openPR Recherche & Suche
Presseinformation

Die Psychotricks der Social Hacker

05.06.201215:24 UhrMedien & Telekommunikation

(openPR) München, 5. Juni 2012 – Facebook wird als Plattform für Hackerangriffe immer beliebter. Cybergangster nutzen im sozialen Netzwerk gezielt die Schwachstelle Mensch, um mit simplen Tools und perfiden Tricks Passwörter und persönliche Daten zu erbeuten. Das Magazin CHIP erklärt, wie das sogenannte Social Hacking funktioniert, beschreibt die häufigsten Fallen und zeigt, wie man sich wirkungsvoll vor ihnen schützen kann.



Apps als Türöffner. „Was ist heute dein Glück?“ fragt eine bekannte App auf Facebook. Doch wer seine persönliche „Glücksnuss“ anklickt, könnte nicht nur dem vermeintlichen Glück, sondern auch Cybergangstern Tür und Tor öffnen. Denn: „Hinter Anwendungen wie Glücksbringern, Horoskopen, Spielen oder Geburtstagskalendern kann sich bösartige Software verbergen, mit der Hacker fremde Profile ausspionieren“, erklärt Andreas Hentschel, stellvertretender Chefredakteur des CHIP Magazins. Ist ein Account dann erst mal gehackt, können Cyberkriminelle wertvolle Informationen über das Opfer, seine Freunde und deren Freunde sammeln oder gar unter einer falschen Identität weitere verwanzte Anwendungen verschicken.

Freund oder Feind? Fotos von Hund oder Katze, die neue Telefonnummer oder Statusmeldungen, wann genau man seiner Wohnung urlaubsbedingt den Rücken kehrt – die Mitteilungsfreude auf Facebook kennt kaum Grenzen. „Leider vergessen jedoch viele Nutzer, ihr Profil so einzustellen, dass auch tatsächlich nur die bestätigten Freunde – und nicht Gott und die Welt – mitlesen können“, erläutert Hentschel. Denn alles, was man dort so schreibt, kann für Cybergangster Gold wert sein. Gerade in scheinbar harmlosen Kommentaren finden Hacker zahlreiche persönliche Informationen, um beispielsweise Passwörter oder dazugehörige Sicherheitsabfragen („Wie heißt Ihr Haustier...?“) zu knacken.

Passwörter als wertvollste Beute. „Ein einzelnes Passwort kann Datendealern bis zu 200 US-Dollar einbringen“, so Hentschel. „Denn diese ‚Schlüssel‘ bieten Zugang zu Bankkonten, Kreditkarten, privaten Fotos oder sonstigen vertraulichen Daten.“ Entsprechend sorgsam sollte man deshalb mit ihnen umgehen und sie auswählen. Empfehlenswert sei die Verwendung von starken Passwörtern (bestehend aus zehn Zeichen, Ziffern und Sonderzeichen), die regelmäßig erneuert werden. Zudem sollte man Freundschaftsanfragen von unbekannten Personen grundsätzlich ablehnen – ebenso wie App Angebote, die eine zusätzliche Anmeldung unter Angabe persönlicher Daten erfordern.
Den kompletten Artikel sowie weitere Tipps, wie Sie sich gegen Hacker-Angriffe schützen können, finden Sie in der aktuellen CHIP 07/2012, die derzeit im Handel sowie im CHIP-Kiosk erhältlich ist.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 637984
 162

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Die Psychotricks der Social Hacker“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von CHIP Communications GmbH

Bild: Sicheres WLAN in der ganzen Wohnung: CHIP testet WiFi-Verstärker und gibt Verschlüsselungs-TippsBild: Sicheres WLAN in der ganzen Wohnung: CHIP testet WiFi-Verstärker und gibt Verschlüsselungs-Tipps
Sicheres WLAN in der ganzen Wohnung: CHIP testet WiFi-Verstärker und gibt Verschlüsselungs-Tipps
München, 2. August 2013 – Kaum ein WLAN reicht wirklich so weit wie es soll. Die Lösung: Zusätzliche Geräte wie WLAN-Repeater und Powerline-Extender installieren, die das WLAN-Signal auch in abgelegene Zimmer weiterverbreiten. Das Technikmagazin CHIP hat beide Systeme in der Praxis getestet und zeigt daneben Schritt für Schritt, wie man das eigene Netzwerk zuverlässig gegen Angreifer und Datenspione absichert. WLAN-Repeater installiert man zwischen dem Router und dem unterversorgten Bereich. Der Repeater nimmt das vorhandene WLAN-Signal auf…
Bild: Günstiger und schneller: Die neuen Tablets im TestBild: Günstiger und schneller: Die neuen Tablets im Test
Günstiger und schneller: Die neuen Tablets im Test
München, 23. Juli 2013 – Der Boom der Tablet-PCs bringt wöchentlich neue Modelle auf den Markt. CHIP Test & Kauf hat aus der Geräteflut 16 aktuelle Tablets herausgegriffen und getestet. Das Fazit: Nicht nur Premium-Geräte, sondern auch die meisten preiswerteren Tablets können im Test überzeugen. Unterschiede gibt es vor allem bei der Mobilität und im Funktionsumfang. Testsieger in der Kategorie der kompakten 7-Zoll-Modelle ist Apples iPad mini, bei den größeren 10-Zoll-Modellen setzt sich das HP ElitePad 900 durch. Die Premium-Geräte im Tes…

Das könnte Sie auch interessieren:

