Social Engineering: So schützt du dich vor Betrug im Netz

Erfahre mehr über Social Engineering, um dich vor dieser besonders hinterhältigen Betrugsform zu schützen.
Lesezeit: 8 Min.
Social Engineering nimmt in fast jeder Form von Betrug eine entscheidende Rolle ein. In sozialen Interaktionen nutzen Kriminelle glaubwürdige Informationen, um ihren Opfern Geld zu entwenden oder an ihre Daten zu gelangen. Da sie versuchen, Menschen unvorbereitet zu erwischen, ist Wachsamkeit die beste Form der Prävention. In diesem Artikel erhältst du die wichtigsten Informationen über Social Engineering Attacken, damit du dich sowohl online als auch offline schützen kannst.Hier haben wir das Wichtigste kurz zusammengefasst:
  • Social Engineering ist eine Betrugsmethode, bei der Kriminelle gezielt versuchen, das Vertrauen und die Gutgläubigkeit von Menschen auszunutzen, um an sensible Informationen zu gelangen oder finanzielle Vorteile zu erlangen.
  • Ein Beispiel für Social Engineering ist Phishing, bei dem Kriminelle gefälschte E-Mails oder Webseiten verwenden, um an Login-Daten, Passwörter oder andere vertrauliche Informationen zu gelangen.
  • Um sich gegen Social Engineering zu schützen, ist es wichtig, auf verdächtige Anfragen oder Aufforderungen zum Teilen von Informationen zu achten – besonders dann, wenn sie ungewöhnlich sind oder von einer unbekannten Person kommen.

Was ist Social Engineering genau?

Mit Social Engineering können Kriminelle vertrauliche Informationen entwenden, ohne komplexe Sicherheitssysteme zu hacken. Dabei setzen sie eine Reihe von manipulativen Verfahren ein, um Vertrauen aufzubauen und ahnungslose Menschen zu betrügen. Beim Social Hacking kommen Aspekte der Psychologie zum Einsatz, um den Entscheidungsfindungsprozess zu “manipulieren“. Außerdem wirst du unter Druck gesetzt, damit du Informationen “freiwillig“ herausgibst – ohne dabei die drohende Gefahr zu erkennen.Die Täter geben sich unter Umständen als Autoritätsperson aus, also zum Beispiel als Polizistin oder Regierungsbeamter. Viele von ihnen nutzen auch aggressive Vorgehensweisen und manchmal sogar Drohungen, da diese unter Zeitdruck sehr effektiv sein können. Social Engineering ist eine ernsthafte Bedrohung im Internet. Es ist einfach, eine scheinbar offizielle E-Mail zu versenden oder jemanden dazu zu verleiten, auf einen Link zu klicken. Deshalb ist es so wichtig, Social Engineering Attacken als solche zu erkennen.

Welche Schwachstellen nutzt das Social Engineering?

Social Engineering nutzt oft menschliche Schwachstellen und Verhaltensweisen aus, um eine Person zu manipulieren und sensible Informationen zu erlangen.Kristen Francomano, Trust & Safety Analystin bei N26 erklärt: “Viele Methoden beruhen auf emotionaler Manipulation, weshalb sie in Krisenzeiten gut funktionieren. Dann sind die Menschen am empfänglichsten und daher auch am anfälligsten und verletzlichsten” Einige häufige Schwachstellen, die bei Social Engineering Angriffen ausgenutzt werden können, sind:
  1. Vertrauen: Social Engineers nutzen häufig das Vertrauen einer Person, um sie dazu zu bringen, Informationen oder Zugang zu gewähren. Sie geben sich beispielsweise als ein vertrauenswürdiger Kollege, eine Bankmitarbeiterin oder ein Regierungsbeamter aus.
  2. Gutgläubigkeit: Menschen neigen dazu, anderen zu helfen, insbesondere in Situationen, in denen sie glauben, dass es um die Sicherheit oder das Wohl anderer geht. Social Engineers nutzen dies aus, um ihr Opfer dazu zu bringen, sensible Informationen oder Zugang zu gewähren.
  3. Angst und Druck: Social Engineers können Angst auslösen oder Druck ausüben, um eine Person dazu zu bringen, schnell und unüberlegt zu handeln. Sie können beispielsweise drohen, eine Dienstleistung zu kündigen oder ein Konto zu sperren – oder sie drohen sogar mit rechtlichen Konsequenzen.
  4. Neugierde: Neugierde ist ein menschliches Bedürfnis, das Social Engineers ausnutzen können, um eine Person dazu zu bringen, auf einen Link zu klicken oder eine Datei herunterzuladen.
  5. Unwissenheit: Viele Menschen sind sich nicht bewusst, welche Informationen sicherheitsrelevant sind und wie sie sich schützen können. Social Engineers nutzen dieses Unwissen aus, um ihr Opfer dazu zu bringen, sensible Informationen oder Zugangsdaten zu teilen.

Sicherheit bei N26

Deine Sicherheit ist unsere Priorität. Unser Ratgeber zeigt dir, wie du dich online schützen kannst.

Alles über Sicherheit im Online Banking
Abbildung zeigt ein grünes Schild als Zeichen von Sicherheit und Schutz.

Wie gehen Social Engineers vor, um an wichtige Informationen zu gelangen?

Wie läuft das Ganze eigentlich konkret ab? Im Folgenden zeigen wir dir die häufigsten Social Engineering Attacken, die dir online und offline begegnen können.

Pretexting (“Vorwand”)

Mit dieser Taktik werden potenzielle Opfer zur Preisgabe vertraulicher Informationen gedrängt. Mit Social Engineering erzeugen die Täter ein Gefühl der Dringlichkeit, um dich zu nötigen, ihren Forderungen innerhalb kurzer Zeit nachzukommen. Manchmal lassen sie auch etwas Zeit verstreichen, um Vertrauen aufzubauen.Es ist nicht leicht, diese Art von Social Hacking zu identifizieren. Du solltest dir jedoch bewusst sein, dass du immer das Recht hast, die Identität von Personen in Frage zu stellen, die sich als Organisation oder Autoritätsperson ausgeben.

Baiting (“Ködern“)

Beim Ködern werden Menschen mit einem unwiderstehlichen Angebot in die Falle gelockt. Geschädigte finden dann später heraus, dass es sich um ein falsches Versprechen handelt. Online-Köder werden oft in Form von verführerischer Werbung oder Angeboten ausgelegt, die zu gut sind, um wahr zu sein: zum Beispiel ein Link, mit dem du eine ganze Serie kostenlos herunterladen kannst, oder ein auffälliges Pop-up-Banner, auf dem behauptet wird, du hättest Geld gewonnen.

Phishing

Phishing ist heute eine der gängigsten Betrugsarten. Ihr Erfolg hängt in hohem Maße von Social-Engineering-Strategien ab. Mehr über Phishing und wie du dich davor schützen kannst, erfährst du in diesem Artikel.

Gegenleistung (“quid pro quo“)

Bei dieser Methode versprechen Kriminelle im Austausch für deine Daten eine Gegenleistung, zum Beispiel eine Dienstleistung oder Materielles. Oft nimmt eine Person, die sich als Mitarbeiter eines technischen Kundendienstes ausgibt, Kontakt zu dir auf, um ein angebliches Problem zu beheben. Mit etwas Glück erwischen sie tatsächlich jemanden, der mit technischen Problemen zu kämpfen hat, greifen auf dessen Computer zu und stehlen persönliche Informationen.

E-Mail-Hacking und Kontakt-Spam

Kannst du dir eine bessere Form der sozialen Interaktion vorstellen als eine Nachricht, die dem Anschein nach von einem engen Freund stammt? Dies ist tatsächlich eine beliebte Methode, mit der E-Mail-Konten gehackt und dann Spam-Nachrichten an die Kontaktliste einer Person gesendet werden. Solche Nachrichten enthalten in der Regel eine auffällige Betreffzeile wie „Schau dir mal diese coole Website an!“ oder verweisen auf angeblich beliebte Social-Media-Plattformen. Wenn der Empfänger davon ausgeht, dass die E-Mail von einem Freund versendet wurde, wird er dem Link vermutlich begeistert folgen – und auf eine betrügerische Webseite umgeleitet. Auch in diesem Fall können von der Zielseite persönliche Daten gestohlen oder Schadsoftware heruntergeladen werden.

