Im weitesten Sinne des Wortes kann jede Manipulation im Zusammenhang mit der Verhaltenspsychologie als Social Engineering betrachtet werden. Dieses Konzept wird jedoch nicht immer mit kriminellen oder betrügerischen Aktivitäten in Verbindung gebracht. Tatsächlich wird Social Engineering in vielen Zusammenhängen eingesetzt und untersucht, beispielsweise in den Sozialwissenschaften, der Psychologie und dem Marketing.

Im Bereich der Cybersicherheit wird Social Engineering (auch Social Engineering genannt) mit Hintergedanken durchgeführt und bezieht sich auf schädliche Aktivitäten, die reale Menschen manipulieren und unangemessene Handlungen ausführen, wie etwa die Offenlegung persönlicher oder vertraulicher Informationen. Diese Informationen werden dann verwendet, um diese Personen oder ihre Unternehmen anzugreifen. Identitätsbetrug ist eine häufige Folge dieser Angriffe und führt in vielen Fällen zu erheblichen finanziellen Verlusten.

Oft wird Social Engineering als Bedrohung für die Cybersicherheit bezeichnet, aber das Konzept gibt es schon seit langem, und der Begriff kann im Zusammenhang mit Betrugsversuchen in der realen Welt verwendet werden, bei denen es sich häufig um die Nachahmung von Behörden oder IT-Experten handelt. Das Aufkommen des Internets hat es Hackern jedoch erleichtert, Manipulationsangriffe in größerem Umfang durchzuführen, und leider passieren diese schädlichen Handlungen auch in der realen Welt der Kryptowährungen.

 

Wie funktioniert es?

Alle Social-Engineering-Angriffe beruhen auf den Schwächen der menschlichen Psychologie. Betrüger nutzen die Emotionen der Benutzer aus, um Opfer zu manipulieren und auszutricksen. Die Angst, Gier, Neugier und sogar die Bereitschaft der Menschen, anderen zu helfen, wurden mit verschiedenen Methoden gegen sie eingesetzt. Unter den vielen Arten schädlicher Social-Engineering-Angriffstechniken ist Phishing (vorgetäuschter Diebstahl von Benutzerinformationen) sicherlich eines der häufigsten und bekanntesten Beispiele.

Phishing-Angriffe

Phishing-E-Mails geben oft vor, von einem legitimen Unternehmen gesendet zu werden, beispielsweise von einer nationalen Bankenkette, von einem seriösen Online-Shop oder von einem E-Mail-Dienstanbieter. In einigen Fällen werden Benutzer in diesen gefälschten E-Mails gewarnt, dass ihr Konto aktualisiert werden muss oder ungewöhnliche Aktivitäten auftreten, und sie werden aufgefordert, persönliche Informationen anzugeben, um ihre Identität zu bestätigen und ihr Konto wiederherzustellen. Aus Angst klicken manche Leute schnell auf den Link und navigieren zu einer gefälschten Website, um die angeforderten Informationen bereitzustellen. Zu diesem Zeitpunkt befinden sich die Informationen in den Händen von Hackern.

Scareware-Software

Social-Engineering-Angriffe werden auch zur Verbreitung von Schadsoftware namens Scareware eingesetzt. Wie der Name schon sagt, handelt es sich bei Scareware um eine Art von Malware, die darauf abzielt, Benutzer zu erschrecken und zu überraschen. Dazu gehört oft die Erstellung falscher Warnungen, um Opfer dazu zu verleiten, Software zu installieren, die legitim aussieht, in Wirklichkeit aber Phishing-Software ist, oder sie dazu zu verleiten, eine Website zu besuchen, die vortäuscht, dass ihr System vergiftet ist. Diese Technik basiert oft auf der Angst des Benutzers vor einer Beschädigung seines Systems. Der Angreifer wird das Opfer dazu verleiten, auf ein Banner oder eine Popup-Nachricht auf der Website zu klicken. Diese Meldung lautet normalerweise etwa: „Ihr System ist infiziert, klicken Sie hier, um es zu bereinigen.“

Ködern (Köder)

Baiting ist eine weitere Social-Engineering-Angriffsmethode, die vielen ahnungslosen Benutzern Probleme bereitet. Diese Methode nutzt Köder, um Opfer anzulocken, und verlässt sich dabei auf deren Gier oder Neugier. Ein Betrüger könnte beispielsweise eine Website einrichten, auf der er etwas kostenlos anbietet, etwa Musikdateien, Videos oder Bücher. Um jedoch auf diese Dateien zugreifen zu können, müssen Benutzer ein Konto erstellen und ihre persönlichen Daten angeben. In einigen Fällen ist kein Konto erforderlich, da mit Malware infizierte Dateien direkt in das Computersystem des Opfers gelangen und dessen sensible Daten sammeln.

Hetze-Maßnahmen können auch in der realen Welt durch den Einsatz von USB-Geräten und externen Festplatten erfolgen. Betrüger können infizierte Geräte absichtlich an einem öffentlichen Ort zurücklassen, sodass jede neugierige Person, die sich den Inhalt des Geräts ansieht, ihren PC einer Infektion aussetzt.   

