Was steckt hinter Social Engineering? - Trend Micro

Die Aussicht auf kostenlose iPads – natür- lich ein falsches ... ausgerichtet sind, Benutzerkonten zu kapern, persönliche ... Online-Zahlung. WAS MAN NICHT ...
1MB Größe 10 Downloads 355 Ansichten
Was steckt hinter Social Engineering?

EIN

E-GUIDE FÜR DAS DIGITALE LEBEN

Was steckt hinter Social Engineering?

Social Engineering: Eine Erklärung Social Engineering bezeichnet die „angewandte Kunst“, Leute zu täuschen. In der heutigen profitorientierten Zeit setzen Cyberkriminelle diese Fähigkeit gern als Instrument ein, um an das Geld Unschuldiger heranzukommen. Social Engineering,

Die Gefahr, die von Social ein Begriff, den der Engineering ausgeht, ist ehemalige Hacker und heutige größer als die Bedrohung Sicherheitsberater Kevin Mitnick geprägt hat, bezeichnet die durch die meisten „angewandte Kunst“, Leute so zu Schädlinge, denn die manipulieren, dass sie etwas tun, Bedrohung zielt auf was sie eigentlich nicht wollen, oder ein Individuum ab und sie dazu zu bringen, vertrauliche nicht auf Systeme. Informationen preiszugeben. Dadurch aber ist es Quelle: http://de.wikipedia.org/wiki/ schwieriger, Social_Engineering_(Sicherheit) Schutzmaßnahmen dagegen aufzusetzen.

Der effektivste Schutz für den Einzelnen besteht darin, sich ständig über das Thema zu informieren, um zu wissen, worauf zu achten ist und was besser vermieden werden sollte.

Große Neuigkeiten können zum Verhängnis werden Schlagzeilenträchtige Ereignisse wie Naturkatastrophen oder Ankündigungen von mit Spannung erwarteten Produkten oder Diensten wecken immer die Neugier der Leute. Diejenigen, die Internetzugang haben, informieren sich natürlich im Web – und es kümmert sie dabei meist wenig, dass Cyberkriminelle dort möglicherweise Fallen für sie aufgestellt haben. Was man sieht: Beiträge in den sozialen Medien mit Links auf verlockende Videos oder Fotos. Was man nicht sieht: Cyberkriminelle legen immer dann Fallen (als bösartige Webseiten) aus, wenn ein Ereignis hohe Wellen schlägt. Die von ihnen präparierten Websites umfassen häufig Schadsoftware und können auf den Anwendersystemen Schaden anrichten. Manche leiten den Nutzer auf Seiten mit Gewinnspielen oder Werbung um, doch das Opfer bekommt nie das, was ihm versprochen wurde. WOVOR MAN SICH IN ACHT NEHMEN SOLLTE: vor bösartigen Links zu gefälschten Nachrichtenseiten.

SCHLAGZEILENTRÄCHTIGE EREIGNISSE, DIE DIE CYBERKRIMINELLEN AUSGENUTZT HABEN NATURKATASTROPHEN

PRODUKT- ODER DIENSTEANKÜNDIGUNGEN

Nur wenige Minuten nach dem verheerenden Tsunami in Japan 2011 infizierten bereits gefälschte Nachrichtenseiten, die FAKEAV-Malware enthielten, die Systeme von Nutzern, die auf der Suche nach aktuellen Neuigkeiten waren.

Die Aussicht auf kostenlose iPads – natürlich ein falsches Werbeversprechen – verführte viele dazu, persönliche Daten über E-Mail preiszugeben.

Quelle: http://blog.trendmicro.com/mostrecent-earthquake-in-japan-searches-leadto-fakea/

Quelle: http://blog.trendmicro.de/ kostenlose-ipads-3-als-phishing-koeder/

Prominente geben beliebte Köder ab

Nachrichten über Prominente ziehen bei weitem das meiste Interesse auf sich. Deshalb setzen viele Medien im Kampf um die Leser auf Sensationen und Übertreibungen – je unglaublicher die Schlagzeile, desto größer die Aufmerksamkeit. WAS MAN SIEHT: Links zu Geschichten mit Schlagzeilen, die Aufmerksamkeit erregen und weitere „unglaubliche“ Einzelheiten versprechen. WAS MAN NICHT SIEHT: Diese Links führen häufig zu speziell aufgesetzten bösartigen Webseiten, die den Medienhype um eine bestimmte prominente Persönlichkeit ausnutzen. Wie auch andere betrügerische Seiten umfassen sie Schadsoftware, welche die Opfer auf Seiten mit Gewinnspielen oder Werbung umleiten. WOVOR MAN SICH IN ACHT NEHMEN SOLLTE: Unglaubwürdige Schlagzeilen mit Links auf Videos oder Fotos.