Beispiele für Social Engineering

Social Engineering kann ganz unterschiedlich aussehen, denn Hacker sind kreativ und lassen sich einiges einfallen. Hier ein paar konkrete Beispiele für Social Engineering, damit du weißt, worauf du achten solltest:
  • Baiting: Lokale und staatliche Behörden in den Vereinigten Staaten erhielten 2018 altmodische, von der chinesischen Post frankierte Umschläge mit einem Brief und einer CD-Rom. Auf den CDs waren neben harmlos erscheinenden Dokumenten schädliche Viren versteckt.
  • Pretexting: Laut einem 2019 erschienenen Bericht von Verizon  geben sich Kriminelle oft als Mitarbeiter der Personal- oder Finanzabteilung aus, um Menschen zu täuschen.
  • Phishing: Im Jahr 2020 wurden im Rahmen einer Phishing-Kampagne massenweise E-Mails versendet, die angeblich von der Weltgesundheitsorganisation (WHO) stammten. Beim Herunterladen des beigefügten Dokuments wurden Menschen auf eine betrügerische Webseite umgeleitet.
  • Gegenleistung (“quid pro quo“): Zahlreiche Studien zum Thema Social Engineering zeigen, dass Menschen ihr Passwort eher weitergeben, wenn sie ein kleines Geschenk erhalten. Die Effektivität dieser Methode lässt sich mit dem psychologischen Konzept der Reziprozität (also Gegenseitigkeit) erklären. Demnach fühlen sich Menschen verpflichtet, Gefälligkeiten zu erwidern. Manche Teilnehmer ließen sich sogar mit einem Stück Schokolade zum Herausgeben von Informationen verleiten!
  • SMS: Häufig schicken Betrüger zunächst eine SMS-Nachricht, um mit ihren potenziellen Opfern in Kontakt zu kommen. Ein Beispiel dafür ist der folgende Text: “Es gibt ein Sicherheitsproblem bei Ihrem Bankkonto, rufen Sie uns unter dieser Nummer sofort zurück”. Am Telefon fragen die Hacker dann die Zugangsdaten ab, um die angebliche Sicherheitslücke zu schließen.   
  • E-Mail: Auch über E-Mails versuchen Hacker, Menschen zu einer Kontaktaufnahme oder der Herausgabe ihrer Daten zu verleiten – zum Beispiel mit einer Zahlungsaufforderung oder mithilfe von Umfragen zur Kundenzufriedenheit.  

Wie kann ich mich vor Social Engineering Attacken schützen?

Zum Glück gibt es eine Reihe von Gegenmaßnahmen, um dich vor Social Hacking zu schützen. Entscheidend ist, dass du wachsam bleibst und verdächtige Nachrichten von unbekannten Absendern genau unter die Lupe nimmst. Weitere Möglichkeiten, dich selbst zu schützen, haben wir hier für dich aufgelistet:
  • Du solltest immer die Herkunft von E-Mails hinterfragen, die dich zum Handeln auffordern. Achte dabei besonders auf die Informationen zum Absender und URLs.
  • Auch wenn eine Nachricht dringend wirkt, solltest du dir Zeit nehmen und dich nicht unter Druck setzen lassen. Die Täter setzen nämlich darauf, dass Menschen zuerst handeln und erst später denken.
  • Wenn ein Angebot zu gut erscheint, um wahr zu sein, ist das wahrscheinlich auch der Fall. Bleib wachsam!
  • Schütze deine Geräte mit einem anerkannten Virenschutz oder einer Firewall.
  • Nutze die Multi-Faktor-Authentifizierung (auch bekannt als 2-Faktor-Authentifizierung oder “2FA”), bei der dein Smartphone oder ein anderes Gerät sowie ein zusätzliches Kennwort verwendet werden, um auf deine Konten zuzugreifen.
  • Lade keine Dateien herunter, gib keine persönlichen Informationen weiter und klicke nicht auf Links von unbekannten Absendern.
  • Überprüfe Links, die du per E-Mail erhältst, immer zweimal. Besuche im Zweifelsfall die Webseite des Unternehmens, indem du die Adresse direkt in deinen Browser eingibst.
Abschließend erklärt Kristen Francomano, Trust & Safety Analystin bei N26:
”Es ist wichtig, sich eine gesunde Portion Skepsis zu bewahren, genau wie in der Offline-Welt. VerbraucherInnen sollten E-Mails, Textnachrichten und Anrufe, die vorgeben, von ihrer Bank, einem Zahlungsdienstleister, einem Onlineshop und dergleichen zu stammen, immer hinterfragen. Wenn dir etwas seltsam vorkommt, ist es sinnvoll, das Gespräch zu beenden oder eine E-Mail zu ignorieren und direkt beim betreffenden Unternehmen nachzufragen, um sicherzugehen, dass dich dieses Unternehmen tatsächlich kontaktiert hat und nicht jemand anderes.”

