Dieser Beitrag wirft einen Blick auf die Definition und Beispiele von Social-Engineering-Malware oder SEM und die von Betrügern angewandten Taktiken, um Malware zu verbreiten. Es listet auch einige grundlegende Vorsichtsmaßnahmen auf, die Web-Surfer treffen sollten.

Social-Engineering-Malware

Social-Engineering-Malware

Soziale Entwicklung

Social-Engineering-Malware fällt in die Kategorie Social Engineering. Der Begriff Soziale Entwicklung bezieht sich auf die Methode, Fallen für normale Internetbenutzer zu erstellen, die anfangen, den Hackern zu vertrauen und ihnen die gewünschten Informationen zu liefern. Kurz gesagt, es handelt sich um einen Akt der psychologischen Manipulation, und seine Verwendung hat sich bei Malware-Pushern durchgesetzt, und seine Verwendung zur Verbreitung von Malware an Verbraucher und Unternehmen hat stetig zugenommen.

Social Engineering begann als Werkzeug, um an Insiderinformationen von Geschäftshäusern zu gelangen, und entwickelte sich zum am häufigsten (missbraucht) verwendeten Werkzeug im Internet. Heutzutage verwenden Hacker (sogenannte Social Engineers) verschiedene Methoden, um das Vertrauen normaler Benutzer zu gewinnen. Sobald sie das Vertrauen gewonnen haben, können sie den Benutzer dazu bringen, genau das zu tun, was er möchte, und so die Informationen erhalten, die er benötigt.

Social-Engineering-Malware – Bedeutung & Definition

Social-Engineering-Malware funktioniert auf der gleichen Grundlage. Social Engineers senden Ihnen Links, Anhänge oder einfach nur ein Bild (wie es bei ObamaCare der Fall war). Wenn Sie auf die Links, Bilder oder E-Mail-Anhänge klicken, laden Sie Malware auf Ihren Computer herunter. Diese Malware sammelt dann alle Ihre Informationen und sendet sie an die vorkonfigurierte IP-Adresse.

Siehe auch  Mit AltPlusTab können Sie das Alt+Tab-Menü in Windows 10 anpassen

Im heutigen Kontext kann man es auch als Phishing bezeichnen, aber Phishing ist ein bisschen anders, als dass es nicht viel Wert darauf legt, dass die Benutzer auf den Köder klicken. Es ist eher so, als würde man einen Köder ins Freie werfen und hoffen, dass ihn jemand nimmt. SEM ist fokussierter.

Die Social Engineers senden Ihnen eine E-Mail so, dass Sie ihr genügend vertrauen, um auf den Link in der E-Mail zu klicken oder den Anhang mit der E-Mail herunterzuladen. Es ist immer besser, einen E-Mail-Client zu verwenden und dessen Sicherheit auf das Maximum einzustellen. Auf diese Weise erhalten Sie nicht nur keinen Junk mehr, sondern die meisten Social-Engineering-Versuche landen auch in den Junk-Ordnern des E-Mail-Clients. Wenn Sie die Sicherheit auf Maximum einstellen, besteht eine gute Chance, dass eine erwartete E-Mail auch als Junk eingestuft werden kann, daher müssen Sie Ihre Junk- oder Spam-Ordner regelmäßig überprüfen.

Lesen Beliebte Methoden des Social Engineering.

Vorsichtsmaßnahmen zum Schutz vor Social-Engineering-Angriffen

Verwenden Sie einen guten E-Mail-Dienstanbieter und einen E-Mail-Client

Wie bereits erwähnt, ist die Verwendung eines E-Mail-Clients eine gute Verteidigung gegen Social Engineering, da Phishing-Versuche in Junk- oder Spam-Ordner übertragen werden.

Verwenden Sie einen guten sicheren Webbrowser

Ein guter Browser wird die schlechten Links einfach nicht öffnen. Internet Explorer blockiert 99 % der Malware. Der SmartScreen-Filter in Internet Explorer bietet weiterhin branchenführenden Schutz vor Social-Engineering-Malware. Der SmartScreen-Filter im Internet Explorer stoppt auch Drive-By-Downloads. Chrome ist auch ziemlich effektiv.

Verwenden Sie eine gute Sicherheitssoftware

Sicherheitssoftware mit gutem Spamschutz kann eine große Hilfe beim Blockieren von Spam-Mails sowie beim Verhindern des Öffnens bösartiger Webseiten sein.

Siehe auch  Die Systemkonfiguration kann die ursprüngliche Startkonfiguration nicht speichern

Wachsam sein

Aufklärung gegen Social Engineering ist wichtig. Wenn ein Benutzer über Social Engineering und Phishing-Versuche Bescheid weiß, wird er darauf nicht hereinfallen. Sonst würde auch die beste Verteidigung versagen.

Wenn Sie beispielsweise eine E-Mail von einem bestimmten Unternehmen erhalten, sollten Sie sich zuerst die E-Mail-ID des Absenders ansehen, bevor Sie irgendwo in den E-Mail-Text klicken. Laden Sie niemals Anhänge herunter oder klicken Sie darauf, bis Sie sicher sind, dass es sich um eine legitime E-Mail handelt.

Klicken Sie niemals auf angebotene Links, um Ihre persönlichen, finanziellen oder Anmeldeinformationen zu aktualisieren. Es ist besser, die URL manuell einzugeben und sich dann anzumelden. Sie erhalten häufig E-Mails von Paypal, die anstelle von Paypal von identischen E-Mail-IDs gesendet werden. Sie werden es wissen, wenn Sie sich die E-Mail-ID ansehen. Die Domain sollte Paypal.com sein und nicht so etwas wie [email protected]. Im letzteren Fall ist die E-Mail-Domain aber nicht PayPal etwas.com.

Sie müssen einfach auf der Hut sein, wenn eine E-Mail von einer unbekannten Quelle eintrifft.

Lesen: So melden Sie sich sicher bei PayPal an.

Social-Engineering-Versuche werden auch als Angebote getarnt. Verwenden Sie jedoch die oben genannte Methode – verwenden Sie niemals eine URL, um Ihre Informationen zu aktualisieren oder bereitzustellen. Starten Sie den Browser und geben Sie die URL über ein Lesezeichen oder manuelle Eingabe ein.

In einigen Fällen kompromittieren Personen die E-Mail-ID Ihrer Freunde und verwenden sie, um Ihnen Social-Engineering-E-Mails zu senden – E-Mail-Spoofing. Wenn wir sagen ‚Social-Engineering-E-Mail“, das sind E-Mails, die so gestaltet sind, dass sie Sie ansprechen. Sie enthalten möglicherweise keine Links, fragen jedoch direkt nach Ihren Bankinformationen, damit sie Hilfe erhalten können. Wenn Sie zum Beispiel eine E-Mail von Ihrem Freund erhalten, in der steht, dass er oder sie irgendwo gestrandet ist und etwas Geld braucht, ist es immer besser, ihn anzurufen, anstatt auf solche E-Mails zu antworten und Beute zu machen.

Siehe auch  Zentrales vs. dezentrales Internet-Netzwerk

Dieser Beitrag definiert Social-Engineering-Malware nicht umfassend, da es mehrere andere Methoden gibt, die von Kriminellen verwendet werden. Die Methoden entwickeln sich ständig weiter. Ich habe gerade versucht, das Thema anzusprechen.

Was ist der Unterschied zwischen Ransomware und sozial entwickelter Malware?

Ransomware ist eine Art von Malware, die Dateien verschlüsselt, und Sie müssen den Hacker bezahlen, um den Schlüssel zu erhalten und ihn zu entschlüsseln. Auf der anderen Seite täuscht Socially Engineered Malware den Benutzer basierend auf seinen sozialen Gewohnheiten, lässt ihn eine Datei herunterladen und gelangt dann in das Benutzerkonto. Während das Endziel ähnlich sein mag, ist der Weg, das System zu kompromittieren, ein anderer.

Social-Engineering-Malware

Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein