{"id":30299,"date":"2023-07-06T12:26:31","date_gmt":"2023-07-06T10:26:31","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30299"},"modified":"2023-07-06T12:26:31","modified_gmt":"2023-07-06T10:26:31","slug":"social-engineering-tricks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/social-engineering-tricks\/30299\/","title":{"rendered":"Social-Engineering-Tricks"},"content":{"rendered":"<p>In unserem heutigen Beitrag befassen wir uns mit verschiedenen Social-Engineering-Tricks, die von Cyberkriminellen h\u00e4ufig f\u00fcr Angriffe auf Unternehmen eingesetzt werden. Im Folgenden geht es um verschiedene Betrugsvarianten im Zusammenhang mit Anrufen und E-Mails von gef\u00e4lschten Tech-Support-Diensten, um die Kompromittierung von Gesch\u00e4fts-E-Mails und um Datenanfragen von vermeintlichen Strafverfolgungsbeh\u00f6rden\u2026<\/p>\n<p>\u00a0<\/p>\n<h2>Hallo, hier spricht der technische Support<\/h2>\n<p>Eine klassische Social-Engineering-Masche ist der Anruf des \u201etechnischen Supports\u201c bei einem Unternehmensmitarbeiter. Beispielsweise k\u00f6nnten die Hacker an einem Wochenende anrufen und etwas wie \u201eHallo, hier ist der technische Kundendienst Ihres Unternehmens, wir haben seltsame Aktivit\u00e4ten auf Ihrem Arbeitscomputer festgestellt. Sie m\u00fcssen sofort ins B\u00fcro kommen, damit wir herausfinden k\u00f6nnen, worum es sich handelt\u201c sagen. Die wenigsten Leute wollen am Wochenende ins B\u00fcro eilen, und so erkl\u00e4rt sich der technische Support \u201ewiderwillig\u201c bereit, das Firmenprotokoll ausnahmsweise zu missachten und das Problem aus der Ferne zu l\u00f6sen. Dazu ben\u00f6tigt er jedoch die Anmeldedaten des Mitarbeiters. Den Rest k\u00f6nnen Sie sich denken.<\/p>\n<p>Eine Abwandlung dieses Schemas war im Zuge der Massenumstellung auf die Remote-Arbeit w\u00e4hrend der Pandemie besonders weit verbreitet. Der \u201etechnische Support\u201c stellt verd\u00e4chtige Aktivit\u00e4ten auf dem Laptop des Opfers fest, der f\u00fcr die Telearbeit verwendet wird, und schl\u00e4gt vor, das Problem \u00fcber eine Remote-Verbindung und ein <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">RAT<\/a> zu l\u00f6sen. Auch hier ist das Resultat vorhersehbar.<\/p>\n<p>\u00a0<\/p>\n<h2>Best\u00e4tigen, best\u00e4tigen, best\u00e4tigen\u2026<\/h2>\n<p>Bleiben wir beim Thema Fake-Tech-Support. Eine sehr interessante Technik wurde beim <a href=\"https:\/\/www.polymerhq.io\/blog\/breach\/how-did-ubers-slack-breach-led-to-leakage-of-database-credentials\/\" target=\"_blank\" rel=\"noopener nofollow\">Angriff auf Uber<\/a> im Herbst 2022 entdeckt, als es einem 18-j\u00e4hrigen Hacker gelang, eine Reihe von Systemen des Unternehmens zu kompromittieren. Der Angriff begann damit, dass sich der Kriminelle die pers\u00f6nlichen Anmeldedaten eines Uber-Mitarbeiters aus dem Dark Web beschaffte. Um Zugang zu den internen Systemen des Unternehmens zu erhalten, musste jedoch erst noch die Multifaktor-Authentifizierung umgangen werden\u2026<\/p>\n<p>Und genau hier kam Social Engineering ins Spiel. Durch unz\u00e4hlige Anmeldeversuche spammte der Hacker den ungl\u00fccklichen Auftragnehmer mit Authentifizierungsanfragen zu und schickte ihm dann unter dem Deckmantel eines Support-Mitarbeiters eine Nachricht auf WhatsApp, in der er eine L\u00f6sung f\u00fcr das Problem vorschlug: Um den Strom der Spam-Nachrichten zu stoppen, m\u00fcsse er nur eine der Anfragen best\u00e4tigen. Somit war auch das letzte Hindernis f\u00fcr den Zugang zum Uber-Netzwerk beseitigt.<\/p>\n<p>\u00a0<\/p>\n<h2>Ich ben\u00f6tige umgehend eine \u00dcberweisung! Mfg, der CEO<\/h2>\n<p>Kommen wir noch einmal auf einen Klassiker zu sprechen: Das n\u00e4chste Szenario ist ein so genannter BEC-Angriff (<a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-bec-attack\/34135\/\" target=\"_blank\" rel=\"noopener\">Business Email Compromise<\/a>). Dahinter verbirgt sich die Idee, in irgendeiner Weise Kontakt mit Unternehmensmitarbeitern aufzunehmen und sich dabei in der Regel als CEO oder wichtiger Gesch\u00e4ftspartner auszugeben. Normalerweise zielt die Korrespondenz darauf ab, das Opfer dazu zu bringen, Geld auf ein von den Betr\u00fcgern angegebenes Konto zu \u00fcberweisen. Die Angriffsszenarien k\u00f6nnen jedoch variieren: Sind die Kriminellen eher daran interessiert, in das interne Netzwerk des Unternehmens einzudringen, k\u00f6nnen sie dem Opfer auch einen sch\u00e4dlichen Anhang schicken, der unbedingt ge\u00f6ffnet werden muss.<\/p>\n<p>So oder so geht es bei allen BEC-Angriffen um die Kompromittierung von E-Mails, doch das ist nur der technische Aspekt. Eine weitaus gr\u00f6\u00dfere Rolle spielt das Element Social Engineering. W\u00e4hrend sich die meisten Betrugs-E-Mails, die sich an normale Benutzer richten, einfach nur lustig anh\u00f6ren, sind an BEC-Operationen Personen beteiligt, die Erfahrung mit Gro\u00dfunternehmen haben und in der Lage sind, plausible Gesch\u00e4fts-E-Mails zu schreiben und den Empf\u00e4nger zu \u00fcberreden, das zu tun, was die Kriminellen wollen.<\/p>\n<p>\u00a0<\/p>\n<h2>Wo waren wir noch gleich stehengeblieben?<\/h2>\n<p>Es lohnt sich, gesondert auf eine bestimmte BEC-Angriffstechnik einzugehen, die in den letzten Jahren bei Cyberkriminellen sehr beliebt geworden ist. Beim sogenannten \u201e<a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-conversation-hijacking\/30059\/\" target=\"_blank\" rel=\"noopener\">Conversation Hijacking<\/a>\u201c k\u00f6nnen sich Angreifer in eine bestehende Gesch\u00e4ftskorrespondenz einschleusen, wobei sie sich als einer der Teilnehmer ausgeben. Normalerweise werden weder das Hacken von Konten noch technische Tricks angewandt, um den Absender zu tarnen \u2013 alles, was die Angreifer ben\u00f6tigen, ist eine authentische E-Mail-Adresse, um darauf basierend eine t\u00e4uschend echte Domain zu erstellen. Dadurch gewinnen sie automatisch das Vertrauen aller anderen Teilnehmer und k\u00f6nnen die Unterhaltung sanft in die von ihnen gew\u00fcnschte Richtung lenken. Um diese Art von Angriffen durchzuf\u00fchren, kaufen Cyberkriminelle h\u00e4ufig Datenbanken mit gestohlenen oder geleakten E-Mail-Korrespondenzen im Dark Web.<\/p>\n<p>Die Angriffsszenarien k\u00f6nnen variieren. Auch der Einsatz von Phishing oder Malware ist nicht ausgeschlossen. Das klassische Schema sieht jedoch so aus, dass Hacker in der Regel versuchen, Unterhaltungen zu hijacken, in denen es direkt um Geld geht, vorzugsweise um gro\u00dfe Betr\u00e4ge, und im passenden Moment ihre Bankdaten einf\u00fcgen, um dann mit der Beute auf eine tropische Insel zu verschwinden.<\/p>\n<p>Ein erstklassiges Beispiel f\u00fcr Conversation Hijacking ist der <a href=\"https:\/\/www.kaspersky.de\/blog\/boca-juniors-case\/27107\/\" target=\"_blank\" rel=\"noopener\">Transfer des Fu\u00dfballspielers Leandro Paredes<\/a>. Unter dem Deckmantel eines Vertreters von Paredes\u2018 Deb\u00fctverein Boca Juniors, dem ein kleiner Prozentsatz der Abl\u00f6sesumme in H\u00f6he von 520 000 \u20ac zustand, schleusten sich Cyberkriminelle in den E-Mail-Verkehr und kassierten diese Summe f\u00fcr sich.<\/p>\n<p>\u00a0<\/p>\n<h2>Geben Sie uns Ihre Daten, hier spricht die Polizei!<\/h2>\n<p>Ein aktueller Trend, der im Jahr 2022 aufgetreten zu sein scheint, besteht darin, dass Hacker \u201eoffizielle\u201c Datenanfragen stellen, wenn sie Informationen zur Vorbereitung von Angriffen auf Nutzer von Online-Diensten sammeln. Derartige Anfragen haben US-amerikanische Internetdienstanbieter (ISPs), soziale Netzwerke und Technologieunternehmen von gehackten E-Mail-Konten erhalten, die zu Strafverfolgungsbeh\u00f6rden geh\u00f6ren.