Offensive Services

Was ist Social Hacking?

Aktualisiert am

Es gibt diverse Hacking-Arten, teilweise wird ein Lösegeld erpresst, wenn Angreifer es geschafft haben, eine Datenbank zu verschlüsseln (Ransomware), bei manchen Arten des Hackens spielt der Mensch eine große Rolle. Genau so ist es beim Social Hacking, hier ist die Schwachstelle keine Fehlkonfiguration eines Systems sonder der Mensch selber.

Social Engineering gleich Social Hacking?

Spricht man davon, dass der Mensch “gehackt” wird bzw. manipuliert wird, dann stößt man häufig über den Begriff Social Engineering. Social Engineering (“soziale Manipulation”) beschreibt das Manipulieren der Menschen. Die Manipulation sieht häufig so aus, dass ein bestimmtes Verhalten bei dem Opfer hervorgerufen wird, welches anschließend ausgenutzt wird. Ein Beispiel, um diesen Begriff etwas besser verstehen zu können ist der “Enkeltrick”.

Beim Enkeltrick werden häufig ältere Personen manipuliert und zwar so, dass diese Geld an ein angebliches Enkelkind übergeben, welches jedoch in Wahrheit ein Krimineller ist. Hier wird ausgenutzt, dass ältere Personen teilweise vergesslich werden und sich nicht mehr genau an ihre Enkelkinder erinnern. Neben der Vergesslichkeit wird offensichtlich ein Helferinstikt ausgenutzt, denn die Kriminellen spielen Geldsorgen vor, sodass die ältere Person sich “verpflichtet” fühlt zu helfen.

Social Hacking ist sehr eng verbunden mit dem Begriff Social Engineering, wie gerade festgestellt spricht man vom Social Engineering wenn allgemein ein Mensch manipuliert wird. Beim Social Hacking geht es ebenfalls darum Menschen zu manipulieren, jedoch ist das Ziel ein anderes. Denn Social Hacking spielt darauf ab, Zugriff auf ein Computersystem oder Netzwerk zu erlangen, welcher durch menschliche Manipulation erreicht wird.

Menschliche Schwachstellen

Es gibt unzählige Schwachstellen in aktuellen Betriebssystemen und Anwendungen. Viele von diesen sind zur Zeit noch nicht entdeckt, aber alle Experten sind sich einig, dass unzählige noch gefunden werden. Dennoch ist der aktuelle Einfallsvektor Nummer 1 für fast jeden Cyberangriff eine Email. Solche Phishing-Mails können als Social Hacking bezeichnet werden, da diese mit Ihrem Inhalt versuchen Ihr menschliches System zu hacken und Sie dazu zubringen bspw. eine Datei herunterzuladen.

Eine häufig ausgenutzte menschliche Schwachstelle ist das Erzeugen von Druck oder Mitgefühl. Fast jeder kennt die Werbeanzeigen oder die Emails in denen ein riesiger Gewinn versprochen wird, man hat jedoch nur noch sehr wenig Zeit um auf den Link zu klicken. In diesen Beispielen wird versucht Druck aufzubauen, damit der Mensch klickt bevor er über diese Aktion nachgedacht hat.

Das folgende Video zeigt das Ausnutzen von Mitgefühl, eine Frau versucht, auf das Konto von jemandem zuzugreifen und gibt sich als dessen Frau aus. Mit einem simulierten, schreienden Baby im Hintergrund wird Mitgefühl beim Gesprächspartner ausgelöst.

You are currently viewing a placeholder content from Default. To access the actual content, click the button below. Please note that doing so will share data with third-party providers.

More Information

Schützen kann man sich vor dieser Art von Angriff nur, indem alle Mitarbeiter geschult sind und typische Symptome einer Phishing-Mail oder eines Anrufs der angeblichen IT-Abteilung erkennen. Es ist wichtig, diese Schulungen regelmäßig durchzuführen, damit alle Mitarbeiter regelmäßig die neuen Angriffsmethoden der Angreifer kennen lernen und somit selbst nicht darauf hereinfallen.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.