Auf einer eher makroökonomischen Ebene kann jede Aktion im Zusammenhang mit der Verhaltenspsychologie als Social Engineering betrachtet werden. Dieses Konzept ist jedoch nicht immer mit kriminellen oder betrügerischen Aktivitäten verbunden. Tatsächlich wird Social Engineering in Bereichen wie Sozialwissenschaften, Psychologie und Marketing häufig eingesetzt und untersucht.
Wenn es um Cybersicherheit geht, bezieht sich Social Engineering auf eine Reihe böswilliger Aktivitäten, die versuchen, Menschen mit Hintergedanken zu schlechtem Verhalten zu manipulieren, wie etwa den Diebstahl persönlich identifizierbarer Informationen, die später dazu verwendet werden können, persönliche oder vertrauliche Informationen ihres Unternehmens zu stehlen. Identitätsbetrug ist eine häufige Folge solcher Angriffe und führt in vielen Fällen zu erheblichen finanziellen Verlusten.
Social Engineering wird oft als Cyber-Bedrohung betrachtet, aber das Konzept gibt es schon seit langem, und der Begriff kann auch mit realem Betrug in Verbindung gebracht werden, bei dem es sich häufig um die Nachahmung eines Wirtschaftsprüfers oder IT-Experten handelt. Das Aufkommen des Internets hat es Hackern jedoch erleichtert, Manipulationsangriffe in größerem Umfang durchzuführen, und leider kommen diese böswilligen Aktivitäten auch im Kryptowährungsbereich vor.
Wie funktioniert es?
Alle Arten von Social Engineering beruhen auf Schwächen in der menschlichen Psychologie. Betrüger nutzen Emotionen, um ihre Opfer zu manipulieren und zu täuschen. Sie machen sich die Ängste, die Gier, die Neugier der Menschen und sogar ihre Bereitschaft, anderen zu helfen, zunutze. Unter den verschiedenen böswilligen Social-Engineering-Verhaltensweisen ist Phishing einer der häufigsten und bekanntesten Fälle.
Phishing
Phishing-E-Mails imitieren häufig E-Mails von seriösen Unternehmen wie Nationalbanken, Handelsketten, seriösen Online-Shops oder E-Mail-Anbietern. In einigen Fällen warnen diese Betrugs-E-Mails Benutzer, dass ihre Konten aktualisiert werden müssen oder dass ungewöhnliche Aktivitäten stattgefunden haben, und fordern sie auf, persönliche Informationen anzugeben, um ihre Identität zu bestätigen und ihre Konten zu verwalten. Manche Nutzer klicken aus Angst sofort auf den Link und gelangen auf eine gefälschte Website, die den Kriminellen die benötigten Daten liefert. Zu diesem Zeitpunkt befinden sich die Informationen in den Händen von Hackern.
Bedrohungsware
Social-Engineering-Techniken werden auch zur Verbreitung sogenannter Scareware eingesetzt. Wie der Name schon sagt, handelt es sich bei Threatware um eine Art von Malware, die darauf abzielt, Benutzer einzuschüchtern und zu bedrohen. Dabei handelt es sich häufig um die Erstellung falscher Warnungen, um Opfer dazu zu verleiten, legitim aussehende betrügerische Software zu installieren, oder um Benutzer zum Besuch von Websites zu verleiten, um deren Systeme zu infizieren. Diese Technik beruht in der Regel auf der Angst der Benutzer, dass ihre Systeme kompromittiert wurden, und verleitet sie dazu, auf Web-Banner oder Pop-ups zu klicken. Diese Meldungen lauten normalerweise: „Ihr System ist infiziert, bitte klicken Sie hier, um es zu bereinigen.“
täuschen
Phishing ist eine weitere Form des Social Engineering, die vielen unachtsamen Benutzern Probleme bereitet. Typischerweise wird die Gier oder Neugier des Benutzers ausgenutzt, um Opfer anzulocken. Ein Betrüger könnte beispielsweise eine Website erstellen, die kostenlose Inhalte wie Musikdateien, Videos oder Bücher anbietet. Um auf diese Dateien zugreifen zu können, müssen Benutzer normalerweise ein Konto erstellen und ihre persönlichen Daten angeben. In einigen Fällen ist die Erstellung eines Kontos möglicherweise nicht erforderlich, da heruntergeladene Dateien auch direkt mit Malware infiziert sein können, die in das Computersystem des Opfers eindringt und dessen sensible Daten sammelt.
Im wirklichen Leben kann Phishing auch durch den Einsatz von USB-Speichern und externen Festplatten erfolgen. Betrüger können ein infiziertes Gerät absichtlich an einem öffentlichen Ort zurücklassen und so neugierige Personen dazu verleiten, es auszuprobieren und sich den Inhalt anzusehen, und so letztlich deren PCs infizieren.
