Back to Question Center
0

Semalt: Die raffiniertesten Tricks, die Cyberkriminelle nutzen, um Zugang zu Ihrem E-Mail-Konto zu erhalten

1 answers:

Es ist 2017 und die Gefahr, dass jemand Ihr E-Mail-Konto übernimmt, ist real. Sehr real. Jemand wird in diesem Moment dazu gebracht, den Zugang seiner E-Mail an einen Fremden zu übergeben. Mit anderen Worten, Angreifer kompromittieren Yahoo Mail-, Gmail- und Hotmail-Konten mit ein bisschen Social Engineering und einer SMS.

Ivan Konovalov, der Semalt Customer Success Manager, erklärt, dass die effektivsten Betrügereien sehr einfach auszuführen sind. Nehmen Sie das Beispiel eines Betrügers, der sich als Polizist verkleidet. Wenn er Sie aufhielt und Ihnen befahl, aus Ihrem Auto zu steigen und die Schlüssel zu übergeben, würden Sie ablehnen? Natürlich nicht. Die durchschnittliche Person würde dies tun, ohne eine Frage zu stellen. Es ist keine Überraschung, dass die Imitation eines Polizisten überall auf der Welt eine der schwersten Vergehen ist. Der Betrug der Polizei hat zwei Dinge zu bieten: Es ist einfach, und die Leute vertrauen Autoritätspersonen. Dies sind die Qualitäten, die Cyberkriminelle nutzen.

In letzter Zeit hat sich ein Trend herausgebildet. Es handelt sich um einen Spear-Phishing-Betrug für mobile Nutzer. Das Ziel dieses Betrugs ist es, Zugang zu Ihrem E-Mail-Konto zu erhalten. Es ist ein einfacher Social-Engineering-Angriff, auf den Millionen von Menschen hereinfallen.

Ein Hacker (Bösewicht) muss nur Ihre E-Mail-Adresse und Telefonnummer kennen. Überraschenderweise sind diese leicht zu erhalten. Sie nutzen das zweistufige Authentifizierungssystem, das von den meisten E-Mail-Diensten angeboten wird. Dieses System ermöglicht es Benutzern, ihre Passwörter zurückzusetzen, indem ein Code oder eine Verknüpfung an ihre Handynummer gesendet wird.

Ein klassisches Beispiel für den Betrug in Aktion: Gmail Kontoübernahme

In diesem Fall gibt es zwei Parteien: Anne (Inhaberin des Gmail-Kontos) und Dan (der Bösewicht). Anne möchte ihre Nummer bei Google Mail registrieren, sodass sie immer dann, wenn sie aus dem Konto ausgeschlossen wird, ein Bestätigungscode an ihre Handynummer gesendet wird. Dan dagegen hat Anne verfolgt und kennt ihre Handynummer (vielleicht von ihrem Social-Media-Account oder von irgendwo sonst online).

Der Bösewicht (Dan) möchte Zugriff auf das Gmail-Konto von Anne erhalten. Er kennt ihren Benutzernamen, aber nicht das Passwort. Er gibt den Benutzernamen ein und klickt dann auf "Hilfe benötigen", nachdem er ein Passwort erraten hat. Er klickt auf "Ich erinnere mich nicht mehr an mein Passwort", gibt Annes E-Mail-Adresse ein, gefolgt von einer Bestätigung auf meinem Telefon. Ein sechsstelliger Bestätigungscode wird an Annes Nummer gesendet. Dan sendet eine SMS an Anne, in der er behauptet, er sei ein Techniker von Google und habe ungewöhnliche Aktivitäten auf dem Konto bemerkt. Er bittet sie, den Bestätigungscode weiterzuleiten, damit sie das Problem sortieren können. Anne glaubt, dass dies legitim ist, und leitet den Bestätigungscode weiter. Dan verwendet diesen Code, um Zugriff auf ihr Konto zu erhalten.

Wenn der Dan Zugriff auf das Konto erhält, kann er alles tun, einschließlich Zurücksetzen des Passworts und Ändern der Wiederherstellungsoption. Das ist eine vollständige Übernahme. Was als nächstes folgt, ist unergründlich. Um von diesem Schema sicher zu sein, geben Sie niemandem Verifizierungscodes. In der Tat, wenn Sie nicht um das gleiche gebeten haben, dann beachten Sie, dass jemand nicht gut ist.

November 23, 2017
Semalt: Die raffiniertesten Tricks, die Cyberkriminelle nutzen, um Zugang zu Ihrem E-Mail-Konto zu erhalten
Reply