Wissen aufbauen – Häufigste Risiken in sozialen Medien
Heutzutage ist es allgemein bekannt, dass soziale Medien unsere täglichen Interessen und Aktivitäten integrieren. Teilen wir jedoch die Gewohnheiten und Verhaltensweisen hinsichtlich der Nutzung sozialer Medien? Um die Relevanz von Social Media in unserer Gesellschaft zu verstehen, ist es wichtig, dass wir auf dem neuesten Stand der Social-Media-Statistiken bleiben. Als nächstes präsentieren wir die 10 relevantesten Statistiken zu sozialen Medien:
DIE 10 RELEVANTESTEN STATISTIKEN FÜR SOCIAL MEDIA
Bei dieser Art von Statistiken ist es kein Wunder, dass soziale Mediennetzwerke zu einer der berühmten Plattformen für das Sammeln von Benutzerdaten werden, die entweder vom Netzwerk selbst auf legale Weise oder von Hackern in böswilliger Absicht aufrechterhalten werden.
Das stärkste Risiko der sozialen Medien ist Malware, die alle Ihre Daten kompromittieren kann. Es gibt verschiedene Arten von Malware mit unterschiedlichen Zwecken, wie Sie unten sehen können:
Erpressungs-Software, die Verschlüsselung verwendet, um den Zugriff eines Ziels auf seine Daten, wie Fotos oder Dokumente, zu sperren, bis ein Lösegeld gezahlt wird. Diese Malware wird aktiviert, wenn der Benutzer bzw. die Benutzerin auf einen Hyperlink klickt, der in einer Social-Media-Plattform veröffentlicht wurde, oder auf ein Bild, das den Benutzer bzw. die Benutzerin auf eine externe Website umleitet, die den bösartigen Code verbreitet.
Beispiel für eine Erpressungs-Software
Chat-Anwendungen wie WhatsApp oder Facebook Messenger sind gängige Mittel für Lösegeld-Angriffe.
In diesem Beispiel sendeten Cyberkriminelle über Facebook Messenger betrügerische Nachrichten mit SVG-Bildanhängen. NutzerInnen, die auf das Bild klickten, fanden sich selbst auf einer Website, die ein Popup-Fenster zur Installation einer Browsererweiterung oder eines Add-ons zur Anzeige eines Videos aufrief. Später, nachdem der bösartige Code das System des Nutzenden infiziert hatte, erschien ein weiteres Popup, in dem eine Zahlung verlangt wurde, um die Dateien des Nutzenden freizuschalten.
Virus – Form von Malware, die in der Lage ist, sich selbst zu kopieren und auf andere Computer zu verbreiten. Viren verbreiten sich häufig auf andere Computer, indem sie sich an verschiedenen Programmen anhängen und Codes ausführen, wenn ein Benutzer bzw. eine Benutzerin eines dieser infizierten Programme startet. Viren können sich auch über Skriptdateien, Dokumente und Cross-Site-Scripting-Schwachstellen in Webanwendungen verbreiten. Viren können verwendet werden, um Informationen zu stehlen, Host-Computer und Netzwerke zu schädigen, Botnetze zu erstellen, Geld zu stehlen, Werbung zu übertragen und vieles mehr.
In der Regel ist ein Trojaner in gefälschter Werbung versteckt oder wird per Instant Messaging an Nutzenden gesendet.
Greyware – Form von Malware, die Ihren Daten nicht wirklich physischen Schaden zufügt, wie es andere Malware kann, und die sich in einer lästigeren Form präsentiert, wie Adware und Spyware. Sie hat eine hohe Verbreitung in sozialen Medien, normalerweise in Form von “Klick-Ködern”, bei denen ein verlockender Artikel Sie zu einer Website führt, die Sie zu einer Aktion auffordert, z. B. zur Installation eines gefälschten Social-Media-Plugins oder zum Ausfüllen einer schnellen Umfrage, bevor Sie auf die Medien zugreifen. Diese Informationen werden dann gesammelt und an andere Cyberkriminelle verkauft und können bei Versuchen, sich in Ihre persönlichen Konten zu hacken, verwendet werden.
Trojanisches Pferd – Art von bösartigem Code oder Software, die legitim aussieht, aber die Kontrolle über Ihren Computer übernehmen kann. Ein Trojaner ist darauf ausgelegt, Daten zu stehlen (Logins, Finanzdaten, sogar elektronisches Geld), mehr Malware zu installieren, Dateien zu modifizieren, Benutzeraktivitäten zu überwachen (Screen Watching, Keylogging usw.), den Computer in Botnetzen zu verwenden und die Internetaktivitäten des Angreifers bzw. der Angreiferin zu anonymisieren. Ein Trojaner verhält sich wie eine legitime Anwendung oder Datei, um Sie zum Herunterladen und Installieren von Malware zu verleiten. Einmal installiert, kann ein Trojaner die Aktion ausführen, für die er konzipiert wurde.