Social Engineering und Kryptowährung
Eine gierige Mentalität kann auf den Finanzmärkten sehr gefährlich sein, und Händler und Investoren sind besonders anfällig für Phishing, Ponzi- und Pyramidensysteme und andere Arten von Betrug. In der Blockchain-Branche hat die durch Kryptowährungen erzeugte Aufmerksamkeit in relativ kurzer Zeit (insbesondere während des Bullenmarktes) viele neue Leute auf das Gebiet gebracht.
Obwohl viele Menschen nicht vollständig verstehen, wie Kryptowährungen funktionieren, hören sie oft Nachrichtenberichte über das Potenzial des Marktes, enorme Gewinne zu generieren und blind zu investieren, ohne angemessene Recherche durchzuführen. Für Neulinge ist Social Engineering besonders besorgniserregend, da sie oft in der Falle ihrer eigenen Gier oder Angst gefangen sind.
Einerseits wird der Wunsch, schnelle Gewinne zu erzielen und Geld zu verdienen, Anfänger dazu bringen, falschen Vorteilen nachzujagen und an Airdrop-Versprechen zu glauben. Andererseits befürchten Benutzer möglicherweise, dass ihre privaten Dateien kompromittiert werden, und zahlen das Lösegeld. In einigen Fällen werden Benutzer einfach durch gefälschte Warnungen oder Nachrichten getäuscht, die von Hackern erstellt wurden, und werden nicht tatsächlich von Ransomware infiziert.
So verhindern Sie Social-Engineering-Angriffe
Wie bereits erwähnt, funktionieren Social-Engineering-Betrügereien nur, weil sie menschliche Schwächen ausnutzen. Sie nutzen oft Angst als Motivator und veranlassen Menschen, sofort Maßnahmen zu ergreifen, um sich (oder ihre Systeme) vor unrealistischen Bedrohungen zu schützen. Einige Social-Engineering-Angriffe basieren auch auf menschlicher Gier, um Opfer zu verschiedenen Arten von Investitionsbetrug zu verleiten. Deshalb ist es wichtig, sich daran zu erinnern, dass es sich wahrscheinlich um einen Betrug handelt, wenn ein Angebot zu gut erscheint, um wahr zu sein.
Während einige Betrüger raffiniert vorgehen, machen durchschnittliche Angreifer offensichtliche Fehler. Die Titel einiger Phishing-E-Mails und Bedrohungssoftware enthalten häufig Grammatik- oder Rechtschreibfehler, die normalerweise nur Unvorsichtige täuschen – seien Sie also vorsichtig.
Um nicht Opfer eines Social-Engineering-Angriffs zu werden, sollten Sie auf folgende Sicherheitsmaßnahmen achten:
Informieren Sie sich, Ihre Familie und Ihre Freunde. Bringen Sie ihnen gängige Beispiele für bösartiges Social Engineering bei und führen Sie sie in die wichtigsten Sicherheitsprinzipien ein.
Seien Sie vorsichtig beim Umgang mit E-Mail-Anhängen und Links. Vermeiden Sie es, auf Anzeigen und Websites aus unbekannten Quellen zu klicken;
Installieren Sie echte Antivirensoftware, um Ihre Softwareanwendungen und Ihr Betriebssystem auf dem neuesten Stand zu halten.
Wenn Sie Ihre E-Mail-Anmeldeinformationen und andere persönliche Daten schützen möchten, verwenden Sie eine Multi-Faktor-Authentifizierungslösung. Zum Beispiel die Einrichtung einer Zwei-Faktor-Authentifizierung (2FA) für Ihr Binance-Konto.
Für Unternehmen: Mitarbeiter sollten in die Lage versetzt werden, Social-Engineering-Angriffe zu erkennen, um Phishing- und Social-Engineering-Angriffe zu verhindern.
Zusammenfassende Gedanken
Cyberkriminelle sind immer auf der Suche nach neuen Wegen, Benutzer zu täuschen, mit dem Ziel, ihr Geld und ihre sensiblen Informationen zu stehlen. Daher ist es wichtig, sich selbst und die Menschen um Sie herum aufzuklären. Das Internet bietet einen sicheren Hafen für diese Art von Betrug, der besonders häufig im Bereich der Kryptowährung auftritt. Seien Sie also vorsichtig und wachsam, um nicht in Social-Engineering-Fallen zu tappen.
Darüber hinaus sollte jeder, der sich für den Handel oder die Investition in Kryptowährungen entscheidet, im Vorfeld ausreichende Recherchen durchführen, um sicherzustellen, dass er den Markt und die Funktionsweise der Blockchain-Technologie gut versteht.
