die Neugierde und Gier des Opfers zu wecken. Diese Angreifer nutzen in der Regel das Angebot kostenloser Film- oder Software-Downloads, um die Benutzer zur Eingabe ihrer Anmeldedaten zu verleiten. <\/span><\/p>\n DNS-Spoofing, auch bekannt als DNS-Cache-Poisoning, ist eine Angriffsart, bei der Cyberkriminelle ge\u00e4nderte Domain-Namen verwenden, um Benutzer auf eine b\u00f6sartige Website umzuleiten, die als die beabsichtigte Website getarnt ist. Die Benutzer werden dann aufgefordert, ihre Anmeldedaten einzugeben, wodurch die Angreifer sensible Daten stehlen k\u00f6nnen.<\/span><\/p>\n Pretexting<\/span> ist einer der einfachsten <\/span>Social-Engineering-Angriffe<\/span><\/a>, bei dem Cyberkriminelle Szenarien entwerfen, um Opfer dazu zu bringen, private Informationen preiszugeben oder auf Netzwerkressourcen zuzugreifen. In den meisten F\u00e4llen denkt sich der T\u00e4ter eine \u00fcberzeugende Geschichte oder einen Vorwand aus und gibt sich als legitime Stelle aus, um das Opfer zu t\u00e4uschen.<\/span><\/p>\n Physische Sicherheitsverst\u00f6\u00dfe umfassen den physischen Diebstahl von vertraulichen Dokumenten und anderen Wertgegenst\u00e4nden wie Computern und Speicherlaufwerken. Diese Verst\u00f6\u00dfe k\u00f6nnen durch Beschattung und unbefugtes Betreten des Firmengeb\u00e4udes verursacht werden.<\/span><\/p>\n Ein <\/span>Watering-Hole-Angriff<\/span><\/a> ist die gezielte Ausnutzung einer Sicherheitsl\u00fccke, bei der Cyber-Akteure versuchen, eine bestimmte Gruppe von Nutzern zu kompromittieren, indem sie die Website infizieren, die die Mitglieder dieser Gruppe h\u00e4ufig besuchen. Ziel der Angreifer ist es, die Computer ihrer Opfer zu infizieren und Zugang zu deren Netzwerkressourcen zu erhalten.<\/span><\/p>\n Quid-pro-Quo<\/span><\/a> ist ein weiterer g\u00e4ngiger Social-Engineering-Angriff. Hier versprechen die Hacker einen Vorteil, um die Opfer zur Preisgabe personenbezogener Daten zu verleiten. Sie k\u00f6nnen beispielsweise einen Anruf von einer zuf\u00e4lligen Nummer erhalten, die behauptet, ein technischer Supportspezialist von einem der von Ihnen genutzten Dienste zu sein. Sie bitten um kritische Daten im Austausch f\u00fcr eine Dienstleistung. <\/span><\/p>\n Umleitungsdiebstahl, auch als \u201eDiversion Theft\u201c oder \u201eCorner Game\u201c bekannt, begann als Offline-Angriff, bei dem die T\u00e4ter Lieferungen abfangen, indem sie sie an die falschen Orte umleiten. Dank des technologischen Fortschritts k\u00f6nnen Cyber-Akteure nun auch online Lieferungen abfangen und umleiten. Sie k\u00f6nnen ihre Opfer auch dazu verleiten, Informationen an die falsche Quelle zu senden.<\/span><\/p>\n Eine Honey Trap (Honigfalle) geh\u00f6rt zu den Social-Engineering-Angriffen, bei denen sexuelle Beziehungen genutzt werden, um Netzwerke zu kompromittieren und Menschen dazu zu bringen, wichtige Informationen preiszugeben. In den meisten F\u00e4llen erstellt ein Honey Trapper ein weibliches Profil, identifiziert seine Opfer und freundet sich dann mit ihnen an, um ihr Vertrauen zu gewinnen.<\/span><\/p>\n Bei Vorschussbetr\u00fcgereien fordern die Angreifer die Zielpersonen auf, eine Vorauszahlung zu leisten, bevor sie versprochene Dienstleistungen, Waren oder Produkte erhalten, die sie nie bekommen werden. Die ber\u00fcchtigten \u201enigerianischen Prinzen\u201c sind ein gutes Beispiel daf\u00fcr.<\/span><\/p>\n Social-Engineering-Angriffe sind aufgrund menschlicher Fehler und der Unf\u00e4higkeit, die von Cyber-Angreifern verwendeten Muster zu erkennen, erfolgreich. Deshalb m\u00fcssen Unternehmen ihre Mitarbeiter \u00fcber die Auswirkungen dieser Angriffe aufkl\u00e4ren. <\/span><\/p>\n Unser Blog enth\u00e4lt Artikel zu jeder der oben genannten Angriffsarten. Lesen Sie sie, um die verschiedenen Arten von Social-Engineering-Angriffen zu verstehen und zu erfahren, <\/span>wie man sie verhindern kann<\/span><\/a>.<\/span> <\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Social Engineering ist f\u00fcr Unternehmen und Cybersicherheitsexperten nichts …<\/p>\n","protected":false},"author":6,"featured_media":19654,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,426],"tags":[],"class_list":["post-21415","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-social-engineering-de"],"acf":[],"yoast_head":"\nPharming<\/b><\/h2>\n
Tabnabbing\/Reverse Tabnabbing<\/b><\/h2>\n
Scareware<\/b><\/h2>\n
E-Mail-Hacking<\/b><\/h2>\n
BEC (Business Email Comp<\/b>dangerous <\/span>romise)<\/b><\/h3>\n
Spam<\/b><\/h3>\n
Phishing<\/b><\/h3>\n
Andere Arten von Phishing<\/b><\/h3>\n
Spear-Phishing<\/b><\/h4>\n
Angler-Phishing<\/b><\/h4>\n
Whaling\/CEO-Betrug<\/b><\/h4>\n
Access-Tailgating<\/b><\/h2>\n
Baiting<\/b><\/h2>\n
DNS-Spoofing<\/b><\/h2>\n
Pretexting<\/b><\/h2>\n
Physische Sicherheitsverst\u00f6\u00dfe<\/b><\/h2>\n
Watering-Hole-Angriffe<\/b><\/h2>\n
Quid-pro-Quo<\/b><\/h2>\n
Umleitungsdiebstahl<\/b><\/h2>\n
Honey Trap<\/b><\/h2>\n
Vorschussbetrug<\/b><\/h2>\n
Fazit<\/b><\/h2>\n