A B C D E F G H I J K L M N Ö P R S T U V W Z

Social Engineering

9. Dezem­ber 2023

(Sie­he auch Scam, Phis­hing)

Beim Social Engi­nee­ring nut­zen Betrü­ger psy­cho­lo­gi­sche Mani­pu­la­ti­on, um Men­schen dazu zu brin­gen, ver­trau­li­che Infor­ma­tio­nen preis­zu­ge­ben oder bestimm­te Hand­lun­gen aus­zu­füh­ren. Im Gegen­satz zu tra­di­tio­nel­len Hack­ing-Metho­den, die auf tech­ni­sche Schwach­stel­len abzie­len, fokus­siert sich Social Engi­nee­ring auf die Aus­nut­zung mensch­li­cher Schwä­chen wie Ver­trau­en, Neu­gier, Angst oder Wut.

Eini­ge häu­fi­ge Bei­spie­le für Social Engi­nee­ring sind:

  1. Phis­hing: Der Ver­such, über gefälsch­te E‑Mails oder Nach­rich­ten an sen­si­ble Daten wie Pass­wör­ter oder Kre­dit­kar­ten­in­for­ma­tio­nen zu gelangen.
  2. Pre­texting: Hier­bei erschafft der Angrei­fer eine erfun­de­ne Situa­ti­on oder Iden­ti­tät, um das Opfer zur Preis­ga­be von Infor­ma­tio­nen zu bewegen.
  3. Bai­ting: Das Anbie­ten von etwas Ver­locken­dem (wie ein kosten­lo­ser USB-Stick), um das Opfer zu einer Hand­lung zu bewe­gen, die Sicher­heits­ri­si­ken birgt.
  4. Quid Pro Quo: Das Ver­spre­chen einer Gegen­lei­stung für die Erbrin­gung einer bestimm­ten Hand­lung, oft unter dem Vor­wand von Sup­port oder Hilfe.

Social Engi­nee­ring-Angrif­fe kön­nen sowohl im per­sön­li­chen Kon­takt als auch online statt­fin­den. Sie sind beson­ders gefähr­lich, weil sie auf die natür­li­che Nei­gung der Men­schen abzie­len, ande­ren zu hel­fen, ihnen zu ver­trau­en, oder einen Gewinn zu erzie­len. Daher ist ein Bewusst­sein für sol­che Tak­ti­ken und eine kri­ti­sche Hal­tung gegen­über uner­war­te­ten Anfra­gen oder Ange­bo­ten wich­tig, um sich zu schützen.

Scroll to Top