Hacker-Psychologie: Die neuen Tricks der Cyberkriminellen

Christopher Wolf, Forscher an der Ruhr-Uni-Bochum, sieht hier einen Trend, dem eigentlich etwas ganz anderes zugrunde liegt: Immer mehr Länder kriminalisieren Spammer und Phisher, die Strafen und die Gefahr, gefasst zu werden, steigen. „Dadurch professionalisiert sich das System, Mitläufer werden weniger, aber auch die Gewinne steigen“, so Wolf.

Die ersten Social-Engineering-Mails stammten von der mittlerweile legendären Nigeria-Connection. Bei dieser Art von Vorschussbetrug wird das Opfer dazu bewegt, die Zahlung fiktiver Kosten zu übernehmen, zum Beispiel für einen Rechtsanwalt, um dann an große Gewinne zu kommen. Wer den Vorschuss zahlt, hört – im besten Fall – nie wieder etwas von den Betrügern. Besonders leichtgläubige Opfer reisten aber auch in das afrikanische Land und wurden dort ausgeraubt oder sogar umgebracht.

Um für solche und ähnliche Attacken nicht nur Aufmerksamkeit, sondern auch Vertrauen zu generieren, nutzen bestimmte Würmer heute bereits die „Gesendet“-Ordner, mit Trojanern infizierten PCs, um Mails oder Teile von E-Mails zu recyceln. Unbedarfte Nutzer gehen grundsätzlich seltener davon aus, dass ein Mailabsender gefälscht ist, wenn die Inhalte der Mail vertraut erscheinen. Häufig sieht man auch, dass die Würmer den Abschnitt vor dem @-Zeichen als Anrede benutzen. Lautet die Mailadresse peter.mueller@firma.com, steht die korrekte Anrede „Hallo Peter Müller“ am Anfang der Mail und erzeugt den Eindruck einer ungeschickt formulierten, aber persönlichen Mail. Der Trick fällt natürlich leicht auf, wenn die E-Mail mit „Hallo Hotline Firma“ oder „Hallo Marketing Abteilung“ beginnt. Doch auch wer all dies weiß, ist nicht vor Unheil gefeit: „Wir sehen häufig E-Mails, die für ein Unternehmen speziell gebaut wurden“, erzählt Wolf. „Die angehängten Trojaner sind maßgeschneidert und werden vom Virenscanner nicht erkannt.“ Da die Nutzer dank der Vorrecherche der Betrüger und des Absenders oder gar Inhaltes auf die Seriosität der Mitteilung vertrauen, öffnen auch informierte Internet-Nutzer die Mails häufig ohne jeden Verdacht.

Wolf sieht hier bereits eine „Vertrauenskrise“ heraufdämmern. Wer eine Mail von Fremden bekomme, werde in Zukunft grundsätzlich skeptischer sein. Er kennt es aus eigener Erfahrung: „Ich bekam letztens eine Anfrage aus Tunesien, dass jemand auf unsere Konferenz wolle und hielt das für Spam. Erst als wir per Fax kommunizierten, vertraute ich dem Absender – die E-Mail alleine reichte mir nicht mehr.“

Weil die Nutzer auf Mails von angeblichen Freunden – „Schau Dir mal dieses Bild an!“ oder „Hier hat Peter auch eingekauft!“ – nicht reagieren, erschallt immer häufiger die Stimme der Autorität. Menschen neigen dazu, das zu tun, was sie tun sollen. Auch wenn die Autoritätsperson selbst nicht anwesend ist, reagieren viele wie gewünscht. Schafft es der Mailer, von seiner Seriosität zu überzeugen, so kann er mit drohenden Gerichtsverfahren, Sicherheitslücken oder angeblichen Patches den Nutzer zu einer vorschnellen Reaktion bringen. Das Aufbauen einer externen Drohkulisse führt zu unüberlegten Handlungen und damit häufig zum Klick auf den Trojaner.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

3 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

3 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

4 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

4 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

4 Tagen ago