Die fünf wichtigsten Techniken, mit denen Hacker Internetnutzer täuschen

Die fuenf wichtigsten Techniken mit denen Hacker Internetnutzer taeuschen
Hacker nutzen verschiedene Techniken und betrügerische Taktiken, um Menschen online ins Visier zu nehmen. Ein neuer Bericht hat eine Reihe dieser Taktiken und mehrere andere Möglichkeiten aufgeführt, wie die Angreifer das Vertrauen der beabsichtigten Opfer geschickt ausnutzen.

Laut einem Bericht von WolkenflareIm Zeitraum vom 2. Mai 2022 bis zum 2. Mai 2023 nutzen Hacker bösartige Links als wichtigste Täuschungstaktik. Auf betrügerische Links folgen Domain-Alter (neu registrierte Domains), Identitätstäuschung, Sammeln von Anmeldeinformationen Und Markenimitation.
Phishing-Links sind die häufigste Technik

Ein irreführender Link ist eine legitim aussehende URL, die, wenn sie angeklickt wird, den Standard-Webbrowser des Benutzers öffnet und die im Link referenzierten Daten wiedergibt oder eine Anwendung direkt öffnet (z. B. eine PDF-Datei). Dadurch können Hacker möglicherweise eine Sicherheitslücke installieren und an die privaten Daten der Benutzer gelangen. Diese Technik macht 35,6 % der Bedrohungen aus.
Ruhende Domänen
Hacker nutzen ruhende Domänen, um bösartige E-Mails zu versenden und Kampagnen durchzuführen. Das Domain-Alter steht im Zusammenhang mit der Domain-Reputation, also der einer Domain zugewiesenen Gesamtbewertung.
Domains, die unmittelbar nach der Domainregistrierung zahlreiche neue E-Mails versenden, haben tendenziell einen schlechteren Ruf. Bei einem Drittel (30 %) der erkannten Bedrohungen handelte es sich um neu registrierte Domänen.
In einem früheren Bericht hieß es, dass Bedrohungsakteure dazu neigen, eine Domain zu registrieren, lange bevor sie sie verwenden, um einen „sauberen Datensatz“ zu erstellen und Sicherheitserkennungssysteme zu verhindern.
Identitätsbetrug
Auch die Identitätstäuschung nimmt zu: Zwischen Mai 2022 und Mai 2023 wurden 39,6 Millionen Bedrohungen erkannt. Identitätstäuschung liegt vor, wenn ein Angreifer mit böswilliger Absicht eine E-Mail sendet, in der er vorgibt, jemand anderes zu sein.
„Einige Taktiken umfassen die Registrierung von Domänen, die ähnlich aussehen (auch bekannt als Domänenimitation), gefälscht sind oder Anzeigenamen-Tricks verwenden, um den Anschein zu erwecken, dass sie von einer vertrauenswürdigen Domäne stammen“, heißt es in dem Bericht.
Sammeln von Anmeldeinformationen
Die am vierthäufigsten verwendete Technik ist das Sammeln von Anmeldeinformationen. Credential Harvester werden von einem Angreifer eingerichtet, um Benutzer dazu zu verleiten, ihre Anmeldeinformationen anzugeben. Weniger technisch versierte Benutzer geben möglicherweise ihre Anmeldeinformationen ein und verschaffen Angreifern so letztendlich Zugriff auf ihre Konten.
Markenimitation
Dabei handelt es sich um eine Form der Identitätstäuschung, bei der ein Angreifer eine Phishing-Nachricht sendet, die sich als ein erkennbares Unternehmen oder eine erkennbare Marke ausgibt.
Bei dieser Art von Angriff geben sich Hacker als Marken und Unternehmen aus, denen Benutzer vertrauen und denen sie vertrauen. In der Mehrzahl (51,7 %) der Fälle geben sich Angreifer als Organisationen aus, u. a Microsoft, GoogleSalesforce und Amazonas.
Bei über einer Milliarde Versuchen, Marken vorzutäuschen, gaben sich die Angreifer als mehr als 1.000 verschiedene Organisationen aus.

toi-tech