Beispiel für Greyware
Im Laufe der Jahre haben BetrügerInnen sowohl echte als auch gefälschte Todesfälle unter Prominenten als Mittel benutzt, um BenutzerInnen davon zu überzeugen, auf Links zu klicken und Aktionen durchzuführen.
Ein berüchtigtes Beispiel war der Tod des Schauspielers Robin Williams im Jahr 2014. Nur 48 Stunden nach seinem Tod kam in Facebook ein Video in Umlauf, das angeblich einen Link zu einem angeblichen Abschiedsvideo von Williams enthielt. BenutzerInnen, die auf den Link zu dem angeblichen Video klickten, wurden zu einer gefälschten BBC-Nachrichten-Website geleitet. Dann wurden sie angewiesen, das Video vor dem Ansehen auf Facebook weiterzugeben. Nachdem sie die Seite wie gewünscht freigegeben hatten, erschien eine zweite gefälschte Seite und forderte das Ausfüllen einer Online-Umfrage. Persönliche Informationen wurden gesammelt und dann an skrupellose Internet-Vermarkter verkauft.
Würmer – Würmer gehören zu den häufigsten Arten von Malware. Würmer können Dateien verändern und löschen, Daten stehlen, eine Hintertür installieren und es einem Hacker ermöglichen, die Kontrolle über einen Computer und seine Systemeinstellungen zu erlangen. Sie können sogar zusätzliche bösartige Software in einen Computer einschleusen. Würmer können über Software-Schwachstellen übertragen werden oder als Anhänge in Spam-E-Mails oder Instant Messages ankommen. Einmal geöffnet, könnten diese Dateien einen Link zu einer bösartigen Website enthalten oder den Computerwurm automatisch herunterladen. Sobald er installiert ist, geht der Wurm unbemerkt an die Arbeit und infiziert den Computer ohne das Wissen des Benutzers bzw. der Benutzerin. Würmer verbreiten sich häufig, indem sie Massen-Sofortnachrichten mit infizierten Anhängen an die Kontakte der Nutzenden senden.
Wie Sie feststellen können, verwendet all diese Malware die gleiche Strategie, um den Nutzenden anzulocken, nämlich Phishing-Betrügereien oder Angriffe. Phishing-Angriffe nutzen bösartige Quellen, um persönliche und finanzielle Informationen zu sammeln oder den Rechner des Nutzenden mit Malware zu infizieren.
Der erste Schritt bei einem Phishing-Anhang ist immer derselbe: In Ihrem Social Media Feed oder in Ihrer Instant Message-Anwendung erscheint ein Link, ein Foto, ein Video, ein Artikel oder eine Werbung. Dies kann von jedermann stammen – von einer Nachrichtenquelle, einem Prominenten, einem Unternehmen, dem sozialen Netzwerk selbst oder sogar von einem vertrauenswürdigen Kontakt. Meistens handelt es sich bei diesen Quellen um Nachahmer realer Konten oder um Nutzende, deren Social-Media-Konto kompromittiert oder deren Identität gestohlen wurde.
Beispiel für einen Fake Account
Twitter verfügt über ein Werkzeug, das Konten verifiziert, um betrügerische Aktivitäten zu reduzieren, genannt “Twitter Verified”. Dies ist das eigentliche Konto dafür:
Es dauerte nicht lange, bis ein Klon-Account auftauchte, der behauptet, der authentische Verifizierungshilfe-Account zu sein, und die NutzerInnen zu allen möglichen bösartigen Nutzlasten leitet.
Social Media Phishing spielt mit Ihren grundlegenden menschlichen Emotionen und Bedürfnissen, wie Vertrauen, Sicherheit, Trauer, Angst vor Geldverlust, Angst, etwas umsonst zu bekommen, Eifer nach einem Schnäppchen oder der Wunsch, Liebe oder Popularität/Status zu finden. Im Allgemeinen erklären oder implizieren sie auch die Notwendigkeit Ihres dringenden Handelns, um entweder ein Problem zu vermeiden oder ein Angebot zu nutzen.
Beispiele für Phishing-Betrügereien
Beispiele für Phishing-Betrügereien
OMG! Haben Sie dieses Bild von Ihnen gesehen?
Geheime Details über Michael Jacksons Tod!
Nur 1% der Menschen können dieses Problem lösen! Machen Sie jetzt das Quiz!
Adidas verschenkt zur Feier seines 93. Jubiläums 3.000 Gratis-Schuhe. Holen Sie sich jetzt Ihre Gratis-Schuhe!