Bild: HACKERS INSIDEBild: HACKERS INSIDE
HACKERS INSIDE
… (88 Prozent) waren 2020/2021 von Angriffen betroffen. Täglich kommen über 500.000 neue Schadprogramm Varianten auf den Markt. Noch erschreckender als diese Zahlen ist der Fakt, das Social Engineering immer noch das meist gewählte und erfolgreichste Mittel der Hacker ist. Der Faktor Mensch ist die Schwachstelle im Unternehmen und diese ist natürlich im …
Bild: Balabit: Die zehn beliebtesten Angriffsmethoden von HackernBild: Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern
Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern
CSI-Report von Balabit: Hacker nutzen am liebsten Social Engineering für Angriffe München, 23. Februar 2016 - Balabit, ein führender Anbieter von Technologien für Contextual Security IntelligenceTM, deckt in seinem neuen CSI-Report auf, welche Angriffsverfahren Hacker besonders lieben. Ein zentrales Ergebnis: Cyber-Kriminelle wollen mit dem geringstmöglichen …
Bild: Der BeziehungsCHANCENtest für SingleBild: Der BeziehungsCHANCENtest für Single
Der BeziehungsCHANCENtest für Single
Ein Beziehungstest für Singles, die Antworten auf die Frage suchen, warum sie (immer noch) Single sind - nicht aufgrund von Psychotricks, sondern persönlich und effektiv. Teilnehmer setzen sich mit ihrem Beziehungsverhalten, den eigene Wünschen und Bedürfnissen an Beziehung auseinander und suchen nach möglichen Lösungen, um bald wieder in Beziehung …
PRESSEMITTEILUNG
PRESSEMITTEILUNG
… denn je.“ Cyberangriffe erkennen und stoppen Für viele Menschen und Unternehmen sind Cyberangriffe ein ernstes Problem. Sei es ein gehacktes Social-Media-Konto, gestohlene Unternehmensdaten oder Phishing-Angriffe – Hacker-Finden.de bietet schnelle und effiziente Lösungen. Die Plattform bietet dabei eine benutzerfreundliche Lösung für jedes Problem …
Websense prognostiziert die zehn größten Sicherheitsrisiken im Web für 2008
Websense prognostiziert die zehn größten Sicherheitsrisiken im Web für 2008
… Trojanern präparierten Webseiten zu lotsen. Der dadurch erhöhte Traffic bewirkt, dass die heimtückischen Webseiten im Ranking von Suchmaschinen weit oben landen. 4. Die Angreifer nutzen Social Networks als Einfallstor für ihre Anschläge: Besonders im Umfeld von Web 2.0 und der nahezu unüberschaubaren Vielfalt von Online-Anzeigen ist die Zahl unzureichend …
6 Tipps zur Abwehr von Phishing-Angriffen
6 Tipps zur Abwehr von Phishing-Angriffen
… Angriffen, die Identitätsdaten sammeln – sowie Schwachstellen in Webanwendungen (18%). Diese Ergebnisse werden durch Zahlen der Anti-Phishing Working Group (APWG) bestätigt. „Hacker setzen Social Engineering und Phishing weltweit in großem Stil erfolgreich ein“, sagt Ralf Sydekum, Technical Manager DACH bei F5 Networks. „Damit greifen Cyberkriminelle …
BitDefender gibt Tipps zum sicheren Online-Shopping via Smartphone, Facebook & Co.
BitDefender gibt Tipps zum sicheren Online-Shopping via Smartphone, Facebook & Co.
… der Einzelhändler, in diesem Jahr auch soziale Netzwerke zu nutzen, um die Verbraucher zu erreichen. Gerade weil der Weihnachtseinkauf via mobile Geräte und Social Media-Webseiten so „in“ zu sein scheint, sollten Verbraucher wissen, wie sie sich vor Betrügereien der Internetkriminellen schützen können. Sicherheitsexperte BitDefender hat nachfolgend die …
Bild: Die Psychotricks des EinzelhandelsBild: Die Psychotricks des Einzelhandels
Die Psychotricks des Einzelhandels
… angebliche Schnäppchenangebote. Doch diese Tricks sind leicht zu durchschauen. Wie das geht, verrät das unabhängige Verbrauchermagazin www.tipps-vom-experten.de in dem Bericht „Die Psychotricks des Einzelhandels“. Wer glaubt, dass er beim Einkauf selbstbestimmt vorgeht, irrt häufig! In vielen Geschäften des Einzelhandels ist der Kunde den Psychotricks …
Bild: Furchtlos verkaufenBild: Furchtlos verkaufen
Furchtlos verkaufen
… Beratung und Entwicklung von Lösungen! Kaltakquise empfinden sie als aufdringlich. Service oder Produkte aktiv zu verkaufen ist für sie wie hausieren und Manipulation. Psychotricks sind für sie absolut untragbar. Kurzum: Sie empfinden Verkaufen als unanständig! Und trotzdem wird von ihnen erwartet, dass sie aktiv verkaufen. Der Verhaltensforscher …
Bild: Deutscher Integrationspreis: Hacker School nimmt teilBild: Deutscher Integrationspreis: Hacker School nimmt teil
Deutscher Integrationspreis: Hacker School nimmt teil
… somit von leidenschaftlichen, professionellen und ehrenamtlichen Unterstützern von Seiten der Ministry Group. Zur Gruppe gehören die Werbeagentur zwhy, das Softwarehaus Napsys, die Social Media und PR-Agentur AntTrail, die Video- und Bildproduktion 6ft Rabbit Productions sowie die Digital Motion GmbH, eine strategische Unternehmensberatung für digitale …
Sie lesen gerade: Die Psychotricks der Social Hacker