Semalt: Die ausgefeiltesten Tricks, mit denen Cyberkriminelle Zugriff auf Ihr E-Mail-Konto erhalten

Es ist 2017 und die Gefahr, dass jemand Ihr E-Mail-Konto übernimmt, ist real. Sehr real. In diesem Moment wird jemand dazu verleitet, den Zugriff seiner E-Mail an einen Fremden zu übergeben. Mit anderen Worten, Angreifer gefährden Yahoo Mail-, Gmail- und Hotmail-Konten mit ein wenig Social Engineering und einer Textnachricht.

Ivan Konovalov, der Semalt Customer Success Manager, erklärt, dass die effektivsten Betrügereien sehr einfach auszuführen sind. Nehmen Sie das Beispiel eines Betrügers, der sich als Polizist verkleidet. Wenn er oder sie Sie anhalten und Ihnen befehlen würde, aus Ihrem Auto auszusteigen und die Schlüssel zu übergeben, würden Sie ablehnen? Natürlich nicht. Die durchschnittliche Person würde dies tun, ohne eine Frage zu stellen. Es ist keine Überraschung, dass die Nachahmung eines Polizisten eine der schwerwiegendsten Straftaten auf der ganzen Welt ist. Der Betrug mit der Polizei hat zwei Gründe: Er ist einfach und die Leute vertrauen eher Autoritätspersonen. Dies sind die Eigenschaften, die Cyberkriminelle nutzen.

In letzter Zeit hat sich ein Trend herausgebildet. Es ist ein Spear-Phishing-Betrug, der sich an mobile Benutzer richtet. Ziel dieses Betrugs ist es, Zugriff auf Ihr E-Mail-Konto zu erhalten. Es ist ein einfacher Social-Engineering-Angriff, auf den Millionen von Menschen hereinfallen.

Ein Hacker (Bösewicht) muss nur Ihre E-Mail-Adresse und Telefonnummer kennen. Überraschenderweise sind diese leicht zu bekommen. Sie nutzen das zweistufige Authentifizierungssystem, das von den meisten E-Mail-Dienstanbietern angeboten wird. Mit diesem System können Benutzer ihre Passwörter zurücksetzen, indem sie einen Code oder Link an ihre Handynummer senden lassen.

Ein klassisches Beispiel für den Betrug in Aktion: Übernahme des Google Mail-Kontos

In diesem Fall gibt es zwei Parteien: Anne (Inhaberin des Google Mail-Kontos) und Dan (der Böse). Anne registriert ihre Nummer bei Google Mail, sodass bei jeder Sperrung des Kontos ein Bestätigungscode an ihre Handynummer gesendet wird. Dan hingegen hat Anne verfolgt und kennt ihre Handynummer (möglicherweise von ihrem Social-Media-Konto oder von irgendwo anders online).

Der Bösewicht (Dan) möchte Zugriff auf Annes Google Mail-Konto erhalten. Er kennt ihren Benutzernamen, aber nicht das Passwort. Er gibt den Benutzernamen ein und klickt nach dem Erraten eines Passworts auf "Hilfe benötigen". Er klickt auf "Ich erinnere mich nicht an mein Passwort", gibt Annes E-Mail-Adresse ein und erhält anschließend eine Bestätigung auf meinem Telefon. Ein sechsstelliger Bestätigungscode wird an Annes Nummer gesendet. Dan sendet eine SMS an Anne, in der er behauptet, er sei ein Techniker von Google und habe ungewöhnliche Aktivitäten auf dem Konto bemerkt. Er bittet sie, den Bestätigungscode weiterzuleiten, damit das Problem behoben wird. Anne glaubt, dass dies legitim ist, leitet den Bestätigungscode weiter. Dan verwendet diesen Code, um Zugriff auf ihr Konto zu erhalten.

Wenn der Dan Zugriff auf das Konto erhält, kann er alles tun, einschließlich das Zurücksetzen des Kennworts und das Ändern der Wiederherstellungsoption. Das ist eine komplette Übernahme. Was als nächstes folgt, ist unergründlich. Um vor diesem Schema sicher zu sein, geben Sie niemandem Bestätigungscodes. In der Tat, wenn Sie nicht das gleiche angefordert haben, dann beachten Sie, dass jemand nichts Gutes vorhat.