Social-Engineering: Telefonisch kannst du nahezu alles über eine Zielperson in Erfahrung bringen

Wenn du elektronisch unterwegs bist und z. B. Bankgeschäfte tätigst, musst du dich authentifizieren. Ganz gleich, mit welchem Verfahren das geschieht, du musst dabei schon die eine oder andere technische Hürde überwinden, um an sensible Daten einer Zielperson zu kommen oder ein Geschäft im Namen einer anderen Person zu tätigen.

Telefonisch sieht das ein wenig anders aus. Du brauchst nur wenige Schlüsseldaten mit deren Hilfe du dich authentifizieren kannst, um an sensible Daten zu kommen. Die Schlüsseldaten zur Authentifizierung kann man mit etwas Geschick, Google und den Sozialen Medien leicht in Erfahrung bringen. Denn dank Facebook, Instagram, WhatsApp & Co. sind wir ja alle ausserordentlich mitteilungsbedürftig und viel zu gutgläubig, wenn es darum geht, in Schrift, Wort, Foto und Video alles Mögliche über uns preiszugeben.

Es lebe das Internet! Es lebe das Social-Engineering!

In den vergangenen Monaten habe ich telefonisch mit einer erschreckenden Leichtigkeit sehr sensible Daten in Erfahrung gebracht, die man ansonsten nur mit einem erheblichen Identifizierungs- und Authentifizierungs-Aufwand erhält. Deshalb wundert es mich nicht, dass aktuell das technische „Hacken“ gar nicht mehr so sehr im Fokus von Cyber-Kriminellen steht, sondern vielmehr das Social-Engineering und das Human Hacking.

Alles was Cyber-Kriminelle zum Social-Engineering und Human-Hacking brauchen ist Menschenkenntnis, eine Hand voll psychologischer Tricks, Emphatie und Zugang (Accounts) zu den Sozialen Medien.

Jeder kann hacken!

Im Umgang mit den smarten Technologien, bei der Abfrage, Angabe und der Herausgabe von sensiblen Informationen und im Umgang mit Menschen sollte uns der Satz „Jeder kann hacken!“ immer bewußt sein.

Hat dir dieser Beitrag gefallen?

Ja
Nein
Danke für dein Feedback!

Ähnliche Beiträge

teufelswerk - Spam und Phishing
Helpdesk-Phishing-Kampagne: Hacker fälschen Microsoft ADFS-Anmeldeseiten, um Anmeldeinformationen...
Eine aktuelle Helpdesk-Phishing-Kampagne zielt laut einem Bericht von bleepingcomputer auf...
>>>
teufelswerk, IT-Sicherheit, Cybersecurity
Standpunkt: Der smarte Einkaufswagen - Bequemlichkeit oder...
Der smarte Einkaufswagen - Bequemlichkeit oder schleichende Entmündigung? Die neueste...
>>>
Flameshot Open-Source Screenshot-Tool
Im Test: Flameshot – Die beste Open-Source...
Wenn es um Screenshots mit Bearbeitungsfunktionen geht, greifen viele Nutzer...
>>>
IHK Fake Mail, Phishing
Vorsicht vor gefälschten IHK-E-Mails: "Wichtige Mitteilung: Überprüfung...
Vorsicht vor gefälschten IHK-E-Mails: In den letzten Tagen kursieren gefälschte...
>>>

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert