Diese Website verwendet Cookies. Cookies gewährleisten den vollen Funktionsumfang unseres Angebots, ermöglichen die Personalisierung von Inhalten und können für die Ausspielung von Werbung oder zu Analysezwecken gesetzt werden. Lesen Sie auch unsere Datenschutz-Erklärung
Anzeige
Anzeige

Social Engineering: Hackerangriff auf menschliche Schwächen

Darmstadt (dpa/tmn) Höflichkeit und Hilfsbereitschaft sind eigentlich gute Eigenschaften. Im Internet können sie aber zum Problem werden. Denn Kriminelle nutzen oft die Gutmütigkeit und die Ängste anderer aus.

Social Engineering: Hackerangriff auf menschliche Schwächen

Beim Social Engineering locken Angreifer ihre Opfer mit Gratisangeboten oder geben sich als Freunde aus. In Wahrheit sind sie aber auf der Jagd nach sensiblen Informationen. Foto: Mascha Brichta

Blass sitzt er im Keller vor dem Computer, soziale Kontakte meidet er: So sieht das Klischee vom Hacker aus. Doch die Realität bietet ein anderes Bild. Internetkriminelle versetzen sich oft geschickt in den Nutzer hinein. Experten sprechen dann von Social Engineering. «Normale Hacker verlassen sich auf technische Schwächen», erklärt Prof. Melanie Volkamer vom Center für Advanced Security Research Darmstadt (CASED). «Beim Social Engineering werden dagegen menschliche Schwächen ausgenutzt.»

Dazu gehören zum Beispiel Neugier oder Habgier. Doch auf die berühmten Spam-Mails, in denen nigerianische Geschäftsleute Millionen versprechen, fällt heute kaum noch jemand herein. Die Gefahr lauert inzwischen bei Bodenständigerem: zum Beispiel Gratisguthaben für Gutscheinprogramme oder Onlineshops, das im Netz angeboten wird. Oder bei vorgeblichen Fotos oder Videos von Promis oder aktuellen Ereignissen. Klickt der Nutzer auf einen Link zu den zweifelhaften Angeboten, holt er sich Viren und Trojaner auf den Rechner.

Doch nicht alle Tricks beim Social Engineering zielen auf menschliche Schwächen ab: Viele Betrüger appellieren an positive Eigenschaften wie Höflichkeit, Hilfsbereitschaft oder Respekt vor Autoritäten. Letzterer kommt zum Beispiel bei Phishing-Mails oder -Webseiten ins Spiel, der bekanntesten Variante von Social Engineering. «Die Opfer sehen eine Mail, die so aussieht wie die von ihrer Bank und denken 'Das wird schon alles seine Richtigkeit haben'», erklärt Volkamer. Ein folgenschwerer Fehler: Denn der angeforderte PIN- oder TAN-Code landet bei Betrügern.

Die Arbeitsgruppe Identitätsschutz im Internet (A-i3) hat Tipps zum Schutz vor Phishing zusammengefasst : so sollte man bei verlinkten Seiten das Sicherheitszertifikat prüfen. Das zeigt der Browser nach einem Klick auf das Vorhängeschloss in der Adressleiste an. Deutlich sicherer surft es sich zudem mit abgeschaltetem Javascript im Browser - allerdings funktionieren viele Seiten dann nicht mehr. Wem eine E-Mail oder Seite verdächtig vorkommt, sollte eine kurze Internetsuche mit dem Betreff der Mail oder einem anderen Schlüsselbegriff starten. Oft findet man dann im Netz Warnungen.

Neue Social-Engineering-Methoden erschweren es aber selbst erfahrenen Nutzern, böse Absichten zu erkennen. «Viele Phishingmails sind inzwischen personalisiert», sagt Prof. Volkamer. Die Betrüger nutzen dabei persönliche Informationen, die im Internet verfügbar sind. Solche Daten machen die Kontaktaufnahme glaubwürdiger, weil die Webseite oder Mail zum Beispiel den richtigen Namen des Opfers enthält. Wissen wie der Name der Eltern oder des Haustiers kann Angreifern aber auch dazu dienen, Passwörter zu erraten oder Sicherheitsfragen richtig zu beantworten.

Es gibt sogar Programme, die eBay-Versteigerungen analysieren, erklärt Prof. Tobias Scheffer vom Institut für Informatik der Universität Potsdam. «Sie bekommen dann Spam-Mails mit ihrem richtigen Namen, die sie auf ein neues Gebot in einer Versteigerung hinweisen, die tatsächlich gerade läuft.» Auch dahinter steckt klassisches Phishing: Der Nutzer soll auf einen Link klicken und dann schädliche Software herunterladen oder persönliche Daten eingeben.

Ein weiterer Trick: Falsche Konten in sozialen Netzwerken. Dabei prüft ein Hacker die Freundesliste seines Ziels bei einem Netzwerk. Dann schaut er, ob alle diese Freunde auch bei anderen Netzwerken auftauchen. Ist das nicht der Fall, gibt er sich dort als einer der Freunde aus und versucht, seinem Opfer so persönliche Informationen zu entlocken. Ziel solcher Angriffe kann jeder werden, warnt Melanie Volkamer. «Die Leute machen sich falsche Vorstellungen, wer angegriffen wird und wer nicht.»

Ein vorrangiges Ziel von Social-Engineering-Attacken sind Firmen und ihre Mitarbeiter. Denn vor allem in der Industriespionage werde inzwischen viel mit Social Engineering gearbeitet, erklärt Volkamer. «Da bekommt dann zum Beispiel ein IT-Azubi einen Anruf von einem vermeintlichen Mitarbeiter», erklärt Melanie Volkamer. «Er wäre im Urlaub und käme nicht an seine Mails, ob der Kollege bitte kurz das Passwort zurücksetzen könnte?»

Sicherheitstipps der A-i3

Eine zentrale menschliche Schwäche, die beim Social Engineering ausgenutzt wird, ist Ungeduld. «Wir wollen vor allem im Internet immer, dass es sofort weitergeht», erklärt Prof. Melanie Volkamer vom Center für Advanced Security Research Darmstadt (CASED). Deshalb werden Warnhinweise oft einfach ignoriert, Mails nicht richtig gelesen, Links einfach angeklickt. Zudem erzeugen Hacker bei ihren Opfern bewusst Stress und täuschen Dringlichkeit vor. «Lassen Sie sich davon nicht unter Druck setzen», rät Volkamer. «Auf die zwei Sekunden, die man zum Nachdenken braucht, kommt es nie an.»

Anzeige
Anzeige
Das könnte Sie auch interessieren

Leben : Digitale Welt

Grüne Oasen am Rechner gestalten: Software für Hobbygärtner

Hamburg (dpa/tmn) Wie wird das eigene Grundstück so schön bunt wie das des Nachbarn im vergangenen Jahr? Manche Hobbygärtner haben das Glück, sich für eine Antwort auf eine Frage wie diese auf ihren grünen Daumen verlassen zu können.mehr...

Leben : Digitale Welt

Roboterkicker und Pflanzenretter: Gadgets auf der CES

Las Vegas (dpa/tmn) Pflanzenretter, Computer-Kicker und ein Walkman, der mitduschen kann: Auf der Elektronikmesse CES in Las Vegas gibt es neben technischen Spielereien auch eine Reihe nützlicher Neuheiten zu entdecken.mehr...

Grillen mit dem Smartphone

Diese Apps sind für Grillfans unabdinglich

Berlin Grillfest geplant, aber keine Ahnung, was man dafür braucht? Kein Problem für Smartphone-Besitzer. Es gibt Apps, mit denen sie Gäste einladen, Rezepte nachschlagen, eine Einkaufsliste erstellen, die Grillzeit messen und das Wetter im Blick haben können.mehr...

Leben : Digitale Welt

Große Töne und kurzer Rasen: Neue Technik-Produkte

Berlin (dpa/tmn) Ob Spiegelreflex mit hoher Auflösung, selbsttätiger Rasenmäher oder Ghettoblaster ohne Kabel - die neuen Angebote auf dem Techniksektor werden immer ausgefeilter.mehr...

Leben : Digitale Welt

Vom Nistkasten bis zum Grillfest: Kleingärtner im Netz

Berlin (dpa/tmn) Kleingärten werden immer beliebter, auch bei jungen Familien und Großstädtern. Ein Forum zum Austausch finden Laubenpieper auf der Seite www.schrebergarten-forum.de.mehr...

Computerspiele im April

Sieben bunte Überraschungen

NRW Wer im April Action will, sollte eher an die frische Luft gehen. Der Monat gehört in Sachen Computerspielen den ruhigen und nachdenklichen Titeln. Aber schlechter sind die Spiele deswegen nicht. Einige werden gar seit Jahren herbeigesehnt.mehr...