NACHRICHTEN ÜBER PROMINENTE, DIE VON CYBERKRIMINELLEN AUSGENUTZT WURDEN SKANDALE

KONTROVERSEN

Ein in einem sozialen Netzwerk veröffentlichter Hinweis auf ein Video zu der „gerade endgültig beendeten Karriere von Justin Bieber” diente als Köder, der die Opfer schließlich auf die Webseite der kriminellen Autoren leitete.

Verschiedene Bilder im Zusammenhang mit dem Tod von Michael Jackson verführten Einige dazu, Schadsoftware herunterzuladen – verpackt als Bild im MSN Messenger.

Quelle: http://blog. Quelle: http://blog.trendmicro. trendmicro.com/msn-botcom/trendlabs-securityplays-on-controversy-overintelligence/facebook-attack- michael-jacksons-death/ leverages-linkedin/

ANGEBLICHE TODESFÄLLE Auf einer gefälschten Nachrichtenseite verbreiteten Kriminelle das Gerücht, Jackie Chan sei tot, um Neugierige auf eine bösartige Websitezu locken. Quelle: http://blog. trendmicro.com/how-muchcan-today’s- communicationmedia-be-trusted/

Feinde auf Distanz halten

Millionen Menschen treffen sich täglich in ihrem jeweiligen sozialen Lieblingsnetz. Daher ist es nicht verwunderlich, dass dort der Betrug durch Ausnutzung von verschiedenen Aspekten der Plattformen seine Blüten treibt. WAS MAN SIEHT: Postings, die neue, nur für kurze Zeit verfügbare Funktionen einer sozialen Plattform anpreisen. Sie haben verdächtigen Code dabei, der in die Adresszeile des Browsers kopiert werden soll, oder Apps, die zum Herunterladen und dann zur Installation bereitstehen. WAS MAN NICHT SIEHT: Dieser Code oder diese Apps führen üblicherweise zu bösartigen Seiten, die darauf ausgerichtet sind, Benutzerkonten zu kapern, persönliche Informationen zu stehlen oder sich durch Konteninfektionen zu verbreiten. WORAUF MAN ACHTEN SOLLTE: verdächtige Links auf Sites, auf denen es angeblich Funktionen oder Apps zum Herunterladen gibt.

VON CYBERKRIMINELLEN VERSUCHTER BETRUG ÜBER SOZIALE MEDIEN AKTUELLE MOTIVE UND THEMEN

NEUE FUNKTIONEN

Wer auf eine Veröffentlichung in einem sozialen Netzwerk, die ein Motiv für den Valentinstag anpries, hereinfiel, lud stattdessen eine bösartige Erweiterung für die Browser Chrome und Firefox herunter und installierte diese auch.

Eine gefälschte Twitter-App, die angeblich die Aktivitäten der Follower des Opfers beobachtete, ermöglichte es stattdessen den kriminellen Autoren, die Konten der Opfer zu kapern.

Quelle: http://blog.trendmicro.de/ boesartige-vorbereitung-auf-denvalentinstag/

Quelle: http://blog.trendmicro.de/ neuer-%E2%80%9Eunfollowedyou%E2%80%9C-angriff-auf-twitternutzer/

Cyber-Gauner versuchen, ihre Opfer in Angst und Schrecken zu versetzen

Angst ist ein guter Motivator – das wissen auch die Cyberkriminellen. Darum nutzen sie Drohungen und angsteinflößende Formulierungen, um ihre Opfer dazu zu bringen, schnell persönliche Informationen preiszugeben oder gar Geld zu zahlen. WAS MAN SIEHT: verdächtige E-Mails, als dringende Benachrichtigungen getarnt, die zumeist die Computeroder Finanzsicherheit betreffen und schnelles Handeln anmahnen – sei es der Kauf einer Anwendung oder eine Online-Zahlung. WAS MAN NICHT SIEHT: Bei dieser Bedrohung drängt sich der Vergleich mit einem Gauner auf, der jemandem die Pistole an den Kopf hält, um Geld oder Wertgegenstände zu erpressen. So gefährlich diese Taktik auch scheinen mag – erfolgreich ist sie nur dann, wenn das Opfer mitspielt! WORAUF MAN ACHTEN SOLLTE: auf E-Mails mit bedrohlichen Betreff-Zeilen und Inhalten, die mit Konsequenzen drohen, wenn das Opfer nicht tut, was der Absender verlangt.

DROHUNGEN, DIE CYBERKRIMINELLE EINGESETZT HABEN RANSOMWARE

FAKEAV

Russische Nutzer wurden mit gefälschten Vorladungen wegen des Besitzes von unerlaubten Inhalten zur Zahlung von etwa 15 Dollar gezwungen.

FAKEAV-Anbieter sind dafür bekannt, ihre Opfer mit angsteinflößenden Warnungen über Systeminfektionen dazu zu verleiten, nutzlose Anwendungen zu kaufen.

