Kommentar zu Social-Engineering

Mit diesen Tricks bewegen Hacker uns zum "Klick"

14. Oktober 2015, 15:36 Uhr | Dietmar Kenzle, Area Vice President DACH & Eastern Europe, Imperva

Fortsetzung des Artikels von Teil 1

Beispiele Nummer 1

Um meine Erläuterungen von oben etwas Leben einzuhauchen, sind hier einige Beispiele von Nachrichten, die ich vor kurzem aus meinem eigenen Postfach abgeholt habe. Das erste Beispiel ist eine E-Mail von einer Anwaltskanzlei mit der ich vor einiger Zeit zusammengearbeitet habe. Der E-Mail-Header-Informationen konnte ich entnehmen, dass die Nachricht tatsächlich von dem Account eines Anwalts dieser Firma gesendet wurde (viele „normale“ Empfänger würden diesen Schritt bereits überspringen). Jeder der sich im Phishing auskennt konnte allerdings erkennen, dass die Empfängerliste zu viele Personen umfasste – nämlich jeden aus der Kontaktliste des Anwalts.

Diese scheinbar ‘social-engineered‘ Message war aber eigentlich das Ergebnis von zwei Automatisierungstools - einem, das wahllos Menschen infiziert (und dem der genannte Anwalt zum Opfer fiel) und einem anderen, das sich durch die Kontaktlisten des Opfers wühlt und weitere Phishing-Mails versendet. Zu den Leuten auf der Kontaktliste gehörten in unserem spezifischen Fall Klienten sowie Anwälte anderer Firmen. Ich weiß, dass einige von ihnen der Email zum Opfer fielen, da sie zum relevanten Zeitpunkt tatsächlich auf Dokumente des Anwalts warteten.

Anbieter zum Thema

zu Matchmaker+

  1. Mit diesen Tricks bewegen Hacker uns zum "Klick"
  2. Beispiele Nummer 1
  3. Beispiel Nummer 2

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+