Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr...

14
EIN E-GUIDE FÜR DAS DIGITALE LEBEN Was steckt hinter Social Engineering? Was steckt hinter Social Engineering?

Transcript of Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr...

Page 1: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

EIN E-GUIDE FÜR DAS DIGITALE LEBEN

Was steckt hinter Social Engineering?

Was steckt hinter Social Engineering?

Page 2: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

Social Engineering: Eine ErklärungSocial Engineering bezeichnet die „angewandte Kunst“, Leute zu täuschen. In der heutigen profitorientierten Zeit setzen Cyberkriminelle diese Fähigkeit gern als Instrument ein, um an das Geld Unschuldiger heranzukommen.

Die Gefahr, die von Social Engineering ausgeht, ist größer als die Bedrohung durch die meisten Schädlinge, denn die Bedrohung zielt auf ein Individuum ab und nicht auf Systeme. Dadurch aber ist es schwieriger, Schutzmaßnahmen dagegen aufzusetzen.

Der effektivste Schutz für den Einzelnen besteht darin, sich ständig über das Thema zu informieren, um zu wissen, worauf zu achten ist und was besser vermieden werden sollte.

Social Engineering, ein Begriff, den der

ehemalige Hacker und heutige Sicherheitsberater Kevin Mitnick

geprägt hat, bezeichnet die „angewandte Kunst“, Leute so zu manipulieren, dass sie etwas tun,

was sie eigentlich nicht wollen, oder sie dazu zu bringen, vertrauliche

Informationen preiszugeben.

Quelle: http://de.wikipedia.org/wiki/ Social_Engineering_(Sicherheit)

Page 3: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

Große Neuigkeiten können zum Verhängnis werden Schlagzeilenträchtige Ereignisse wie Naturkatastrophen oder Ankündigungen von mit Spannung erwarteten Produkten oder Diensten wecken immer die Neugier der Leute. Diejenigen, die Internetzugang haben, informieren sich natürlich im Web – und es kümmert sie dabei meist wenig, dass Cyberkriminelle dort möglicherweise Fallen für sie aufgestellt haben. Was man sieht: Beiträge in den sozialen Medien mit Links auf verlockende Videos oder Fotos. Was man nicht sieht: Cyberkriminelle legen immer dann Fallen (als bösartige Webseiten) aus, wenn ein Ereignis hohe Wellen schlägt. Die von ihnen präparierten Websites umfassen häufig Schadsoftware und können auf den Anwendersystemen Schaden anrichten. Manche leiten den Nutzer auf Seiten mit Gewinnspielen oder Werbung um, doch das Opfer bekommt nie das, was ihm versprochen wurde. WOVOR man sich in acht nehmen sOLLte: vor bösartigen Links zu gefälschten Nachrichtenseiten.

schLaGZeiLen- tRÄchtiGe eReiGnisse, Die Die cYBeRKRimineLLen aUsGenUtZt haBen

natURKatastROPhen

Nur wenige Minuten nach dem verheeren-den Tsunami in Japan 2011 infizierten be- reits gefälschte Nachrichtenseiten, die FAKEAV-Malware enthielten, die Systeme von Nutzern, die auf der Suche nach aktuellen Neuigkeiten waren. Quelle: http://blog.trendmicro.com/most-recent-earthquake-in-japan-searches-lead-to-fakea/

PRODUKt- ODeR DiensteanKÜnDiGUnGen

Die Aussicht auf kostenlose iPads – natür-lich ein falsches Werbeversprechen – verführte viele dazu, persönliche Daten über E-Mail preiszugeben. Quelle: http://blog.trendmicro.de/kostenlose-ipads-3-als-phishing-koeder/

Page 4: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

Prominente geben beliebte Köder ab

Page 5: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

Nachrichten über Prominente ziehen bei weitem das meiste Interesse auf sich. Deshalb setzen viele Medien im Kampf um die Leser auf Sensationen und Übertreibungen – je unglaublicher die Schlagzeile, desto größer die Aufmerksamkeit.

Was man sieht: Links zu Geschichten mit Schlagzeilen, die Aufmerksamkeit erregen und weitere „unglaubliche“ Einzelheiten versprechen.

Was man nicht sieht: Diese Links führen häufig zu speziell aufgesetzten bösartigen Webseiten, die den Medienhype um eine bestimmte prominente Persönlichkeit ausnutzen. Wie auch andere betrügerische Seiten umfassen sie Schadsoftware, welche die Opfer auf Seiten mit Gewinn- spielen oder Werbung umleiten.

WOVOR man sich in acht nehmen sOLLte: Unglaubwürdige Schlagzeilen mit Links auf Videos oder Fotos.

anGeBLiche tODesFÄLLe

Auf einer gefälschten Nach-richtenseite verbreiteten Kriminelle das Gerücht, Jackie Chan sei tot, um Neugierige auf eine bösarti-ge Websitezu locken.

