Internet security center

Social Engineering

Beim so genannten „Social Engineering“ wird u. a. versucht, unachtsame Benutzer dazu zu verleiten, eine infizierte Datei zu öffnen oder auf einen Link zu einer infizierten Webseite zu klicken. Diese Methoden werden zur Verbreitung von Mail-Würmern und anderen Arten von Malware eingesetzt.

Wurmattacken

Cyberkriminelle versuchen, die Aufmerksamkeit des Benutzers auf einen Link oder eine infizierte Datei zu lenken und ihn zu verleiten, darauf zu klicken. Hier einige Beispiele für Wurmattacken:

Examples of this type of attack include:

  • Der LoveLetter-Wurm brachte im Jahr 2000 die E-Mail-Server vieler Unternehmen zum Erliegen. Der Benutzer erhielt eine E-Mail, in der er aufgefordert wurde, den angehängten „Liebesbrief“ zu öffnen. Wurde der Anhang geöffnet, kopierte der Wurm sich in alle Kontakte aus dem Adressbuch des Benutzers. Dieser Wurm gilt hinsichtlich des angerichteten finanziellen Schadens immer noch als einer der verheerendsten.
  • Der Mydoom-E-Mail-Wurm, der im Januar 2004 im Internet auftauchte, imitierte technische Meldungen, die normalerweise vom E-Mail-Server versendet werden.
  • Der Swen-Wurm gab sich als Nachricht von Microsoft aus. An die Nachricht angehängt war ein Anhang, der angeblich Schwachstellen in Windows beheben sollte. Es überrascht kaum, dass viele Menschen die Nachricht ernst nahmen und versuchten, den vernehmlichen Patch zu installieren und damit einem Wurm Tür und Tor öffneten.

Verbreitungswege für Malware-Links

Links zu infizierten Webseiten können per E-Mail, ICQ und andere IM-Systeme und sogar über IRC-Chatrooms im Internet verbreitet werden. Mobile Viren werden oft per SMS-Nachrichten verbreitet.

Unabhängig von der Verbreitungsmethode ist die eigentliche Nachricht meist auffällig oder verlockend gestaltet, um den nichts ahnenden Benutzer dazu zu verleiten, auf den Link zu klicken. Durch diese Infiltrierungsmethode wird der Antiviren-Filter des E-Mail-Servers umgangen.

Angriffe über Peer-to-Peer-Netzwerke (P2P)

Auch P2P-Netzwerke werden für die Verbreitung von Malware genutzt. Ein Wurm oder Trojaner taucht in dem P2P-Netzwerk unter einem Namen auf, der die Aufmerksamkeit der Benutzer erregt und sie dazu verleitet, die Datei herunterzuladen. Hier einige Beispiele:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Methoden, um die Meldung von Vorfällen zu vermeiden

In einigen Fällen ergreifen die Ersteller der Malware Maßnahmen, die es unwahrscheinlicher machen, dass die Opfer einer Malware-Infektion den Vorfall melden:

Die Opfer könnten sich beispielsweise auf ein gefälschtes Angebot für ein kostenloses Dienstprogramm oder einen Leitfaden eingelassen haben, der die folgenden Versprechungen macht:

  • Kostenloser Zugriff auf Internet oder Mobilfunk
  • Die Möglichkeit, einen Generator für Kreditkartennummern herunterzuladen
  • Eine Methode, um den Stand des eigenen Online-Kontos zu erhöhen, oder andere rechtswidrige Vorteile

Wenn der Benutzer dann feststellt, dass es sich bei dem Download in Wirklichkeit um einen Trojaner handelt, ist er nicht daran interessiert, seine eigenen illegalen Absichten publik zu machen. Daher wird der Betrogene wahrscheinlich davon absehen, den Vorfall den Strafverfolgungsbehörden zu melden.

Ein weiteres Beispiel für diese Vorgehensweise ist der Trojaner, der an E-Mail-Adressen gesendet wurde, die von einer Arbeitsvermittlungs-Webseite abgeschöpft wurden. Die Menschen, die sich auf der Seite registriert hatten, erhielten daraufhin gefälschte Stellenangebote, die einen Trojaner enthielten. Der Angriff richtete sich hauptsächlich gegen unternehmensinterne E-Mail-Adressen. Die Cyberkriminellen gingen nämlich davon aus, dass Mitarbeiter, die den Trojaner per E-Mail empfangen hatten, gegenüber ihren Arbeitgebern Stillschweigen bewahren würden, weil diese sonst erfahren hätten, dass sie sich nach einer anderen Beschäftigung umgesehen hatten.

Ungewöhnliche Social-Engineering-Methoden

In einigen Fällen wurden zur Vorbereitung von Cyber-Attacken sehr aufwändige Methoden eingesetzt:

  • Im Fall eines Bankkunden, der eine gefälschte E-Mail erhielt, die angeblich von seiner Bank kam und in der er aufgefordert wurde, seine Zugriffscodes zu bestätigen, verlief die Bestätigung nicht wie üblich per E-Mail bzw. über das Internet. Stattdessen wurde der Kunde aufgefordert, das in der E-Mail übermittelte Formular auszudrucken und per Fax zurückzusenden.
  • In Japan nutzten Cyberkriminelle einen Lieferservice zur Verbreitung von CDs, die mit Trojaner-Spyware infiziert waren. Die CDs wurden an die Kunden einer japanischen Bank geliefert. Die Adressen waren zuvor aus der Datenbank der Bank entwendet worden.

 Share this page