{"id":18407,"date":"2019-01-24T15:56:12","date_gmt":"2019-01-24T13:56:12","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18407"},"modified":"2019-11-22T12:11:35","modified_gmt":"2019-11-22T10:11:35","slug":"phishing-psychology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/phishing-psychology\/18407\/","title":{"rendered":"Spear-Phishing-Psychologie"},"content":{"rendered":"<p>Wenn von Schwachstellen die Rede ist, verstehen wir darunter im Allgemeinen Codierungsfehler und Schw\u00e4chen in Informationssystemen. Es gibt jedoch auch andere Schwachstellen, die sich direkt im Kopf eines potenziellen Opfers befinden.<\/p>\n<p>Dabei geht es nicht um mangelnde Awareness oder die Vernachl\u00e4ssigung der Cybersicherheit \u2013 der Umgang mit diesen Problemen ist mehr oder weniger klar. Nein, es geht viel mehr darum, dass das Gehirn der Nutzer unter dem Einfluss von <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/social-engineering\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Social Engineering<\/a>\u00a0oftmals anders funktioniert, als es die meisten IT-Sicherheitsgurus gerne h\u00e4tten.<\/p>\n<p>Im Grunde genommen ist Social Engineering nichts anderes als eine Fusion von Soziologie und Psychologie. SE ist eine Reihe von Techniken, die zur Kreation einer bestimmten Umgebung bestimmt sind, und dann zu einem vorgegebenen Ergebnis f\u00fchren. In der Tat k\u00f6nnen Cyberkriminelle auf die \u00c4ngste, Emotionen, Gef\u00fchle und Reflexe der Menschen eingehen, um dann Zugang zu n\u00fctzlichen und vor allem wertvollen Informationen zu erhalten. Und es ist gr\u00f6\u00dftenteils eben diese \u201eWissenschaft\u201c, der eine Vielzahl der heutigen zielgerichteten Angriffe zugrunde liegt.<\/p>\n<p>Vier wesentliche Gef\u00fchle und Empfindungen, auf die Betr\u00fcger Jagd machen, sind:<\/p>\n<ul>\n<li>Neugier<\/li>\n<li>Mitleid<\/li>\n<li>Angst<\/li>\n<li>Gier<\/li>\n<\/ul>\n<p>Sie als <em>Schwachstellen<\/em> zu bezeichnen w\u00e4re nicht richtig, da es sich hierbei um v\u00f6llig normale, menschliche Gef\u00fchle handelt. Eine zutreffendere Bezeichnung w\u00e4re eventuell \u201eEinflusskan\u00e4le\u201c, \u00fcber die Manipulatoren versuchen, ihre Opfer zu beeinflussen, im Idealfall sogar so sehr, dass das Gehirn der Zielperson automatisch aktiviert, aber das kritische Denken dabei v\u00f6llig ignoriert wird. Um dies zu erreichen, haben Cyberkriminelle zahlreiche Tricks auf Lager. Nat\u00fcrlich funktionieren manche Maschen bei bestimmten Leuten besser als bei anderen; Wir haben uns dennoch dazu entschlossen, einen Blick auf die h\u00e4ufigsten Cybertricks zu werfen und genau zu erkl\u00e4ren, wie diese verwendet werden.<\/p>\n<h2>Respekt vor Autorit\u00e4ten<\/h2>\n<p>Dieser Trick beruht auf der sogenannten <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kognitive_Verzerrung\" target=\"_blank\" rel=\"noopener nofollow\">kognitiven Verzerrung<\/a> \u2013 ein Sammelbegriff f\u00fcr systematische fehlerhafte Neigungen beim Wahrnehmen, Denken und Urteilen. Sie ist in der Neigung verwurzelt, Personen mit einem gewissen Grad an Erfahrung oder Macht zweifellos zu gehorchen und die eigenen Urteile \u00fcber die Zweckm\u00e4\u00dfigkeit einer solchen Handlung zu ignorieren.<\/p>\n<p>In der Praxis kann das m\u00f6glicherweise eine Phishing-E-Mail sein, die angeblich von Ihrem Chef stammt. Sicher, wenn Sie in der Mail aufgefordert werden, sich selbst zu filmen und das Video an zehn Freunde zu schicken, denken Sie vielleicht zweimal dar\u00fcber nach, von wem die Nachricht tats\u00e4chlich stammt. Wenn Sie aber von Ihrem Vorgesetzten aufgefordert werden, die neue Projektdokumentation im Anhang zu lesen, machen Sie das vermutlich auch.