Cyberkriminalität ist ein reales Problem und betrifft nicht nur Großunternehmen, sondern auch kleine und mittelständische Unternehmen sowie Privatpersonen. In Österreich belaufen sich die finanziellen Schäden durch diese Art der Kriminalität jährlich auf mehrere hundert Millionen Euro. Dieser Artikel stellt die beliebtesten Tricks der Hacker sowie präventive Maßnahmen vor.
Cyberkriminalität befindet sich im Wandel
Hacker und Cyberkriminelle benötigen heute mehr als ausgezeichnete Computerkenntnisse: In der zweiten Dekade des 21. Jahrhunderts weiß beinahe jeder Nutzende um die Gefahren, die von Viren, Würmern, trojanischen Pferden und Phishing-E-Mails ausgehen. Weiterhin schützen die Entwickler von Betriebssystemen ihre Kund*innen durch regelmäßige Sicherheitsupdates, sodass Malware auf herkömmlichen Wegen immer seltener auf die Datenträger des Ziels gelangt.
Nahezu jährlich steigt zugleich aber auch die Höhe der durch Cyberkriminalität verursachten Schäden. Der Grund für diesen scheinbaren Widerspruch liegt nicht nur in verbesserten Schadprogrammen, sondern auch in den ausgeklügelten psychologischen Tricks, die Hacker mittlerweile einsetzen.
Beliebter Trick der Hacker: Social Engineering
Beim sogenannten Social Engineering bauen Cyberkriminelle über das Internet Kontakt zu ihren Zielen auf, um ihnen vertrauliche Informationen zu entlocken. Aus den vom Opfer gemachten Angaben können die Hacker beispielsweise auf Passwörter schließen oder an andere Daten gelangen, an denen sie interessiert sind. Zu den Einfallstoren für erfolgreiche Social-Engineering-Angriffe zählen die Sicherheitsfragen, mit denen Anwender den Zugriff auf ihre Benutzerkonten zurückerlangen können, wenn sie ihr Passwort vergessen haben. Wenn ein Hacker beispielsweise den Namen der Grundschullehrerin oder des ersten Haustiers des Opfers herausfindet, kann er sich mit diesen Informationen Zugang zu den entsprechenden Konten verschaffen.
Diese Herangehensweise unterscheidet sich von klassischen Betrugsversuchen im Internet dadurch, dass die Kontaktaufnahme des Cyberkriminellen in keinem unmittelbaren zeitlichen und thematischen Zusammenhang zur eigentlichen schädlichen Handlung steht. Je nach Absicht investieren Hacker manchmal mehrere Wochen oder Monate, um ein Vertrauensverhältnis zu ihrem Opfer aufzubauen und ihm so sensible Daten zu entlocken.
Anwendende schützen sich vor Social Engineering, indem sie gegenüber unbekannten Personen, mit denen sie ausschließlich online in Kontakt stehen, keine persönlichen Informationen preisgeben. Besonders bei Fragen zu Themen, die sich auf eventuell hinterlegte Sicherheitsfragen beziehen, sollten die Alarmglocken klingeln.
Vorsicht: Hacker durchsuchen üblicherweise die Social-Media-Profile ihrer Opfer. Aus diesem Grund sollten auch dort keine Informationen hinterlegt sein, die die persönliche IT-Sicherheit kompromittieren.

© Arget via Unsplash
Persönliche Betroffenheit herstellen oder Neugier erzeugen
Wenn ein Anwendender eine E-Mail in seinem Postfach vorfindet, deren Inhalt ihn dazu auffordert, den Dateianhang zu öffnen, wird er aus guten Gründen skeptisch sein. Zudem nutzen sowohl Privatanwendende als auch E-Mail-Dienste verschiedene technische Sicherheitsmaßnahmen, die die Zustellung und Verbreitung von Schadsoftware unterbinden.
Cyberkriminelle verwenden daher psychologische Tricks, um ihre Opfer zur Preisgabe sensibler Daten oder zur Ausführung anderer Handlungen zu verleiten.
Hacker täuschen dem Anwendenden etwa vor, dass er in einem pikanten Video auf Social Media zu sehen sei, welches in einer E-Mail oder Privatnachricht, die über einen Messenger verschickt wurde, verlinkt ist. Nutzer reagieren auf diese Mitteilung oft kopflos, klicken auf den Link, der zu einer gefälschten Webseite führt, und geben dort ihre Zugangsdaten in die dafür vorgesehenen Felder ein.
Empfehlenswert ist es in diesem Fall, der persönlichen Neugier zu widerstehen. Impulsives und panisches Handeln ist hingegen zu unterlassen.
Das Interesse und die Neugier der Nutzenden macht sich auch der sogenannte Fake-WAP-Angriff zunutze. Bei dieser Hacking-Methode stellt der Cyberkriminelle einen öffentlichen Router mit vertrauenswürdigem Namen auf. Wenn sich Personen in das Netzwerk einloggen, kann der Hacker sensible Daten stehlen oder die Nutzenden verleiten, Malware auf ihre Geräte herunterzuladen.
Die beliebtesten Tricks der Hacker und geeignete Präventivmaßnahmen
Moderne Hacker benötigen nicht nur IT-Kenntnisse, sondern vor allem zwischenmenschliche Fertigkeiten. Sie wissen, wie sie ihre Opfer zu unvorsichtigen Handlungen verleiten können, um die technischen und softwareseitigen Sicherheitsmaßnahmen zu unterlaufen.
Neben der Nutzung von Virenscannern und Firewalls trägt deshalb insbesondere ein besonnenes und kritisches Nutzerverhalten zur Abwehr von Cyberangriffen bei.
Titelbild © Max Bender via Usplash (Zugriff 13.05.2024)
DAS KÖNNTE SIE AUCH INTERESSIEREN
Vorsicht vor Fake-Apotheken im Internet
Immer mehr Fake Apotheken im Internet. Worauf du achten musst, wenn du nicht über den Tisch gezogen werden willst.
Was steckt hinter der Musik für Online Games?
Jede*r, die oder der sich schon einmal mit Videospielen und Online Games beschäftigt hat, weiß, wie wichtig Musik in Spielen ist.
Wer kontrolliert die Algorithmen?
Datenverarbeitung und der Einsatz Künstlicher Intelligenz sind längst keine rein technischen Vorgänge mehr. Sie strukturieren Informationszugang, beeinflussen wirtschaftliche Chancen, formen […]
KI Online Zusammenfassung von PDFs: Verwendung und Vorteile
PDF-Dateien enthalten oft viele Infos. Eine KI-Zusammenfassung bietet Übersicht, und bestes PDF-Programm kostenlos kann dafür genutzt werden.
Immomatch: Swipe dich kostenlos und provisionsfrei durch den Wohnungsmarkt
Die Wohnungsuche war nie einfacher. Mit der neuen App der RUMA Group könnt ihr nach dem Swipe-Prinzip provisionsfrei nach einer […]
Mit der richtigen Bewerbung zum neuen Job
Vor den Job haben die Götter die richtige Bewerbung gesetzt – gut, im Spruch wird Job durch Tugend und Bewerbung […]