Quelle: http://blog.trendmicro.com/ another-russian-ransomware-spotted/

Quelle: http://blog.trendmicro.com/ targeting-the-source-fakeav-affiliatenetworks/

Bedrohungen kommen und gehen genauso wie die Feiertage

Wichtige Feiertage wie Weihnachten oder Ostern sowie große Sportereignisse wie Fußballweltmeisterschaften oder der US-amerikanische Super Bowl sind bei Cyberkriminellen ebenfalls sehr beliebte Köder. Daher kann man vor jeder dieser „Gelegenheiten“ mit ihnen rechnen. WAS MAN SIEHT: verdächtige Spam- und Social-MediaVeröffentlichungen, die für Feiertage oder Sportereignisse unglaubliche Angebote anpreisen. WAS MAN NICHT SIEHT: Die in diese Angebote eingebetteten Links leiten auf speziell aufgesetzte Seiten, die entweder Schadsoftware umfassen oder weiter auf Gewinnspielseiten führen, die nie halten, was sie versprechen. WORAUF MAN ACHTEN SOLLTE: Online-Angebote, die zu gut klingen, um wahr zu sein.

FEIERTAGE, DIE CYBERKRIMINELLE AUSGENUTZT HABEN GESETZLICHE FEIERTAGE Eine betrügerische Facebook-Seite bot Nutzern ein kostenloses WeihnachtsPlug-In an, das aber dazu führte, dass die Konten der Opfer gekapert und für das Versenden von Spam missbraucht wurden. Quelle: http://blog.trendmicro.com/ christmas-theme-for-facebook-profileleads-to-malspam/

SPORTEREIGNISSE Fans des „Super Bowl” auf der Suche nach aktuellen Ergebnissen wurden auf FAKEAV-Websites umgeleitet. Quelle: http://blog.trendmicro.com/ search-for-news-on-the-super-bowland-bill-cosby’s-supposed-death-leadto-fakeav/

Sicherheitstipps gegen Social Engineering

BOOKMARKS FÜR VERTRAUENSWÜRDIGE WEBSITES

Es heißt, Vertrauen will erworben sein. Also sollten Nachrichtenseiten wie Menschen behandelt werden, die man gerade kennenlernt – das Vertrauen stellt sich erst nach und nach ein.

VERDÄCHTIG IST, WAS VERDÄCHTIG AUSSIEHT

Nutzer sollten nie verdächtige Links anklicken, egal wie vielversprechend die dazugehörige Nachricht klingt. Die Versprechen sind meist zu gut, um wahr zu sein.

ANGST IST KEINE OPTION

Nutzer sollten sich durch Drohungen nicht einschüchtern lassen. Viele Cyberkriminelle bauen auf das Überraschungsmoment, um jemanden zu einer ungewollten Handlung zu verführen. Einschüchterungen müssen ignoriert werden.

WEITERSAGEN HILFT

Die Taktiken der Kriminellen müssen bekannt werden, damit sie ihre Wirkung verlieren und verhindert wird, dass weitere Menschen Opfer von Cyberkriminellen werden.

VORBEUGEN IST BESSER ALS HEILEN

Anwender sollten in eine effiziente Sicherheitslösung investieren, welche die Systeme und Daten vor allen Arten von Bedrohungen schützt. Außerdem sollten sie die eingebauten Sicherheitsfunktionen der von ihnen häufig besuchten Webs ausprobieren und nutzen. Manche Websites wie Facebook liefern auch Informationen zu den neuesten Bedrohungen sowie Tipps, wie die Anwender sicher auf den einzelnen Seiten der Website surfen kann. Informieren Sie sich über die neuesten Sicherheitsbedrohungen im Blog Trend Micros: http://blog.trendmicro.de/

Über Trend Micro

Über TRENDLABS

Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und ThreatManagement erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-ComputingInfrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen SicherheitsExperten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

TrendLabs ist ein multinationales Forschungs-, Entwicklungs- und Support-Zentrum mit einer flächendeckenden regionalen Präsenz. TrendLabs überwacht rund um die Uhr Bedrohungen, verhindert Angriffe und stellt erforderliche Lösungen zeitnah und lückenlos bereit. In den Laboren arbeiten weltweit mehr als 1.000 Bedrohungsexperten und Support-Techniker. Dadurch kann Trend Micro die Bedrohungslandschaft rund um die Welt ständig überwachen, Echtzeitdaten zur Erkennung, Abwehr und Prävention von Angriffen liefern, Technologien zur Bekämpfung neuer Bedrohungen erforschen und analysieren, gezielte Bedrohungen in Echtzeit abwehren und Kunden weltweit darin unterstützen, Schäden auf ein Minimum zu begrenzen, Kosten zu reduzieren und Betriebsabläufe zu stabilisieren.

http://www.trendmicro.de/ http://blog.trendmicro.de/ http://www.twitter.com/TrendMicroDE

©2012 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.