Anzeige
Anzeige
Anzeige
Lesedauer 4 Min.

Die 5 fiesesten Social-Engineering-Maschen

Auch Cyberschurken haben Vorlieben. Die IT-Security-Firma Proofpoint hat die beliebtesten Social-Engineering-Tricks benannt.
© Quelle: Computerworld.ch

Social-Engineering-Attacken werden immer ausgefuchster. Doch es gibt auch beliebte Maschen der Hacker. Die IT-Security-Firma Proofpoint hat die 5 Spitzen-E-Mail-Köder ausfindig gemacht, bei denen leider immer noch viel zu viele Angeschriebene anbeissen.

1. «Siehe Rechnung im Anhang»

So genannte «Money out»-Köder sind unter den Angreifern laut Proofpoint bei Weitem am beliebtesten, und sie sind für fast die Hälfte aller beobachteten Social-Engineering-Kampagnen verantwortlich. Dieser Köder gibt vor, dass eine Zahlung fällig ist, um den Empfänger dazu zu verleiten, E-Mail-Nachrichten zu öffnen und auf den Anhang oder einen Link zu klicken. Ganz ähnlich funktionieren Mails mit «Ihre Bestellung».

Diese E-Mail-Köder beinhalten häufig ein angehängtes Dokument mit einem eingebetteten, schädlichen Code, oftmals in Form eines bösartigen Makros, der vom Benutzer aktiviert werden muss. Durch das Ausführen des schädlichen Makros wird die Malware heruntergeladen und installiert. Beispiele sind ein Banking-Trojaner wie Dridex oder die jüngste Ransomeware wie Locky.

© Quelle: Computerworld.ch

Nächste Seite: 2. «Hier klicken, um Ihr gescanntes Dokument zu öffnen»

2. «Hier klicken, um Ihr gescanntes Dokument zu öffnen»

So genannte Fax- und Scan-Benachrichtigungsköder sind ebenfalls häufig. Sie werden nach Statistiken von Proofpoint bei gut einem Zehntel der Social-Engineering-Kampagnen beobachtet. Diese Köder enthalten eine gewisse Dringlichkeit und geben den Anschein, unbedenklich zu sein. Denn mit Fax- und Telefonleitungen werden historisch anmutende Analog-Erinnerungen wach. Die wenigsten bringen diese Benachrichtigungen mit Malware in Verbindung. Mitarbeiter, die mitten in einem hektischen Arbeitstag stecken, denken kaum darüber nach, bevor sie auf vermeintliches Fax im Anhang oder auf eine entsprechende URL klicken.

© Quelle: Computerworld.ch

Nächste Seite: 3. «Ihr Paket wurde versandt – Ihr Versandbeleg ist beigefügt»

3. «Ihr Paket wurde versandt – Ihr Versandbeleg ist beigefügt»

Falsche Versand- und Lieferbenachrichtigungen sind bei Social-Engineering-Angreifern nach wie vor beliebt. Damit schlagen sie aus der weit verbreiteten Nutzung von Online-Shopping Kapital. Während manche dieser E-Mail-Köder gestohlene Marken von grossen Logistikanbietern verwenden, geben andere vor, statt vom Lieferservice direkt vom Anbieter zu stammen. Da immer mehr Unternehmen grosse Online-Shopping- und Auktions-Sites als ihren hauptsächlichen Online-Store verwenden, ist es nicht unüblich, dass ein Artikel, der in einem Store gekauft wurde, von einem anderen Anbieter ausgeliefert wird, der dem Käufer nicht unbedingt bekannt ist. Daher ist der Empfänger eher bereit, E-Mails von Anbietern zu öffnen, bei dem sie nicht direkt bestellt haben. Die Versandbenachrichtigungs-E-Mail-Köder enthalten einen Dokumentenanhang mit den «Lieferangaben». Wenn der Empfänger das Dokument öffnet, wird ein automatisches Exploit ausgeführt oder sie werden gebeten, auf die Schaltfläche «Inhalt aktivieren» zu klicken, um das Dokument anzuzeigen. In jedem Fall wird dadurch versucht, Malware auf dem Computer des Opfers zu installieren.

© Quelle: Computerworld.ch

Nächste Seite: 4. «Ich möchte eine Bestellung der angehängten Liste aufgeben»

4. «Ich möchte eine Bestellung der angehängten Liste aufgeben»

Die «Geschäftstransaktions»-E-Mail-Köder geben vor, sich auf ein mögliches Geschäft in der Zukunft zu beziehen, wie beispielsweise eine Preisauskunft, Import- und Exportarrangements, Preislisten und Verträge. Diese E-Mail-Köder weisen den Empfänger normalerweise an, einen Anhang zu öffnen, z. B. ein Dokument oder Arbeitsblatt, um die Einzelheiten einer Anfrage anzuzeigen. Der Angreifer hält dabei die Nachricht im Mail bewusst kurz und einfach, damit das Opfer das Dokument auf der Suche nach mehr Infos auch öffnet. Einmal offen wird der eingebettete, schädliche Code ausgeführt.

© Quelle: Computerworld.ch

Nächste Seite: 5. «Bitte bestätigen Sie diese Transaktion»

5. «Bitte bestätigen Sie diese Transaktion»

Social-Engineering-E-Mails in dieser Kategorie scheinen üblicherweise von einer Bank oder einem Finanzinstitut zu stammen und ködern den Benutzer mit Nachrichten über eine elektronische oder Online-Zahlung, die für den Empfänger bestimmt ist. Doch zuvor sollten die Kontoinformationen im angehängten Dokument bestätigt oder korrigiert werden, so der Trick der Angreifer, welche mittlerweile lieber präparierte Dateien verschicken als URL auf Malware-verseuchte Seiten. Auch hier führt das Öffnen des Files dazu, dass der eingebettete, bösartige Code ausgeführt. Mit Vorliebe gelangen so Bank-Trojaner oder Ransomware auf das Gerät.

© Quelle: Computerworld.ch
Phishing Blockchain Digitalisierung Forschung Hacking KMU Malware Netzwerk Ransomware
Anzeige

Neueste Beiträge

Hektische Handy-Nutzung am gefährlichsten
Smartphone-, Laptop- oder Tablet-User, die stundenlang auf das Display starren, werden weniger von Informationsüberflutung gepeinigt als diejenigen, die alle paar Minuten ihr Gerät zücken. 
3 Minuten
26. Mär 2026
iWay blickt auf ein erfolgreiches Geschäftsjahr 2025 zurück
Der Internetanbieter iWay wächst 2025 in allen Kernbereichen und stärkt das Partnergeschäft. 2026 wird das Wholesale-Teams ausgebaut.
3 Minuten
26. Mär 2026
Peter Gassmann verlässt Abraxas
Peter Gassmann, Geschäftsleitungsmitglied von Abraxas, hat sich entschieden das Unternehmen per Ende Juli 2026 zu verlassen. Die Suche nach einer qualifizierten Nachfolge in dieser Führungsposition im strategisch wichtigen Tätigkeitsfeld ist lanciert.
2 Minuten
26. Mär 2026

Das könnte Sie auch interessieren

Hasskommentare sind meist Schnellschüsse
Kurz nach der Veröffentlichung eines Artikels geschriebene Kommentare enthalten häufiger Hass und Drohungen als später gepostete Kommentare. Das zeigt eine Zeitanalyse von Forschern der Universität Göteborg.
2 Minuten
2. Mär 2026
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige