Cyberkriminalität ist ein reales Problem und betrifft nicht nur Großunternehmen, sondern auch kleine und mittelständische Unternehmen sowie Privatpersonen. In Österreich belaufen sich die finanziellen Schäden durch diese Art der Kriminalität jährlich auf mehrere hundert Millionen Euro. Dieser Artikel stellt die beliebtesten Tricks der Hacker sowie präventive Maßnahmen vor.
Cyberkriminalität befindet sich im Wandel
Hacker und Cyberkriminelle benötigen heute mehr als ausgezeichnete Computerkenntnisse: In der zweiten Dekade des 21. Jahrhunderts weiß beinahe jeder Nutzende um die Gefahren, die von Viren, Würmern, trojanischen Pferden und Phishing-E-Mails ausgehen. Weiterhin schützen die Entwickler von Betriebssystemen ihre Kund*innen durch regelmäßige Sicherheitsupdates, sodass Malware auf herkömmlichen Wegen immer seltener auf die Datenträger des Ziels gelangt.
Nahezu jährlich steigt zugleich aber auch die Höhe der durch Cyberkriminalität verursachten Schäden. Der Grund für diesen scheinbaren Widerspruch liegt nicht nur in verbesserten Schadprogrammen, sondern auch in den ausgeklügelten psychologischen Tricks, die Hacker mittlerweile einsetzen.
Beliebter Trick der Hacker: Social Engineering
Beim sogenannten Social Engineering bauen Cyberkriminelle über das Internet Kontakt zu ihren Zielen auf, um ihnen vertrauliche Informationen zu entlocken. Aus den vom Opfer gemachten Angaben können die Hacker beispielsweise auf Passwörter schließen oder an andere Daten gelangen, an denen sie interessiert sind. Zu den Einfallstoren für erfolgreiche Social-Engineering-Angriffe zählen die Sicherheitsfragen, mit denen Anwender den Zugriff auf ihre Benutzerkonten zurückerlangen können, wenn sie ihr Passwort vergessen haben. Wenn ein Hacker beispielsweise den Namen der Grundschullehrerin oder des ersten Haustiers des Opfers herausfindet, kann er sich mit diesen Informationen Zugang zu den entsprechenden Konten verschaffen.
Diese Herangehensweise unterscheidet sich von klassischen Betrugsversuchen im Internet dadurch, dass die Kontaktaufnahme des Cyberkriminellen in keinem unmittelbaren zeitlichen und thematischen Zusammenhang zur eigentlichen schädlichen Handlung steht. Je nach Absicht investieren Hacker manchmal mehrere Wochen oder Monate, um ein Vertrauensverhältnis zu ihrem Opfer aufzubauen und ihm so sensible Daten zu entlocken.
Anwendende schützen sich vor Social Engineering, indem sie gegenüber unbekannten Personen, mit denen sie ausschließlich online in Kontakt stehen, keine persönlichen Informationen preisgeben. Besonders bei Fragen zu Themen, die sich auf eventuell hinterlegte Sicherheitsfragen beziehen, sollten die Alarmglocken klingeln.
Vorsicht: Hacker durchsuchen üblicherweise die Social-Media-Profile ihrer Opfer. Aus diesem Grund sollten auch dort keine Informationen hinterlegt sein, die die persönliche IT-Sicherheit kompromittieren.
© Arget via Unsplash
Persönliche Betroffenheit herstellen oder Neugier erzeugen
Wenn ein Anwendender eine E-Mail in seinem Postfach vorfindet, deren Inhalt ihn dazu auffordert, den Dateianhang zu öffnen, wird er aus guten Gründen skeptisch sein. Zudem nutzen sowohl Privatanwendende als auch E-Mail-Dienste verschiedene technische Sicherheitsmaßnahmen, die die Zustellung und Verbreitung von Schadsoftware unterbinden.
Cyberkriminelle verwenden daher psychologische Tricks, um ihre Opfer zur Preisgabe sensibler Daten oder zur Ausführung anderer Handlungen zu verleiten.
Hacker täuschen dem Anwendenden etwa vor, dass er in einem pikanten Video auf Social Media zu sehen sei, welches in einer E-Mail oder Privatnachricht, die über einen Messenger verschickt wurde, verlinkt ist. Nutzer reagieren auf diese Mitteilung oft kopflos, klicken auf den Link, der zu einer gefälschten Webseite führt, und geben dort ihre Zugangsdaten in die dafür vorgesehenen Felder ein.
Empfehlenswert ist es in diesem Fall, der persönlichen Neugier zu widerstehen. Impulsives und panisches Handeln ist hingegen zu unterlassen.
Das Interesse und die Neugier der Nutzenden macht sich auch der sogenannte Fake-WAP-Angriff zunutze. Bei dieser Hacking-Methode stellt der Cyberkriminelle einen öffentlichen Router mit vertrauenswürdigem Namen auf. Wenn sich Personen in das Netzwerk einloggen, kann der Hacker sensible Daten stehlen oder die Nutzenden verleiten, Malware auf ihre Geräte herunterzuladen.
Die beliebtesten Tricks der Hacker und geeignete Präventivmaßnahmen
Moderne Hacker benötigen nicht nur IT-Kenntnisse, sondern vor allem zwischenmenschliche Fertigkeiten. Sie wissen, wie sie ihre Opfer zu unvorsichtigen Handlungen verleiten können, um die technischen und softwareseitigen Sicherheitsmaßnahmen zu unterlaufen.
Neben der Nutzung von Virenscannern und Firewalls trägt deshalb insbesondere ein besonnenes und kritisches Nutzerverhalten zur Abwehr von Cyberangriffen bei.
Titelbild © Max Bender via Usplash (Zugriff 13.05.2024)
DAS KÖNNTE SIE AUCH INTERESSIEREN
Unternehmen gewähren Masturbationspausen - Revolution am Arbeitsplatz?
Zwei Unternehmen bieten ihren Mitarbeitenden eine besondere Form von Mittagspause an. In speziellen „Stationen“ oder High-Tech-VR-Pods dürfen diese ihren Arbeitsstress […]
Mike Maschina: Der Unternehmer, das Internetphänomen und die unerwarteten Vorlieben
Wir wollten hinter die Kulissen des Internetphänomens Michael „Mike“ Maschina blicken und haben ihn zum Gespräch in seinem Loft getroffen. […]
Sind die Casinos ohne Mindesteinzahlung sicher?
Die zunehmende Legalisierung von Online Glücksspielen in Europa sorgt seit 2021 für mächtigen Wirbel. Bestandskund*innen erhalten eine deutlich größere Auswahl […]
Zwischen Miete und Träumen: Wie viel Geld ist genug?
Geld ist nicht alles. Aber es ist verdammt praktisch, wenn man es hat. Die Frage ist nur: Wie viel davon […]
Erster veganer Lachs-Aufstrich im Handel: Wiener Start-up macht es möglich
Vegan liegt voll im Trend. In den letzten Jahren hat sich auch dementsprechend viel getan, was vegane Fleischersatzprodukte oder auch […]
Kultur und Learning auf TikTok: 7 Beispiele wertvollen Contents
TikTok – Eine App, die von vielen geliebt und von mindestens genauso vielen Menschen tagtäglich kritisiert wird. Bekannt wurde die […]








