Betrugsmethoden, um Informationen zu entlocken

 

Pishing, CEO-Fraud, Identitätsübernahme?

Angreifer nutzen menschliche Eigenschaften wie Vertrautheit oder Angst sowie technische Recherchemöglichkeiten für ihre illegalen Zwecke: Das Spektrum reicht vom Plündern von Konten, Bestellen in fremden Namen oderWeiterverkauf gewonnener Daten und Industriespionage.

  • Zunächst wird vorab gründlich im Internet über ein Unternehmen recherchiert, z. B. nach Adresslisten oder Firmeninterna
  • Im zweiten Schritt werden gezielt Informationen über Mitarbeiter gesucht
  • "Fakeprofile" in Social Networks und für Suichmaschinen helfen bei der Kontaktaufnahme
  • Dann folgen direkte Kontakte, Gespräche in öffentlichen Bereichen, Anrufe

 

Hier gilt es, Techniken des Social Engineerings wie Pretexting, Shoulder Surfing, Tailgating, Quid pro quo zu erkennen.

 

 

Interessiert? Kontaktieren Sie uns gerne:
Wir bieten zu diesem Thema Workshops, Webinare und Präsenzschulungen und Vorträge.

Druckversion | Sitemap
© JRC Training 1996-2024