Quelle: http://blog.trendmicro.com/how-much-can-today’s- communication-media-be-trusted/

sKanDaLe

Ein in einem sozialen Netz-werk veröffentlichter Hinweis auf ein Video zu der „gerade endgültig beendeten Karriere von Justin Bieber” diente als Köder, der die Opfer schließ-lich auf die Webseite der kriminellen Autoren leitete.

Quelle: http://blog.trendmicro.com/trendlabs-security-intelligence/facebook-attack-leverages-linkedin/

KOntROVeRsen

Verschiedene Bilder im Zusammenhang mit dem Tod von Michael Jackson verführten Einige dazu, Schadsoftware herunterzuladen – verpackt als Bild im MSN Messenger.

Quelle: http://blog.trendmicro.com/msn-bot-plays-on-controversy-over-michael-jacksons-death/

nachRichten ÜBeR PROminente, Die VOn cYBeRKRimineLLen aUsGenUtZt WURDen

Page 6: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

Feinde auf Distanz halten

Page 7: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

Feinde auf Distanz halten

Millionen Menschen treffen sich täglich in ihrem jeweiligen sozialen Lieblingsnetz. Daher ist es nicht verwunderlich, dass dort der Betrug durch Ausnutzung von verschiedenen Aspekten der Plattformen seine Blüten treibt.

WAS MAN SIEHT: Postings, die neue, nur für kurze Zeit verfügbare Funktionen einer sozialen Plattform anpreisen. Sie haben verdächtigen Code dabei, der in die Adresszeile des Browsers kopiert werden soll, oder Apps, die zum Herunterladen und dann zur Installation bereitstehen.

WAS MAN NICHT SIEHT: Dieser Code oder diese Apps führen üblicherweise zu bösartigen Seiten, die darauf ausgerichtet sind, Benutzerkonten zu kapern, persönliche Informationen zu stehlen oder sich durch Konteninfektionen zu verbreiten.

WORAUF MAN ACHTEN SOLLTE: verdächtige Links auf Sites, auf denen es angeblich Funktionen oder Apps zum Herunterladen gibt.

VOn cYBeR- KRimineLLen VeRsUchteR BetRUG ÜBeR sOZiaLe meDien

neUe FUnKtiOnen

Eine gefälschte Twitter-App, die angeblich die Aktivitäten der Follower des Opfers beobachtete, ermöglichte es stattdessen den kriminellen Autoren, die Konten der Opfer zu kapern.

Quelle: http://blog.trendmicro.de/neuer-%E2%80%9Eunfollowed-you%E2%80%9C-angriff-auf-twitter-nutzer/

aKtUeLLe mOtiVe UnD themen

Wer auf eine Veröffentlichung in einem sozialen Netzwerk, die ein Motiv für den Valentinstag anpries, hereinfiel, lud stattdessen eine bösartige Erweiterung für die Browser Chrome und Firefox herunter und installierte diese auch.

Quelle: http://blog.trendmicro.de/boesartige-vorbereitung-auf-den-valentinstag/

Page 8: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

Cyber-Gauner versuchen, ihre Opfer in Angst und Schrecken zu versetzen

Page 9: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

Angst ist ein guter Motivator – das wissen auch die Cyberkriminellen. Darum nutzen sie Drohungen und angsteinflößende Formulierungen, um ihre Opfer dazu zu bringen, schnell persönliche Informationen preiszugeben oder gar Geld zu zahlen.

WAS MAN SIEHT: verdächtige E-Mails, als dringende Benachrichtigungen getarnt, die zumeist die Computer- oder Finanzsicherheit betreffen und schnelles Handeln anmahnen – sei es der Kauf einer Anwendung oder eine Online-Zahlung.

WAS MAN NICHT SIEHT: Bei dieser Bedrohung drängt sich der Vergleich mit einem Gauner auf, der jemandem die Pistole an den Kopf hält, um Geld oder Wertgegenstände zu erpressen. So gefährlich diese Taktik auch scheinen mag – erfolgreich ist sie nur dann, wenn das Opfer mitspielt!

WORAUF MAN ACHTEN SOLLTE: auf E-Mails mit bedrohlichen Betreff-Zeilen und Inhalten, die mit Konsequenzen drohen, wenn das Opfer nicht tut, was der Absender verlangt.

DROhUnGen, Die cYBeRKRimineLLe einGesetZt haBen

FaKeaV

FAKEAV-Anbieter sind dafür bekannt, ihre Opfer mit angsteinflößenden Warnungen über Systeminfektionen dazu zu verleiten, nutzlose Anwendungen zu kaufen.

Quelle: http://blog.trendmicro.com/targeting-the-source-fakeav-affiliate-networks/

RansOmWaRe

Russische Nutzer wurden mit gefälschten Vorladungen wegen des Besitzes von unerlaubten Inhalten zur Zahlung von etwa 15 Dollar gezwungen.

Quelle: http://blog.trendmicro.com/another-russian-ransomware-spotted/

Page 10: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

Bedrohungen kommen und gehen genauso wie die Feiertage

Page 11: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

Wichtige Feiertage wie Weihnachten oder Ostern sowie große Sportereignisse wie Fußballweltmeisterschaften oder der US-amerikanische Super Bowl sind bei Cyberkriminellen ebenfalls sehr beliebte Köder. Daher kann man vor jeder dieser „Gelegenheiten“ mit ihnen rechnen.

WAS MAN SIEHT: verdächtige Spam- und Social-Media- Veröffentlichungen, die für Feiertage oder Sport- ereignisse unglaubliche Angebote anpreisen.

WAS MAN NICHT SIEHT: Die in diese Angebote eingebetteten Links leiten auf speziell aufgesetzte Seiten, die entweder Schadsoftware umfassen oder weiter auf Gewinnspielseiten führen, die nie halten, was sie versprechen.

WORAUF MAN ACHTEN SOLLTE: Online-Angebote, die zu gut klingen, um wahr zu sein.

FeieRtaGe, Die cYBeRKRimineLLe aUsGenUtZt haBen

GesetZLiche FeieRtaGe

Eine betrügerische Facebook-Seite bot Nutzern ein kostenloses Weihnachts-Plug-In an, das aber dazu führte, dass die Konten der Opfer gekapert und für das Versenden von Spam missbraucht wurden.

Quelle: http://blog.trendmicro.com/christmas-theme-for-facebook-profile-leads-to-malspam/

sPORteReiGnisse

Fans des „Super Bowl” auf der Suche nach aktuellen Ergebnissen wurden auf FAKEAV-Websites umgeleitet.

Quelle: http://blog.trendmicro.com/search-for-news-on-the-super-bowl- and-bill-cosby’s-supposed-death-lead- to-fakeav/

Page 12: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

Sicherheitstipps gegen Social Engineering

Page 13: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

BOOKmaRKs FÜR VeRtRaUensWÜRDiGe WeBsites Es heißt, Vertrauen will erworben sein. Also sollten Nachrichtenseiten wie Menschen behandelt werden, die man gerade kennenlernt – das Vertrauen stellt sich erst nach und nach ein.

VeRDÄchtiG ist, Was VeRDÄchtiG aUssieht Nutzer sollten nie verdächtige Links anklicken, egal wie vielversprechend die dazugehörige Nachricht klingt. Die Versprechen sind meist zu gut, um wahr zu sein.

anGst ist Keine OPtiOn Nutzer sollten sich durch Drohungen nicht einschüchtern lassen. Viele Cyberkriminelle bauen auf das Überraschungs-moment, um jemanden zu einer ungewollten Handlung zu verführen. Einschüchterungen müssen ignoriert werden.

WeiteRsaGen hiLFt Die Taktiken der Kriminellen müssen bekannt werden, damit sie ihre Wirkung verlieren und verhindert wird, dass weitere Menschen Opfer von Cyberkriminellen werden.

VORBeUGen ist BesseR aLs heiLen Anwender sollten in eine effiziente Sicherheitslösung investieren, welche die Systeme und Daten vor allen Arten von Bedrohungen schützt. Außerdem sollten sie die eingebauten Sicherheitsfunktionen der von ihnen häufig besuchten Webs ausprobieren und nutzen. Manche Websites wie Facebook liefern auch Informationen zu den neuesten Bedrohungen sowie Tipps, wie die Anwender sicher auf den einzelnen Seiten der Website surfen kann.

Informieren Sie sich über die neuesten Sicherheitsbedrohungen im Blog Trend Micros: http://blog.trendmicro.de/

Page 14: Was steckt hinter Social Engineering? - Trend Micro DE · PDF filesier zielt edr Echtz wehr eltw unterstütz z enz ost eduzier Betriebsabläuf tabilisieren. Über tRenD micRO Trend

©2012 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

Über TRENDLABS

TrendLabs ist ein multinationales Forschungs-, Entwicklungs- und Support-Zentrum mit einer flächendeckenden regionalen Präsenz. TrendLabs überwacht rund um die Uhr Bedrohungen, verhindert Angriffe und stellt erforderliche Lösungen zeitnah und lückenlos bereit. In den Laboren arbeiten weltweit mehr als 1.000 Bedrohungsexperten und Support-Techniker. Dadurch kann Trend Micro die Bedrohungslandschaft rund um die Welt ständig überwachen, Echtzeitdaten zur Erkennung, Abwehr und Prävention von Angriffen liefern, Technologien zur Bekämpfung neuer Bedrohungen erforschen und analysieren, gezielte Bedrohungen in Echtzeit abwehren und Kunden weltweit darin unterstützen, Schäden auf ein Minimum zu begrenzen, Kosten zu reduzieren und Betriebsabläufe zu stabilisieren.

Über tRenD micRO

Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

http://www.trendmicro.de/http://blog.trendmicro.de/http://www.twitter.com/trendmicroDe