Köder im Social Engineering: Wie Hacker Sie austricksen und wie Sie sicher bleiben

"'

Inhaltsverzeichnis

Diesen Artikel teilen:

Köder im Social Engineering sind das digitale Äquivalent zum Trojanischen Pferd. Es setzt auf die Neugierde oder Gier des Opfers.

Aber was unterscheidet diese Form des Social Engineering von anderen Angriffen? Und wie können Sie verhindern, dass Sie oder Ihre Mitarbeiter zu Opfern werden?

Das (und mehr) werden wir in diesem Leitfaden erkunden!

Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen

Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen

Was ist Baiting beim Social Engineering?

Lassen Sie uns zunächst einmal rekapitulieren , was Social Engineering ist.

Social Engineering ist ein Oberbegriff, der viele Techniken umfasst, die unsere menschliche Natur ausnutzen und Verhaltensweisen und Fehler hervorrufen, die zu einer Schwächung der Sicherheit führen.

Das Hauptziel eines Social-Engineering-Angriffs ist es, ein Opfer dazu zu bringen, sensible Informationen (wie z.B. Anmeldedaten) preiszugeben und/oder versehentlich Malware herunterzuladen (z.B. in Form eines E-Mail-Anhangs).

Baiting ist eine Form des Social Engineering, die auf einem „Köder“ beruht. Dieser Köder kann eine Form von Belohnung, ein kostenloses Produkt usw. sein.

Das ist etwas anderes als z.B. ein Quid-pro-quo-Angriff, bei dem sich das Opfer verpflichtet fühlen könnte, sich zu revanchieren“.

Sie sind in vielerlei Hinsicht ähnlich wie Phishing-Angriffe. Allerdings setzen Phishing-Angriffe in der Regel auf Angst und Dringlichkeit, um ihre Opfer zum Handeln zu bewegen. Ein Köderangriff hingegen nutzt das Versprechen eines Gegenstands, um die Opfer anzulocken. So kann der Angreifer den Nutzern beispielsweise kostenlose Musik- oder Filmdownloads anbieten, wenn sie ihre Anmeldedaten für eine bestimmte Website preisgeben.

Wie Köder beim Social Engineering funktionieren

Bei einem Köderangriff ist es in der Regel das Ziel der Angreifer, die Zugangsdaten des Benutzers zu stehlen oder ihn zur Installation von Malware zu bewegen.

Eine Möglichkeit, dies zu tun, sind infizierte USB-Laufwerke:

  • So können Mitarbeiter zum Beispiel infizierte Flash-Laufwerke als Belohnung für die Teilnahme an einer Umfrage erhalten;
  • Alternativ können die Täter infizierte USB-Laufwerke in einem Geschenkkorb in der Firmenlobby deponieren, den die Mitarbeiter auf dem Weg zu ihrem Arbeitsplatz einfach mitnehmen können;
  • Eine andere Möglichkeit ist die strategische Platzierung von verdorbenen Geräten, die Mitarbeiter mitnehmen sollen. Wenn die Geräte mit verlockenden Aufschriften wie „Vertraulich“ oder „Gehaltsinformationen“ versehen sind, könnten sie für einige Mitarbeiter zu verlockend sein. Diese Mitarbeiter könnten den Köder schlucken und das infizierte Gerät in ihren Firmencomputer einstecken.

Köderangriffe können jedoch so einfach sein wie ein Werbebanner auf einer Website, das ein kostenloses iPhone verspricht. Oder Sie haben vielleicht eine dieser E-Mails erhalten, die eine Art Bitcoin-Belohnung versprechen. Auch das sind Köderangriffe.

Köderangriffe in der realen Welt

Nachdem wir nun die Theorie behandelt haben, lassen Sie uns ein reales Beispiel für Köderangriffe betrachten.

Angriff mit infizierten USB-Laufwerken

Im Jahr 2021 hat das FBI eine öffentliche Warnung vor einer weit verbreiteten Köderkampagne herausgegeben, die sich gegen Unternehmen und Regierungsbehörden richtet.

Cyberkriminelle verschickten infizierte USB-Laufwerke, die als Werbegeschenke getarnt waren, an ahnungslose Mitarbeiter. Die Flash-Laufwerke enthielten Malware, die beim Einstecken aktiviert wurde. Dies ermöglichte es den Hackern, Fernzugriff auf Unternehmensnetzwerke zu erhalten.

Hier sehen Sie im Detail, wie ein Köderangriff abläuft:

  • Schritt 1: Die Mitarbeiter erhielten ein Paket mit einem USB-Laufwerk mit der Aufschrift „Bonus Content – Company Training“ oder „Free Amazon Gift Card“.
  • Schritt 2: Das USB-Laufwerk enthielt jedoch Schadsoftware, die als legitimes Dokument oder Video getarnt war.
  • Schritt 3: Nach dem Einstecken installierte die Malware automatisch Remote Access Trojaner (RATs ) und Keyloggerdie es Angreifern ermöglichen, Anmeldedaten zu stehlen.
  • Schritt 4: Mit den gestohlenen Zugangsdaten konnten die Angreifer in die Systeme des Unternehmens eindringen und sensible Daten ausspähen.

