Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • IT-Markt
    • Tarifrechner
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Tools
  • Foren
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. News
  3. 7-Tage-News
  4. 2016
  5. KW 31
  6. Social Engineering: Jeder zweite fällt auf USB-Sticks und Facebook-Nachrichten rein

« Vorige | Nächste »

Social Engineering: Jeder zweite fällt auf USB-Sticks und Facebook-Nachrichten rein

04.08.2016 16:09 Uhr Uli Ries
vorlesen

(Bild: Elie Bursztein)

Würden Sie einen gerade gefundenen USB-Stick anschließen? Würden Sie auf den Link in einer Facebook-Nachricht einer Ihnen unbekannten Person klicken? Laut zwei Studien beantworten dies viele mit nein – tun es aber trotzdem.

Auch wenn sich herumgesprochen haben dürfte, dass es keine gute Idee ist, Dateien von einem gefundenen USB-Stick zu öffnen, macht es jeder zweite trotzdem. Das geht aus einer Studie hervor, die Elie Bursztein, Leiter von Googles Anti-Abuse-Team auf der Security-Konferenz Black Hat USA präsentierte. Aus einer weiteren, ebenfalls auf der Konferenz besprochenen Studie geht hervor, dass ähnlich viele unachtsam auf Links in Mails und Facebook-Nachrichten klicken; selbst dann, wenn sie den Absender nicht kennen. Doch nicht jeder gibt es auch zu.

Sticks machen neugierig

An einer US-Universität machte Bursztein die Probe aufs Exempel: Zusammen mit Kollegen verteilte er gut 300 Sticks überall auf dem Gelände einer US-Universität: auf dem Parkplatz, im Außenbereich, in Hörsälen oder den Fluren. Auf den Sticks fanden sich jeweils diverse HTML-Dateien, die sich per Dateiendung (.jpg.html oder .docx.html) als Bild oder Word-File tarnen wollten. In den HTML-Files war eine eindeutige Kennung, so dass die Forscher sofort sehen konnten, welcher Stick wie schnell nach dem Fund eingesteckt wurde und welche Dateien der Finder geöffnet hat.

Ergebnis: Quasi alle Sticks wurden mitgenommen, 45 Prozent der Finder klickten auf eine der Dateien, 20 Prozent taten dies sofort nach dem Mitnehmen des Sticks. In der anschließenden Befragung sagten fast 70 Prozent der Teilnehmer, dass sie lediglich Informationen auf dem Stick suchten, die den Besitzer identifizieren, so dass sie ihn zurückgeben können.

Selbstverständlich waren die eingesetzten Sticks ungefährlich. Welche folgenschweren Konsequenzen das leichtfertige Anschließen von USB-Sticks haben kann, demonstriert Bursztein in seinem Blog. Er hat einen USB-Stick gebastelt, in dessen Inneren ein Teensy-Board werkelt. Es meldet sich gegenüber dem Rechner als Tastatur und tippt dann zum Beispiel Skripte ein, die eine Backdoor öffnen – vergleichbar mit dem Bad-USB-Angriff.

Party-Fotos bei Facebook

Zu einem ganz ähnlichen Ergebnis kam Dr. Zinaida Benenson von der Friedrich-Alexander Universität Erlangen-Nürnberg. Sie untersuchte das Klickverhalten auf Links, die per Mail oder Facebook-Nachricht verschickt wurden. 56 Prozent aller Empfänger klickten auf den Link, obwohl die Nachrichten im Namen frei erfundener Personen versandt wurden. Um den Inhalt für die nichts ahnenden Studienteilnehmer relevant zu machen, war in der Nachricht jeweils von Party-Fotos die Rede. Diese gäbe es nach Klick auf einen Link zu sehen, der nicht mit Menschen geteilt werden solle, die nicht als Gast auf dem Fest waren. In den per E-Mail versandten Nachrichten wurde jeweils der Vorname des Empfängers als Anrede verwendet, was nach Auskunft von Benenson die hohe Klickrate erklärt. Auf die per Facebook versandten Links klickten immerhin noch 38 Prozent der Teilnehmer.

Interessant ist auch, dass lediglich 20 Prozent zugaben, auf die Links geklickt zu haben – de facto waren es im Schnitt aber 45 Prozent. In einer zweiten Runde ließen die Studienleiter die Anrede in der E-Mail weg – die Klickrate sank auf 20 Prozent, wohingegen sie bei Facebook gleich blieb. Nach den Gründen für den Klick befragt, gaben 34 Prozent Neugier an. 27 Prozent fanden es plausibel, dass ein völlig Unbekannter die Nachricht versandte, da sie ja nicht alle Partygäste kannten. Immerhin 16 Prozent glaubten, den Absender erkannt zu haben – obwohl der Name ebenso erfunden war wie die Inhalte im betreffenden Facebook-Profil. Besorgniserregend ist die Auskunft, die elf Prozent der Klickenden gaben: Sie fühlen sich vermeintlich sicher, da sie eine Antivirensoftware verwenden, mit Mac OS X arbeiten oder per Tor-Browser surfen.

Curiosity killed the cat

Benenson zeigte sich skeptisch, was die Wirksamkeit von Awareness-Trainings für Mitarbeiter angeht: Menschen seien von Natur aus neugierig und daher nur schwer im Zaum zu halten. Sie würden immer Gründe finde, warum sie eine risikobehaftete Aktion wie den Klick auf den Phishing-Link ausführten. Ein Schritt in die richtige Richtung wäre es Benenson zufolge, wenn legitime E-Mails von Unternehmen nicht aussehen würden wie Spam- oder Phishing-Nachrichten. (rei)

« Vorige | Nächste »

Kommentare lesen (110 Beiträge)

Forum zum Thema: Diverses

http://heise.de/-3287818

Drucken

Mehr zum Thema Black Hat USB

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

Smartphone-Trojaner erkennen und abwehren

Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären

Alles, was IT-Verantwortliche über Gefahren für Android-Smartphones wissen müssen. 100% unabhängig – hochkarätig – praxisrelevant!

Artikel

Tor einfach nutzen

Einstieg ins Tor-Netz

Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

Tipps für Tippgeber

Tipps für Tippgeber

Bei der Sicherheit für Whistleblower gibt es keine universellen Ratschläge; man muss seine Vorkehrungen an den eigenen Bedarf anpassen, ohne dass es dabei allzu unbequem wird. Das gilt auch für die folgenden Tipps für Tippgeber.

Tor und die versteckten Dienste

Tor und die versteckten Dienste

Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

Anzeige

Anzeige

  • Sicherer Speicher für zu Hause & unterwegs
  • APIs: Wildwuchs vermeiden und Überblick behalten
  • Profitieren Sie von Big Data – einfach und schnell
  • Über 600 kostenlose eBooks für Bildung und Beruf
  • Mobile Geräte im Unternehmen managen und absichern
  • Das Insider Portal – Fakten zu aktuellen IT-Themen
  • Neue Browser mit Privatsphäre-Schutz
  • Lohnt sich die Cloud für Ihre Firma wirklich?
  • Enthüllen Sie Details mit 4K HDR
Neueste Forenbeiträge
  1. Mal auf Deinem Level ausgedrückt: vorher sicher, jetzt unsicher, kapiert?
    Vorher ging es nur mit gültiger Signatur, nun geht jede Signatur. Vorher System sicher - hinterher System unsicherer. Ein wichtiger Teil des…

    Forum:  Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt

    axcoatl hat keinen Avatar
    von axcoatl; 13.08.2016 01:54
  2. Re: Also wenn's hier nur um gute Primzahlen geht... 11, 17, 29...
    EL_One schrieb am 12.08.2016 09:04: Priiimzahl. Seit wann bist du im Internet aktiv? Guck mal kurz nach, was Sache ist. Damals war ich doof,…

    Forum:  Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch

    Lokadamus hat keinen Avatar
    von Lokadamus; 13.08.2016 00:10
  3. Re: "ausschließlich Apps aus vertrauenswürdigen Quellen"
    MarkWolf schrieb am 12.08.2016 12:56: Wer Google nicht als vertrauenswürdig erachtet, sollte kein OS dieser Firma verwenden. Damit hat sich…

    Forum:  Großteil der Android-Geräte ist standardmäßig gegen QuadRooter-Lücke gewappnet

    sys3 hat keinen Avatar
    von sys3; 12.08.2016 22:45
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 1866154
  • Content Management by InterRed
  • Copyright © 2016 Heise Medien