Social Engineering („soziale Manipulation“, Social Hacking) bezeichnet das Ausnutzen und Manipulieren zwischenmenschlicher Beziehungen um an Persönliche Daten wie Kreditkarten Informationen oder Kernwörter zu kommen. Social Engineering kommt in unterschiedlichen Formen vor. Einige Angriffe können nur offline ausgeführt werden. Es gibt auch einige Angriffe, die über das Telefon ausgeführt werden – Bekannt als Vishing (Voice Phishing). Zu fünf häufigsten Online-Social Engineering zählen:

zielt auf bestimmte Gruppen oder Personen. Hacker (Phisher) – nutzen Social Media, um Informationen über ihre Ziele (Spear) zu sammeln, um ihre Phishing-E-Mails personalisieren zu können, wodurch sie realistischer wird und das Gelingen wahrscheinlicher macht. werden sich Phisher als Freund, Geschäftspartner oder eine externe Einrichtung vorstellen, die irgendwie mit dem Opfer in Verbindung steht.

  • Baiting

beinhaltet das Ködern einen physischen Köder (Bait), den das Opfer nehmen muss, damit der Angriff erfolgreich sein kann. Zum Beispiel kann der Hacker einen mit Malware infizierten USB-Stick auf dem Schreibtisch des Opfers belassen, in der Hoffnung, dass er den Köder nimmt und ihn an den Computer anschließt. Um die Erfolgschancen zu erhöhen, kann der Hacker den USB-Stick auch als “wichtig” oder “vertraulich” kennzeichnen.

  • Pretexting

beinhaltet die Verwendung eines fesselnden Vorwandes, der die Aufmerksamkeit des Zielopfers auf sich zieht und bindet. Sobald sie in die Geschichte eingetaucht sind, wird der Hacker hinter dem Angriff versuchen, das potenzielle Opfer dazu zu bringen, wertvolle Informationen bereitzustellen.

  • Contact Spamming

Spam-Nachrichten werden an alle Kontakte ihrer Opfer gesendet.

Wenn eine E-Mail von einem Freund mit einer informellen Betreffzeile gesendet wird (z. B. „Check this out!“), können Sie sie öffnen, um einen Text Link zu finden. Der Link wird in der Regel gekürzt, so dass Sie ohne darauf zu klicken nicht sehen können, was sich dahinter verbirgt. Wenn Sie jedoch daraufklicken, wird eine genaue Kopie der E-Mail an alle Ihre Kontakte gesendet, um die Spam-Kette fortzusetzen. Darüber hinaus kann der Link Sie zu einer schädlichen Website führen und auf Ihrem Computer Spyware oder andere schädliche Software herunterladen.

  • Quid Pro Quo

Lateinisch „einen Gefallen für einen Gefallen“. Der Gefallen und Dienste zwischen einem Hacker und seinem ahnungslosen Ziel ausgetauscht werden. In den meisten Fällen stellen sich Hacker als IT-Supporttechniker vor und fragen Sie nach Ihren Anmeldedaten, damit sie eine angeblich wichtige Sicherheitsüberprüfung durchführen können. Darüber hinaus werden Sie möglicherweise dazu aufgefordert, Ihre Antivirensoftware zu deaktivieren oder ein Programm zu installieren, das Sie an Sie senden. Dadurch erhalten sie Zugriff auf Ihren Computer und können Malware installieren.