<\/p>\n<p>An dieser Stelle w\u00e4re ein wenig Kontext hilfreich. Normalerweise ist f\u00fcr den Erhalt von Daten von Dienstanbietern in den Vereinigten Staaten eine von einem Richter unterzeichnete Verf\u00fcgung erforderlich. Allerdings kann in Situationen, in denen das Leben oder die Gesundheit von Menschen gef\u00e4hrdet ist, eine Notfalldatenanfrage (Emergency Data Request \u2013 <a href=\"https:\/\/en.wikipedia.org\/wiki\/Emergency_Data_Request\" target=\"_blank\" rel=\"noopener nofollow\">EDR<\/a>) gestellt werden.<\/p>\n<p>W\u00e4hrend f\u00fcr normale Datenanfragen einfache und verst\u00e4ndliche \u00dcberpr\u00fcfungsverfahren gelten, gibt es f\u00fcr EDRs derzeit nichts dergleichen. Die Wahrscheinlichkeit ist daher gro\u00df, dass einer solchen Anfrage stattgegeben wird, wenn sie plausibel erscheint und scheinbar von einer Strafverfolgungsbeh\u00f6rde stammt. So k\u00f6nnen Hacker Informationen \u00fcber die Opfer aus einer zuverl\u00e4ssigen Quelle erhalten und sie f\u00fcr weitere Angriffe nutzen.<\/p>\n<p>\u00a0<\/p>\n<h2>So sch\u00fctzen Sie sich vor Social-Engineering-Angriffen<\/h2>\n<p>Das Ziel ist bei all den oben genannten Angriffsmethoden kein seelenloser Hardware-Klumpen, sondern ein menschliches Wesen. Um also die Unternehmensabwehr gegen Social-Engineering-Angriffe zu st\u00e4rken, muss der Fokus auf dem Menschen liegen. Dies bedeutet, dass den Mitarbeitern die Grundlagen der Cybersicherheit nahegebracht werden m\u00fcssen, um ihr Sicherheitsbewusstsein zu st\u00e4rken, und dass ihnen erkl\u00e4rt werden muss, wie sie den verschiedenen Arten von Angriffen begegnen k\u00f6nnen. Eine hervorragende M\u00f6glichkeit, dies zu tun, ist unsere interaktive Schulungsl\u00f6sung <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Social Engineering im Fokus: \u00fcber klassische Tricks und neue Trends.<\/p>\n","protected":false},"author":2726,"featured_media":30300,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[2726,3396,3521,208,4080,125,1871,2183,1702,273,2596],"class_list":{"0":"post-30299","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-awareness","10":"tag-bec","11":"tag-bewusstsein","12":"tag-hacking","13":"tag-kaspersky-asap","14":"tag-passworter","15":"tag-rat","16":"tag-risiken","17":"tag-schulung","18":"tag-social-engineering","19":"tag-training"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/social-engineering-tricks\/30299\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/social-engineering-tricks\/25854\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/social-engineering-tricks\/21295\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/social-engineering-tricks\/28553\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/social-engineering-tricks\/26154\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/social-engineering-tricks\/26490\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/social-engineering-tricks\/28973\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/social-engineering-tricks\/35654\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/social-engineering-tricks\/48539\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/social-engineering-tricks\/20798\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/social-engineering-tricks\/21491\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/social-engineering-tricks\/34287\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/social-engineering-tricks\/26470\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/social-engineering-tricks\/32163\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/social-engineering-tricks\/31847\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/social-engineering\/","name":"Social Engineering"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30299"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30299\/revisions"}],"predecessor-version":[{"id":30301,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30299\/revisions\/30301"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30300"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30299"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}