Was ist Social Hacking?


Es gibt diverse Hacking-Arten, teilweise wird ein Lösegeld erpresst, wenn Angreifer es geschafft haben, eine Datenbank zu verschlüsseln (Ransomware), bei manchen Arten des Hackens spielt der Mensch eine große Rolle. Genau so ist es beim Social Hacking, hier ist die Schwachstelle keine Fehlkonfiguration eines Systems sonder der Mensch selber.

Social Engineering gleich Social Hacking?

Spricht man davon, dass der Mensch „gehackt“ wird bzw. manipuliert wird, dann stößt man häufig über den Begriff Social Engineering. Social Engineering („soziale Manipulation“) beschreibt das Manipulieren der Menschen. Die Manipulation sieht häufig so aus, dass ein bestimmtes Verhalten bei dem Opfer hervorgerufen wird, welches anschließend ausgenutzt wird. Ein Beispiel, um diesen Begriff etwas besser verstehen zu können ist der „Enkeltrick“.


Deep Dive ins Darknet – Suchmaschinen, Browser und Nutzen!

Jetzt kostenfrei zum Webinar anmelden und am 29.01.2021 von 10:00 – 10:30 Uhr teilnehmen.



Beim Enkeltrick werden häufig ältere Personen manipuliert und zwar so, dass diese Geld an ein angebliches Enkelkind übergeben, welches jedoch in Wahrheit ein Krimineller ist. Hier wird ausgenutzt, dass ältere Personen teilweise vergesslich werden und sich nicht mehr genau an ihre Enkelkinder erinnern. Neben der Vergesslichkeit wird offensichtlich ein Helferinstikt ausgenutzt, denn die Kriminellen spielen Geldsorgen vor, sodass die ältere Person sich „verpflichtet“ fühlt zu helfen.

Social Hacking ist sehr eng verbunden mit dem Begriff Social Engineering, wie gerade festgestellt spricht man vom Social Engineering wenn allgemein ein Mensch manipuliert wird. Beim Social Hacking geht es ebenfalls darum Menschen zu manipulieren, jedoch ist das Ziel ein anderes. Denn Social Hacking spielt darauf ab, Zugriff auf ein Computersystem oder Netzwerk zu erlangen, welcher durch menschliche Manipulation erreicht wird.

Menschliche Schwachstellen

Es gibt unzählige Schwachstellen in aktuellen Betriebssystemen und Anwendungen. Viele von diesen sind zur Zeit noch nicht entdeckt, aber alle Experten sind sich einig, dass unzählige noch gefunden werden. Dennoch ist der aktuelle Einfallsvektor Nummer 1 für fast jeden Cyberangriff eine Email. Solche Phishing-Mails können als Social Hacking bezeichnet werden, da diese mit Ihrem Inhalt versuchen Ihr menschliches System zu hacken und Sie dazu zubringen bspw. eine Datei herunterzuladen.

Eine häufig ausgenutzte menschliche Schwachstelle ist das Erzeugen von Druck oder Mitgefühl. Fast jeder kennt die Werbeanzeigen oder die Emails in denen ein riesiger Gewinn versprochen wird, man hat jedoch nur noch sehr wenig Zeit um auf den Link zu klicken. In diesen Beispielen wird versucht Druck aufzubauen, damit der Mensch klickt bevor er über diese Aktion nachgedacht hat.

Das folgende Video zeigt das Ausnutzen von Mitgefühl, eine Frau versucht, auf das Konto von jemandem zuzugreifen und gibt sich als dessen Frau aus. Mit einem simulierten, schreienden Baby im Hintergrund wird Mitgefühl beim Gesprächspartner ausgelöst.

https://www.youtube.com/watch?v=lc7scxvKQOo




Schützen kann man sich vor dieser Art von Angriff nur, indem alle Mitarbeiter geschult sind und typische Symptome einer Phishing-Mail oder eines Anrufs der angeblichen IT-Abteilung erkennen. Es ist wichtig, diese Schulungen regelmäßig durchzuführen, damit alle Mitarbeiter regelmäßig die neuen Angriffsmethoden der Angreifer kennen lernen und somit selbst nicht darauf hereinfallen.


Sevencast – der IT-Security Podcast

Von unterwegs, im Büro oder zu Hause hören und auf dem aktuellen Stand bleiben!

Sevencast bei Spotify
Sevencast bei Apple Podcast
Sevencast bei Overcast