Bei dieser Methode wird zuvor umfassend über das Opfer recherchiert. Welche Sprache und welches Design verwendet die Firma? Wer arbeitet in welcher Abteilung mit wem zusammen? Womit verbringen sie ihre Freizeit? Alles Informationen, die man häufig im Internet auf beruflichen Netzwerken wie Xing oder LinkedIn findet. Mit diesen Informationen wird schließlich ein Mitarbeiter gezielt kontaktiert und manipuliert, um an die gewünschten Daten zu gelangen oder gar Überweisungen zu tätigen.
Verwandte Beiträge
-
Darknet
Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.
mehr lesen
Weitere Beiträge
-
Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden
GefahrenwarnungBei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.
mehr lesen