<\/p>\n<h2>Zeitdruck<\/h2>\n<p>Eine der h\u00e4ufigsten psychologischen Manipulationstechniken besteht darin, ein Gef\u00fchl der Dringlichkeit beim Nutzer zu erzeugen. Wenn Sie eine fundierte, rationale Entscheidung treffen, ist es normalerweise eine gute Idee, die relevanten Informationen detailliert zu \u00fcberpr\u00fcfen. Und das braucht Zeit. Und es ist eben dieses kostbare Gut, das die Betr\u00fcger versuchen, ihren Opfern zu verwehren.<\/p>\n<p>Manipulatoren machen den Nutzern oft Angst (\u201eJemand hat versucht, auf Ihr Konto zuzugreifen. Sollten Sie nicht versucht haben, auf Ihr Konto zuzugreifen, klicken Sie sofort auf diesen Link \u2026\u201c) oder sind auf der Suche nach leicht verdientem Geld (\u201eNur die ersten 10 Nutzer k\u00f6nnen den Rabatt in Anspruch nehmen\u201c). Wenn einem die Zeit davonzurennen scheint, steigt die Wahrscheinlichkeit, dass man seinem Instinkt erliegt und statt einer rationalen eine emotionale Entscheidung trifft.<\/p>\n<p>Nachrichten, die \u201edringend\u201c und \u201ewichtig\u201c geradezu in die Welt posaunen, geh\u00f6ren zu dieser Kategorie. Relevante W\u00f6rter werden oft rot \u2013 die Farbe der Gefahr \u2013 markiert, um ihre Wirkung zu verst\u00e4rken.<\/p>\n<h2>Automatismen<\/h2>\n<p>In der Psychologie sind Automatismen Handlungen, die ohne direkte Beteiligung des Bewusstseins ausgef\u00fchrt werden. Automatismen k\u00f6nnen prim\u00e4r oder sekund\u00e4r sein. Dar\u00fcber hinaus werden Automatismen als motorisch, sprachlich oder mental eingestuft.<\/p>\n<p>Cyberkriminelle versuchen beim Senden von Nachrichten Automatismen auszul\u00f6sen, die bei einigen Empf\u00e4ngern m\u00f6glicherweise eine automatische Antwort erzeugen. Dazu geh\u00f6ren beispielsweise \u201eSenden der E-Mail fehlgeschlafen, zum erneuten Senden hier klicken\u201c-Nachrichten, nervige Newsletter mit einem verf\u00fchrerisch gro\u00dfen \u201eAbmelden\u201c-Button sowie falsche Benachrichtigungen \u00fcber neue Kommentare auf sozialen Netzwerken. Die Reaktion ist in diesem Fall das Ergebnis sekund\u00e4rer motorischer und mentaler Automatismen.<\/p>\n<h2>Unerwartete Enth\u00fcllungen<\/h2>\n<p>Hierbei handelt es sich um eine weitere, relativ h\u00e4ufig vorkommende Art der Manipulation. Dabei wird die Tatsache ausgenutzt, dass Informationen, die als ehrliches Eingest\u00e4ndnis eines Fehlers oder Problems verpackt sind, weniger kritisch wahrgenommen werden, als wenn sie vom Nutzer selbst entdeckt w\u00fcrden.<\/p>\n<p>In der Praxis k\u00f6nnte es sich dabei beispielsweise um folgende Nachricht handeln: \u201eWir m\u00fcssen Ihnen leider mitteilen, dass wir einen Datenleck erlitten haben. Bitte \u00fcberpr\u00fcfen Sie, ob Sie sich in der Liste der Betroffenen befinden.\u201c<\/p>\n<h2>Das k\u00f6nnen Sie tun<\/h2>\n<p>Wahrnehmungsverzerrungen, die Cyberkriminellen wohl oder \u00fcbel in die H\u00e4nde spielen, sind von biologischer Natur. Sie traten w\u00e4hrend der Evolution des Gehirns in Erscheinung, um uns bei der Anpassung an die Welt zu helfen und Zeit und Energie zu sparen. Die Verzerrungen entstehen haupts\u00e4chlich aufgrund eines Mangels an kritischer Denkf\u00e4higkeit, und viele Anpassungen sind f\u00fcr die Gegebenheiten der modernen Welt v\u00f6llig ungeeignet. Aber keine Angst: Manipulationen kann Widerstand geleistet werden, wenn man die ein oder anderen Dinge \u00fcber die menschliche Psyche wei\u00df und ein paar einfache Tipps befolgt:<\/p>\n<ol>\n<li>Lesen Sie Nachrichten von \u00fcbergeordneten Personen immer mit einem kritischen Auge. Warum bittet Sie Ihr Chef, ein kennwortgesch\u00fctztes Archiv zu \u00f6ffnen und schickt das Passwort in derselben E-Mail mit? Warum sollte ein Gesch\u00e4ftsf\u00fchrer mit Zugriff auf jegliche Gesch\u00e4ftskonten Sie darum bitten, Geld an einen neuen Partner zu \u00fcberweisen? Warum sollte jemand eine nicht standardm\u00e4\u00dfige Aufgabe per E-Mail anstatt wie \u00fcblich per Telefon zuweisen? Wenn Ihnen etwas seltsam erscheint, kl\u00e4ren Sie die Dinge \u00fcber einen anderen Kommunikationskanal.