Dabei handelt es sich um sehr häufige Phishing-Betrügereien, die eine Frage, einen Prominenten, eine Marke oder eine Tatsache betreffen, die das Interesse des Benutzers bzw. der Benutzerin wecken und ihn dann auf einen gefälschten Anmeldebildschirm leiten, um Login-Informationen zu erhalten, oder die automatisch Malware auf einem Computer installieren.
Der zweite Schritt eines Phishing-Angriffs besteht darin, den Nutzenden auf eine Website umzuleiten, die vertrauliche Details anfordert oder Ihren Computer oder Ihr mobiles Gerät mit Malware infiziert. Diese Malware kann automatisch oder nach Aufforderung zum Download eines Programms, einer Browser-Erweiterung oder einer Anwendung installiert werden.
Alternativ können Sie durch die Post, den Tweet oder die Nachricht angewiesen werden, einen Telefonanruf an eine bestimmte Nummer zu tätigen. Dies kann entweder dazu führen, dass vertrauliche Details angefordert werden oder dass Ihrer Telefonrechnung exorbitante Gebühren auferlegt werden.
Heutzutage ist es allgemein bekannt, dass soziale Medien unsere täglichen Interessen und Aktivitäten integrieren. Teilen wir jedoch die Gewohnheiten und Verhaltensweisen hinsichtlich der Nutzung sozialer Medien? Um die Relevanz von Social Media in unserer Gesellschaft zu verstehen, ist es wichtig, dass wir auf dem neuesten Stand der Social-Media-Statistiken bleiben. Als nächstes präsentieren wir die 10 relevantesten Statistiken zu sozialen Medien:
DIE 10 RELEVANTESTEN STATISTIKEN FÜR SOCIAL MEDIA
Bei dieser Art von Statistiken ist es kein Wunder, dass soziale Mediennetzwerke zu einer der berühmten Plattformen für das Sammeln von Benutzerdaten werden, die entweder vom Netzwerk selbst auf legale Weise oder von Hackern in böswilliger Absicht aufrechterhalten werden.
Das stärkste Risiko der sozialen Medien ist Malware, die alle Ihre Daten kompromittieren kann. Es gibt verschiedene Arten von Malware mit unterschiedlichen Zwecken, wie Sie unten sehen können:
Beispiel für eine Erpressungs-Software
Chat-Anwendungen wie WhatsApp oder Facebook Messenger sind gängige Mittel für Lösegeld-Angriffe.
In diesem Beispiel sendeten Cyberkriminelle über Facebook Messenger betrügerische Nachrichten mit SVG-Bildanhängen. NutzerInnen, die auf das Bild klickten, fanden sich selbst auf einer Website, die ein Popup-Fenster zur Installation einer Browsererweiterung oder eines Add-ons zur Anzeige eines Videos aufrief. Später, nachdem der bösartige Code das System des Nutzenden infiziert hatte, erschien ein weiteres Popup, in dem eine Zahlung verlangt wurde, um die Dateien des Nutzenden freizuschalten.
Virus – Form von Malware, die in der Lage ist, sich selbst zu kopieren und auf andere Computer zu verbreiten. Viren verbreiten sich häufig auf andere Computer, indem sie sich an verschiedenen Programmen anhängen und Codes ausführen, wenn ein Benutzer bzw. eine Benutzerin eines dieser infizierten Programme startet. Viren können sich auch über Skriptdateien, Dokumente und Cross-Site-Scripting-Schwachstellen in Webanwendungen verbreiten. Viren können verwendet werden, um Informationen zu stehlen, Host-Computer und Netzwerke zu schädigen, Botnetze zu erstellen, Geld zu stehlen, Werbung zu übertragen und vieles mehr.
In der Regel ist ein Trojaner in gefälschter Werbung versteckt oder wird per Instant Messaging an Nutzenden gesendet.
Greyware – Form von Malware, die Ihren Daten nicht wirklich physischen Schaden zufügt, wie es andere Malware kann, und die sich in einer lästigeren Form präsentiert, wie Adware und Spyware. Sie hat eine hohe Verbreitung in sozialen Medien, normalerweise in Form von “Klick-Ködern”, bei denen ein verlockender Artikel Sie zu einer Website führt, die Sie zu einer Aktion auffordert, z. B. zur Installation eines gefälschten Social-Media-Plugins oder zum Ausfüllen einer schnellen Umfrage, bevor Sie auf die Medien zugreifen. Diese Informationen werden dann gesammelt und an andere Cyberkriminelle verkauft und können bei Versuchen, sich in Ihre persönlichen Konten zu hacken, verwendet werden.
