Kriminelle nutzen geteilte Informationen für Social-Engineering-Attacken

Sommer, Sonne, Cyberattacke

09. Juli 2021, 12:30 Uhr   |  

Sommer, Sonne, Cyberattacke
© Wolfgang Traub

„Habt ihr Tipps für Reiseziele?“, „Wer kennt ein gutes Hotel auf Bali?“, „Ich bin dann mal zwei Wochen weg“ – der Sommer ist zurück, Reisen ist wieder erlaubt (wenn auch mit den ein oder anderen Vorgaben) und das Fernweh kann gestillt werden. Natürlich muss man die unglaublichen Momente und einzigartigen Erinnerungen festhalten und mit den Daheimgebliebenen teilen. Ein Klick und schon ist das Strandfoto oder die Statusmeldung auf dem Social-Media-Profil hochgeladen. Das Resultat? Neidische Gesichter bei Freunden und Familie – und eine Freude für jeden Cyberkriminellen.

Cyberkriminelle nutzen online geteilte Informationen und Fotos, um eine personalisierte Attacke durchzuführen. Auf sozialen Netzwerken spionieren sie das potenzielle Opfer aus. Daran erinnern in einer Meldung die Sicherheitsexperten von Mimecast.

Die Effektivität des sogenannten Social-Engineerings liegt darin, dass Opfer genau zu erforschen. Dies geschieht nicht von heute auf morgen, die Täter nehmen sich oft Wochen oder Monate Zeit, um ihr Opfer genau kennenzulernen: Welchen Seiten folgt es, welche Beiträge gefallen ihm, für welche Themen interessiert es sich? Cyberkriminelle verfolgen mit diesem extrem ausgeklügelten und von langer Hand geplantem Vorgehen, das Opfer so gut zu kennen, dass sie dessen Interessen und Verhaltensweisen einschätzen und schließlich gezielt ausnutzen können.

Gerade mit Blick auf die anstehende Urlaubszeit kann dies für jeden Social-Media-Nutzer zur Gefahr werden. Das Teilen persönlicher Informationen und des eigenen Alltagsgeschehens machen es Hackern leicht, ein Bild der Persönlichkeit eines Nutzers zu zeichnen, um daraufhin einen gezielten Angriff zu starten. Dieser kann auf den Geldbeutel oder die Geräte des Opfers abzielen.

Bisweilen genügen den Tätern bereits Kleinigkeiten, um das erstellte Persönlichkeitsprofil des Opfers zu vervollständigen, ihn dazu zu animieren, mit der Spionage fortzufahren oder zum Angriff überzugehen. Michael Watzl, Director Channel Sales DACH bei Mimecast erklärt, dass im Worstcase bereits die folgenden, scheinbar unbedenklichen Beiträge eine Gefahr darstellen können, sofern sich eine Person bereits im Visier des Kriminellen befindet.

Seite 1 von 2

1. Sommer, Sonne, Cyberattacke
2. Die Methoden der Angreifer

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Mimecast Germany GmbH

Web-Security

Security-Report