{"id":311,"date":"2012-10-02T15:58:07","date_gmt":"2012-10-02T15:58:07","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=311"},"modified":"2020-02-26T18:18:33","modified_gmt":"2020-02-26T16:18:33","slug":"targeted-attacks-ein-angriff-ist-immer-zielgerichtet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/targeted-attacks-ein-angriff-ist-immer-zielgerichtet\/311\/","title":{"rendered":"Targeted Attacks: Ein Angriff ist immer zielgerichtet"},"content":{"rendered":"<p>Der Begriff \u201eTargeted Attacks\u201c (zielgerichtete Angriffe) klingt zun\u00e4chst ein bisschen \u00fcberfl\u00fcssig. Nat\u00fcrlich sind Angriffe zielgerichtet. Welchen Sinn h\u00e4tten diese ohne ein Ziel? Aber in Wirklichkeit waren bis vor kurzem die meisten Online- oder Phishing-Angriffe, Malware, Identit\u00e4tsdiebstahl, Bankbetrug im Grunde weit gestreute Minenfelder.\u00a0 Die Hacker warfen den K\u00f6der aus und nahmen alles mit, was anbiss, ohne einen eigentlichen Plan zu haben.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/10\/06132940\/phishing-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Dem ist nicht mehr so. Heutzutage, f\u00fchren Angreifer Untersuchungen durch, sammeln Informationen \u00fcber ihre Opfer, finden deren Vorlieben und Verhaltensmuster heraus und greifen sie dann mit speziell entwickelten Methoden an, was dem Angreifer mehr Erfolg verspricht.<\/p>\n<p>Hier ein Beispiel, wie <a href=\"https:\/\/www.kaspersky.com\/de\/one\" target=\"_blank\" rel=\"noopener nofollow\">ein<\/a> solcher Angriff funktionieren kann:<\/p>\n<ul>\n<li>Ein Hacker kauft eine Liste mit Kunden-E-Mail-Ddressen, die von einer Gesundheitsfirma bei einem Angriff auf deren Daten gestohlen wurde.<\/li>\n<li>Er w\u00e4hlt daraufhin einige Adressen aus und recherchiert diese bei Google. Bei dieser Suche findet er andere Online-Dienstleistungen, f\u00fcr die der Benutzer sich mit derselben Mail-Adresse registriert hat. Dies gibt ihm einen besseren \u00dcberblick dar\u00fcber, wie die Online-T\u00e4tigkeit des Benutzers aussieht, wobei er vielleicht sogar dessen Facebook- oder Twitter-Konto findet, oder sein Profil auf einem anderen Sozialen Netzwerk.<\/li>\n<li>Der Hacker durchsucht draufhin die Daten des Nutzers und achtet dabei auf Informationen \u00fcber Banken oder Kreditkartenfirmen, die dieser nutzt.<\/li>\n<li>Dann erstellt er eine E-Mail mit einer falschen Mail-Adresse, die aussieht, als k\u00e4me die Mail von der Bank des Opfers. Die Nachricht kann einen Link enthalten, der von der Bank zu sein scheint. Der Benutzer klickt auf den Link, und wird auf eine Webseite geleitet, die einen versteckte Malwarecode enth\u00e4lt, der eine Schwachstelle im Browser des Benutzers ausnutzt.<\/li>\n<li>Das sch\u00e4dliche Programm des Hackers installiert nun ein Schadprogramm auf dem PC des Nutzers, das Tastatureingaben registrieren kann. Wenn der Benutzer merkt, dass etwas mit der Webseit nicht stimmte, geht er zur richtigen Bank-Seite, um sein Konto zu \u00fcberpr\u00fcfen. Wenn er nun seine Login-Daten und sein <a href=\"https:\/\/www.kaspersky.com\/de\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">Passwort<\/a> eingibt, zeichnet die Malware des Hackers diese auf und sendet die Information an den Hacker.<\/li>\n<li>Der Hacker loggt sich in das Konto des Opfers ein und \u00fcberweist Geld auf sein Konto. Game over.<\/li>\n<\/ul>\n<p>Dies ist nur ein Beispiel von Angriffen, die tagt\u00e4glich stattfinden. Hacker haben alle Zeit der Welt, um Informationen \u00fcber ihre Opfer zu sammeln und sie brauchen nur eine einzige Person, um einen guten Tag zu haben.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Begriff \u201eTargeted Attacks\u201c (zielgerichtete Angriffe) klingt zun\u00e4chst ein bisschen \u00fcberfl\u00fcssig. Nat\u00fcrlich sind Angriffe zielgerichtet. Welchen Sinn h\u00e4tten diese ohne ein Ziel? Aber in Wirklichkeit waren bis vor kurzem die<\/p>\n","protected":false},"author":32,"featured_media":381,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[110,1650,53,131],"class_list":{"0":"post-311","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-identitatsdiebstahl","9":"tag-malware","10":"tag-phishing","11":"tag-targeted-attacks"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/targeted-attacks-ein-angriff-ist-immer-zielgerichtet\/311\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/identitatsdiebstahl\/","name":"Identit\u00e4tsdiebstahl"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=311"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/311\/revisions"}],"predecessor-version":[{"id":22383,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/311\/revisions\/22383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/381"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}