 

Social-Engineering- und Kryptowährungsangriffe

Eine gierige Denkweise kann im Kontext der Finanzmärkte sehr gefährlich sein und Händler und Investoren besonders anfällig dafür machen, Opfer von Phishing-Angriffen, Ponzi- oder Multi-Level-Marketing und anderen Arten von Betrug zu werden. In der Blockchain-Branche hat die Begeisterung, die Kryptowährungen hervorgerufen haben, in relativ kurzer Zeit (insbesondere in Zeiten steigender Marktvolatilität) viele Erstteilnehmer in den Bereich gelockt.

Obwohl viele Menschen nicht vollständig verstehen, wie Kryptowährungen funktionieren, hören sie oft vom lukrativen Potenzial dieser Märkte und investieren daher oft ohne angemessene Recherche. Social Engineering ist für diese Neueinsteiger besonders besorgniserregend, da sie oft in der Falle ihrer eigenen Gier oder Angst gefangen sind.

Einerseits führt der Drang nach schnellen Gewinnen und leichtem Geld dazu, dass diese Neulinge schließlich dem Versprechen nachkommen, kostenlose Token zu verschenken und Möglichkeiten zum Abwurf aus der Luft zu bieten. Andererseits treibt die Angst vor dem Verlust persönlicher Dateien die Nutzer dazu, das Lösegeld zu zahlen. In einigen Fällen sind ihre Dateien nicht wirklich mit Ransomware infiziert und Benutzer werden durch eine gefälschte Nachricht oder Warnung von Hackern getäuscht.

 

So verhindern Sie Social-Engineering-Angriffe

Wie bereits erwähnt, sind Social-Engineering-Betrügereien effektiv, weil sie auf der menschlichen Natur beruhen. Sie nutzen oft Angst als Motivator und motivieren Menschen, sofort Maßnahmen zu ergreifen, um sich (oder ihre Systeme) vor einer unrealistischen Bedrohung zu schützen. Die Angriffe basieren auch auf menschlicher Gier und locken die Opfer zu verschiedenen Investitionsbetrügereien. Daher ist es wichtig, sich daran zu erinnern, dass ein Angebot, das zu gut ist, um wahr zu sein, wahrscheinlich eine Falle ist.

Es gibt einige sehr raffinierte Betrüger, aber es gibt auch Angreifer, die bemerkenswerte Fehler machen. Einige Phishing-E-Mails und sogar Scareware-Banner enthalten häufig Syntaxfehler oder falsch geschriebene Wörter und sind nur bei denjenigen wirksam, die nicht auf Grammatik und Rechtschreibung achten – achten Sie also sorgfältig darauf.

Um nicht Opfer von Social-Engineering-Angriffen zu werden, sollten Sie die folgenden Sicherheitsmaßnahmen berücksichtigen:

  • Trainieren Sie sich selbst, Ihre Familie und Freunde. Schulen Sie sie in Bezug auf häufige böswillige Social-Engineering-Angriffe und informieren Sie sie über wichtige Sicherheitsprinzipien.

  • Seien Sie vorsichtig mit E-Mail-Anhängen und Links. Vermeiden Sie es, auf Anzeigen und Websites unbekannter Herkunft zu klicken;

  • Installieren Sie ein zuverlässiges Antivirenprogramm und aktualisieren Sie Ihre Softwareanwendungen und Ihr Betriebssystem.

  • Verwenden Sie wann immer möglich Multi-Faktor-Authentifizierungslösungen, um Ihre E-Mail-Anmeldungen und andere persönliche Daten zu schützen. Richten Sie die Zwei-Faktor-Authentifizierung (2FA) für Ihr Binance-Konto ein.

  • Für Unternehmen: Erwägen Sie, Ihre Mitarbeiter mit dem Wissen auszustatten, um Phishing-Angriffe und Social-Engineering-Angriffe zu erkennen und zu verhindern.

 

Abschließen

Cyberkriminelle sind immer auf der Suche nach neuen Methoden, um Benutzer dazu zu verleiten, ihr Geld und ihre sensiblen Informationen zu stehlen. Daher ist es wichtig, sich selbst und die Menschen um Sie herum aufzuklären. Das Internet ist ein sicherer Hafen für diese Art von Betrug, und sie sind im Bereich der Kryptowährung besonders verbreitet. Seien Sie vorsichtig und wachsam, um nicht in die Falle von Social-Engineering-Angriffen zu tappen.

Darüber hinaus sollte jeder, der sich für den Handel mit oder die Investition in Kryptowährungen entscheidet, zunächst Recherchen durchführen und sicherstellen, dass er ein klares Verständnis sowohl des Marktes als auch der Funktionsweise der Blockchain-Technologie hat.

Seien Sie gespannt auf weitere neue Inhalte und vergessen Sie nicht, sich unsere anderen Artikel und Videos auf der Binance Academy anzusehen!