Einige der Schlussfolgerungen aus diesem Angriff sind:

  • Schließen Sie niemals unbekannte USB-Laufwerke an ein privates oder berufliches Gerät an.
  • Verwenden Sie Software zum Schutz von Endgeräten, um nicht autorisierte USB-Geräte zu erkennen und zu blockieren.
  • Informieren Sie Ihre Mitarbeiter über Köder und andere Social Engineering-Taktiken, um ähnliche Angriffe zu verhindern.

Erkennen und Verhindern von Köderangriffen

Schauen wir uns nun ein schrittweises Verfahren an, mit dem Sie Köderangriffe erkennen können, bevor es zu spät ist.

Schritt 1: Erkennen Sie häufige Anzeichen für Köderangriffe

Dies sind einige der häufigsten Warnsignale, die bei Köderangriffen auftreten:

🚩 Sie bekommen etwas kostenlos angeboten:

  • Gefälschte Werbungen: „Laden Sie diese Premium-Software kostenlos herunter!“
  • Gefälschte Werbegeschenke: „Holen Sie sich einen kostenlosen Amazon-Geschenkgutschein – melden Sie sich einfach an, um Ihren zu erhalten.“
  • Kostenlose USB-Laufwerke oder Gadgets, die an öffentlichen Orten hinterlassen werden: „USB-Sticks mit dem Firmenlogo, die in Konferenzzentren, Lobbys oder auf Parkplätzen gefunden werden.

🚩 Das Angebot kommt von einer unbekannten oder verdächtigen Quelle:

  • Wenn Sie ein USB-Laufwerk, einen QR-Code oder einen E-Mail-Anhang von einem unbekannten Absender erhalten, ist das ein Warnsignal.
  • Wenn eine Popup-Anzeige behauptet, Sie hätten etwas gewonnen, ohne an einem Wettbewerb teilzunehmen, handelt es sich wahrscheinlich um einen Köder.

🚩 Die Kommunikation schafft Dringlichkeit:

  • „Befristetes Angebot! Nur die ersten 100 Benutzer erhalten diesen kostenlosen Service.“

Schritt 2: Vermeiden von Köderfallen

Verwenden Sie niemals unbekannte USB-Laufwerke

  • Wenn Sie ein USB-Laufwerk finden, schließen Sie es nicht an, sondern melden Sie es der IT-Abteilung.
  • Wenn eine Veranstaltung oder ein Unternehmen kostenlose Geräte ausgibt, scannen Sie diese vor der Verwendung mit einer Endpoint Security Software.

Ignorieren Sie „kostenlose“ Downloads und Online-Geschenke

  • Vermeiden Sie Software-Downloads von Websites Dritter – verwenden Sie nur offizielle Quellen.
  • Wenn in einer E-Mail oder Anzeige ein kostenloser Premium-Service angeboten wird, überprüfen Sie dies auf der offiziellen Website des Unternehmens.

Seien Sie skeptisch bei QR-Codes

  • Scannen Sie keine QR-Codes von unbekannten Flugblättern, Postern oder Aufklebern, die an öffentlichen Orten angebracht sind.

Verwenden Sie Sicherheitssoftware, um Köderversuche zu blockieren

  • Aktivieren Sie USB-Gerätebeschränkungen auf Arbeitscomputern.
  • Verwenden Sie E-Mail-Filter, um betrügerische Werbeaktionen und gefälschte Werbegeschenke zu blockieren.
  • Installieren Sie einen Werbeblocker, um Malvertising-Angriffe zu verhindern.

Verwenden Sie eine private und sichere E-Mail-Lösung

Köder im Social Engineering: Letzte Überlegungen

Die stärkste Verteidigung gegen Köder und andere Social-Engineering-Methoden besteht darin, sich und Ihr Team zu schulen . Jeder von uns sollte sich um eine starke Sicherheitskultur in seiner Umgebung bemühen – im Büro, zu Hause, usw.

Darüber hinaus muss jeder Einzelne die „Unternehmenssicherheit“ als einen wesentlichen Teil seiner persönlichen Verantwortung betrachten. Speziell im Hinblick auf Köder sollte jeder Einzelne offene Gespräche mit seiner Familie, seinen Freunden und Kollegen führen – und sie vor den Gefahren des Social Engineering warnen.

Es gibt noch weitere Tipps, die Sie befolgen können, um Social Engineering-Methoden zu vermeiden. Mehr darüber, wie Sie Ihren Computer schützen können, erfahren Sie hier. Unser Kurs zum Thema E-Mail-Sicherheit und Datenschutz bietet Ihnen umfassende Informationen zu diesem Thema, damit Sie sich so gut wie möglich vor Social Engineering schützen können.

Gewinnen Sie Ihre E-Mail-Daten zurück.

Erstellen Sie Ihre kostenlose und sichere E-Mail.

Picture of M Salman Nadeem

M Salman Nadeem

Salman arbeitet als Information Security Analyst für Mailfence. Zu seinen Interessengebieten gehören Kryptographie, Sicherheitsarchitektur und -design, Zugangskontrolle und Betriebssicherheit. Sie können ihm auf LinkedIn folgen @mohammadsalmannadeem.

Empfohlen für Sie

smishing social engineering attack

Social Engineering: Was ist Smishing?

SMiShing (Kurzform für SMS Phishing) ist eine Sicherheitsbedrohung, die sich immer mehr ausbreitet. Dabei werden Textnachrichten auf dem Mobiltelefon (SMS verwendet, um die Opfer zu