Das Girokonto, das sich deinem Lifestyle anpasst

Dein Geld, deine Ersparnisse, deine Regeln. Mit N26 Smart kannst du deine Finanzen und Sparziele noch einfacher verwalten – direkt auf deinem Smartphone.

Girokonto eröffnen
Smart Hero (ALL EU) Text/Media Intro.

Sicherheit bei N26

Bei N26 steht Sicherheit an erster Stelle. Mit der  2-Faktor-Authentifizierung musst du zusätzlich zur Eingabe deines Kennworts jeden Anmeldeversuch über dein verknüpftes Smartphone bestätigen. Außerdem werden wir dich nie dazu auffordern, deine Anmeldedaten per E-Mail, Telefon oder SMS herauszugeben oder dich bei einem Konto anzumelden, das in deinem Namen erstellt wurde. Und wenn wir dich kontaktieren, dann niemals über WhatsApp oder andere private Nachrichtendienste.Du willst erfahren, wie du dich noch vor Betrug schützen kannst? Lies auch unsere anderen Tipps für sicheres Online Banking!


    Es gibt viele Strategien, um deine Daten vor Social Hacking zu schützen. Sei wachsam bei E-Mails, die dich zu schnellem Handeln auffordern. Hinterfrage die Herkunft des Absenders, achte auf enthaltene Links sowie dubiose Angebote und lass dich nicht unter Druck setzen. Zusätzlich dazu kannst du deine Geräte mit einem anerkannten Virenschutz oder einer Firewall schützen. Nutze einzigartige Passwörter für all deine Accounts. Außerdem empfehlen wir dir, für den Zugriff auf deine Konten die 2-Faktor-Authentifizierung zu aktivieren. So machst du es Betrügern schwer, dein Konto zu hacken – selbst, wenn sie dein Passwort erraten.

    Wenn du eine betrügerische E-Mail oder SMS erhalten hast, solltest du das umgehend dem Kundenservice des Unternehmens melden, als das sich die Betrüger ausgeben. So hilfst du dem Unternehmen, auch andere Kunden zu warnen. Unseren N26 Kundenservice kannst du direkt in der N26 App oder per E-Mail (support@n26.com) kontaktieren, um die Social Engineering Attacke zu melden.


Beiträge, die dem folgenden Thema entsprechen


VON N26Love your bank

Ähnliche Artikel

Entdecke ähnliche Artikel aus unserem Blog, die dich vielleicht interessieren könnten
Quishing: Wie Betrüger QR-Codes nutzen, um Daten zu stehlen.
Technologie und Sicherheit

Quishing: Wie Betrüger QR-Codes nutzen, um Daten zu stehlen

Gedankenlos jeden QR-Code scannen? Lieber nicht. Worauf du achten solltest, um nicht auf einen Quishing-Betrug hereinzufallen.

Lesezeit: 4 Min.
5 beliebte Betrugsmaschen in der Weihnachtszeit.
Technologie und Sicherheit

5 beliebte Betrugsmaschen in der Weihnachtszeit

Lass dir von Betrügern nicht die Feiertage vermiesen. Erfahre mehr über diese 5 gängigen Betrugsmaschen und schütze deinen Geldbeutel!

Lesezeit: 5 Min.
Hier erfährst du, wie du sicher online einkaufst und dein Geld schützt.
Technologie und Sicherheit

Hier erfährst du, wie du sicher online einkaufst und dein Geld schützt

Schütze dich mit diesem einfachen Leitfaden vor Betrug und kaufe sicher online ein.

Lesezeit: 9 Min.