Hacker-Psychologie: Die neuen Tricks der Cyberkriminellen

Christopher Wolf, Forscher an der Ruhr-Uni-Bochum, sieht hier einen Trend, dem eigentlich etwas ganz anderes zugrunde liegt: Immer mehr Länder kriminalisieren Spammer und Phisher, die Strafen und die Gefahr, gefasst zu werden, steigen. „Dadurch professionalisiert sich das System, Mitläufer werden weniger, aber auch die Gewinne steigen“, so Wolf.

Die ersten Social-Engineering-Mails stammten von der mittlerweile legendären Nigeria-Connection. Bei dieser Art von Vorschussbetrug wird das Opfer dazu bewegt, die Zahlung fiktiver Kosten zu übernehmen, zum Beispiel für einen Rechtsanwalt, um dann an große Gewinne zu kommen. Wer den Vorschuss zahlt, hört – im besten Fall – nie wieder etwas von den Betrügern. Besonders leichtgläubige Opfer reisten aber auch in das afrikanische Land und wurden dort ausgeraubt oder sogar umgebracht.

Um für solche und ähnliche Attacken nicht nur Aufmerksamkeit, sondern auch Vertrauen zu generieren, nutzen bestimmte Würmer heute bereits die „Gesendet“-Ordner, mit Trojanern infizierten PCs, um Mails oder Teile von E-Mails zu recyceln. Unbedarfte Nutzer gehen grundsätzlich seltener davon aus, dass ein Mailabsender gefälscht ist, wenn die Inhalte der Mail vertraut erscheinen. Häufig sieht man auch, dass die Würmer den Abschnitt vor dem @-Zeichen als Anrede benutzen. Lautet die Mailadresse peter.mueller@firma.com, steht die korrekte Anrede „Hallo Peter Müller“ am Anfang der Mail und erzeugt den Eindruck einer ungeschickt formulierten, aber persönlichen Mail. Der Trick fällt natürlich leicht auf, wenn die E-Mail mit „Hallo Hotline Firma“ oder „Hallo Marketing Abteilung“ beginnt. Doch auch wer all dies weiß, ist nicht vor Unheil gefeit: „Wir sehen häufig E-Mails, die für ein Unternehmen speziell gebaut wurden“, erzählt Wolf. „Die angehängten Trojaner sind maßgeschneidert und werden vom Virenscanner nicht erkannt.“ Da die Nutzer dank der Vorrecherche der Betrüger und des Absenders oder gar Inhaltes auf die Seriosität der Mitteilung vertrauen, öffnen auch informierte Internet-Nutzer die Mails häufig ohne jeden Verdacht.

Wolf sieht hier bereits eine „Vertrauenskrise“ heraufdämmern. Wer eine Mail von Fremden bekomme, werde in Zukunft grundsätzlich skeptischer sein. Er kennt es aus eigener Erfahrung: „Ich bekam letztens eine Anfrage aus Tunesien, dass jemand auf unsere Konferenz wolle und hielt das für Spam. Erst als wir per Fax kommunizierten, vertraute ich dem Absender – die E-Mail alleine reichte mir nicht mehr.“

Weil die Nutzer auf Mails von angeblichen Freunden – „Schau Dir mal dieses Bild an!“ oder „Hier hat Peter auch eingekauft!“ – nicht reagieren, erschallt immer häufiger die Stimme der Autorität. Menschen neigen dazu, das zu tun, was sie tun sollen. Auch wenn die Autoritätsperson selbst nicht anwesend ist, reagieren viele wie gewünscht. Schafft es der Mailer, von seiner Seriosität zu überzeugen, so kann er mit drohenden Gerichtsverfahren, Sicherheitslücken oder angeblichen Patches den Nutzer zu einer vorschnellen Reaktion bringen. Das Aufbauen einer externen Drohkulisse führt zu unüberlegten Handlungen und damit häufig zum Klick auf den Trojaner.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Telekom nennt Termin für 2G-Ende

Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…

6 Tagen ago

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

6 Tagen ago

1 Million Dollar: Apple zahlt Prämie für Hack seiner Apple Intelligence Server

Ein neues Bug-Bounty-Programm beschäftigt sich mit Apples Private Cloud Compute. Prämien gibt es unter für…

7 Tagen ago

Apple stopft 28 Sicherheitslöcher in iOS und iPadOS 18

Betroffen sind alle aktuell unterstützten Apple-Smartphones und -Tablets. Schwachstellen in iOS und iPadOS erlauben unter…

1 Woche ago

Mandiant warnt vor Angriffen auf Zero-Day-Lücke in FortiManager-Appliances

Sie erlaubt Diebstahl von Daten. Bedrohungsakteure könnten FortiManager-Appliances kompromittieren, um Unternehmensumgebungen anzugreifen.

1 Woche ago

Gartner: Halbleiterumsätze steigen 2025 voraussichtlich um 14 Prozent

Speicherchips und GPUs für KI-Server beflügeln das Wachstum. Die Nachfrage aus dem Automobil- und Industriesektor…

1 Woche ago