<\/li>\n<li>Reagieren Sie nicht sofort auf Nachrichten, die dringende Ma\u00dfnahmen erfordern. Bleiben Sie cool, auch wenn Sie durch den Inhalt der Nachricht aus der Ruhe gebracht werden k\u00f6nnten. \u00dcberpr\u00fcfen Sie zun\u00e4chst den Absender, die Domain und den Link, bevor Sie auf irgendetwas klicken. Sollten Sie dann noch immer Zweifel haben, wenden Sie sich an die IT-Abteilung.<\/li>\n<li>Wenn Sie bei sich selbst eine Tendenz feststellen, auf bestimmte Arten von Nachrichten automatisch zu reagieren, f\u00fchren Sie Ihre typische Handlungsabfolge wie gewohnt, aber bitte bewusst aus. Dies kann dazu beitragen, Ihre Antwort zu entautomatisieren \u2013 wichtig ist immer, das Bewusstsein im richtigen Moment einzuschalten.<\/li>\n<li>Beachten Sie unsere Tipps, um Phishing zu vermeiden:<\/li>\n<\/ol>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-spearphishing\/15486\/\" target=\"_blank\" rel=\"noopener\">Was ist Spear Phishing?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/phishing-ten-tips\/6422\/\" target=\"_blank\" rel=\"noopener\">10 Tipps, wie Sie sich vor Phishing sch\u00fctzen<\/a>.<\/li>\n<\/ul>\n<ol start=\"5\">\n<li>Verwenden Sie Sicherheitsl\u00f6sungen mit zuverl\u00e4ssigen Antiphishing-Technologien. So k\u00f6nnen Eindringungsversuche von Anfang an abgewehrt werden.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Viele Schwachstellen passieren im Kopf des Nutzers: So k\u00f6nnen sie neutralisiert werden. <\/p>\n","protected":false},"author":2499,"featured_media":18408,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[3181,53,3196,273,1441],"class_list":{"0":"post-18407","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-faktor-mensch","10":"tag-phishing","11":"tag-psychologie","12":"tag-social-engineering","13":"tag-spear-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-psychology\/18407\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-psychology\/15112\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-psychology\/12690\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-psychology\/17038\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-psychology\/15225\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-psychology\/13978\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-psychology\/17724\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-psychology\/16822\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-psychology\/22140\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-psychology\/5628\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-psychology\/25440\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-psychology\/11377\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-psychology\/11405\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-psychology\/10278\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-psychology\/22315\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-psychology\/23750\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-psychology\/17846\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-psychology\/21995\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-psychology\/21932\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/faktor-mensch\/","name":"Faktor Mensch"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18407"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18407\/revisions"}],"predecessor-version":[{"id":20925,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18407\/revisions\/20925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18408"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}