Trojanisches Pferd – Art von bösartigem Code oder Software, die legitim aussieht, aber die Kontrolle über Ihren Computer übernehmen kann. Ein Trojaner ist darauf ausgelegt, Daten zu stehlen (Logins, Finanzdaten, sogar elektronisches Geld), mehr Malware zu installieren, Dateien zu modifizieren, Benutzeraktivitäten zu überwachen (Screen Watching, Keylogging usw.), den Computer in Botnetzen zu verwenden und die Internetaktivitäten des Angreifers bzw. der Angreiferin zu anonymisieren. Ein Trojaner verhält sich wie eine legitime Anwendung oder Datei, um Sie zum Herunterladen und Installieren von Malware zu verleiten. Einmal installiert, kann ein Trojaner die Aktion ausführen, für die er konzipiert wurde.
Beispiel für Greyware
Im Laufe der Jahre haben BetrügerInnen sowohl echte als auch gefälschte Todesfälle unter Prominenten als Mittel benutzt, um BenutzerInnen davon zu überzeugen, auf Links zu klicken und Aktionen durchzuführen.
Ein berüchtigtes Beispiel war der Tod des Schauspielers Robin Williams im Jahr 2014. Nur 48 Stunden nach seinem Tod kam in Facebook ein Video in Umlauf, das angeblich einen Link zu einem angeblichen Abschiedsvideo von Williams enthielt. BenutzerInnen, die auf den Link zu dem angeblichen Video klickten, wurden zu einer gefälschten BBC-Nachrichten-Website geleitet. Dann wurden sie angewiesen, das Video vor dem Ansehen auf Facebook weiterzugeben. Nachdem sie die Seite wie gewünscht freigegeben hatten, erschien eine zweite gefälschte Seite und forderte das Ausfüllen einer Online-Umfrage. Persönliche Informationen wurden gesammelt und dann an skrupellose Internet-Vermarkter verkauft.
Wie Sie feststellen können, verwendet all diese Malware die gleiche Strategie, um den Nutzenden anzulocken, nämlich Phishing-Betrügereien oder Angriffe. Phishing-Angriffe nutzen bösartige Quellen, um persönliche und finanzielle Informationen zu sammeln oder den Rechner des Nutzenden mit Malware zu infizieren.
Der erste Schritt bei einem Phishing-Anhang ist immer derselbe: In Ihrem Social Media Feed oder in Ihrer Instant Message-Anwendung erscheint ein Link, ein Foto, ein Video, ein Artikel oder eine Werbung. Dies kann von jedermann stammen – von einer Nachrichtenquelle, einem Prominenten, einem Unternehmen, dem sozialen Netzwerk selbst oder sogar von einem vertrauenswürdigen Kontakt. Meistens handelt es sich bei diesen Quellen um Nachahmer realer Konten oder um Nutzende, deren Social-Media-Konto kompromittiert oder deren Identität gestohlen wurde.
Beispiel für einen Fake Account
Twitter verfügt über ein Werkzeug, das Konten verifiziert, um betrügerische Aktivitäten zu reduzieren, genannt “Twitter Verified”. Dies ist das eigentliche Konto dafür:
Es dauerte nicht lange, bis ein Klon-Account auftauchte, der behauptet, der authentische Verifizierungshilfe-Account zu sein, und die NutzerInnen zu allen möglichen bösartigen Nutzlasten leitet.
Social Media Phishing spielt mit Ihren grundlegenden menschlichen Emotionen und Bedürfnissen, wie Vertrauen, Sicherheit, Trauer, Angst vor Geldverlust, Angst, etwas umsonst zu bekommen, Eifer nach einem Schnäppchen oder der Wunsch, Liebe oder Popularität/Status zu finden. Im Allgemeinen erklären oder implizieren sie auch die Notwendigkeit Ihres dringenden Handelns, um entweder ein Problem zu vermeiden oder ein Angebot zu nutzen.
Beispiele für Phishing-Betrügereien
Beispiele für Phishing-Betrügereien
Dabei handelt es sich um sehr häufige Phishing-Betrügereien, die eine Frage, einen Prominenten, eine Marke oder eine Tatsache betreffen, die das Interesse des Benutzers bzw. der Benutzerin wecken und ihn dann auf einen gefälschten Anmeldebildschirm leiten, um Login-Informationen zu erhalten, oder die automatisch Malware auf einem Computer installieren.
Der zweite Schritt eines Phishing-Angriffs besteht darin, den Nutzenden auf eine Website umzuleiten, die vertrauliche Details anfordert oder Ihren Computer oder Ihr mobiles Gerät mit Malware infiziert. Diese Malware kann automatisch oder nach Aufforderung zum Download eines Programms, einer Browser-Erweiterung oder einer Anwendung installiert werden.
Alternativ können Sie durch die Post, den Tweet oder die Nachricht angewiesen werden, einen Telefonanruf an eine bestimmte Nummer zu tätigen. Dies kann entweder dazu führen, dass vertrauliche Details angefordert werden oder dass Ihrer Telefonrechnung exorbitante Gebühren auferlegt werden.