zur Startseite zur Hauptnavigation zum Hauptinhalt zum Kontaktformular zum Suchformular

Social Engineering 2.0 – Die neuen Tricks der Hacker

07. März 2025 |  Allgeier Cyris Marketing

Social Engineering 2 0

Social Engineering 2.0: Die neuen Tricks der Hacker


Social Engineering gehört seit Jahren zu den gefährlichsten Angriffsmethoden der Cyberkriminellen – denn es zielt auf die größte Schwachstelle im Bereich Cybersecurity ab: den Menschen. Dabei nutzen Angreifer psychologische Manipulation, um Vertrauen zu erschleichen und Personen zu Handlungen zu bewegen, die sensible Informationen preisgeben oder Sicherheitsmechanismen umgehen. Social Engineering kann in verschiedenen Formen auftreten,von Phishing-Mails über gefälschte Anrufe bis hin zu realen Interaktionen mit Mitarbeitern. In den letzten Jahren haben sich die Techniken der Angreifer erheblich weiterentwickelt. In diesem Beitrag zeigen wir die neuesten Social-Engineering-Tricks - und wie Sie Ihr Unternehmen vor den neuen Tricks der Hacker schützen können.

Deepfake-Anrufe: Gefälschte Stimmen täuschen Vertrauen vor


Mit KI-generierten Deepfakes haben Social Engineers eine neue Dimension ihrer Angriffsmethoden erreicht. Angreifer imitieren mittel KI-Tools täuschend echt die Stimmen von Führungskräften oder Geschäftspartnern. Besonders perfide: Die Technologie ermöglicht mittlerweile sogar interaktive, dynamische und damit täuschend „echt menschliche“ Gespräche in Echtzeit. Mitarbeiter werden angewiesen, dringende Zahlungen auszuführen oder vertrauliche Daten weiterzugeben – und erkennen dabei nicht, dass sie mit einer KI sprechen.

Wie können Sie sich schützen?


Jede Anweisung, die per Telefon oder Sprachnachricht zur Überweisung größerer Summen oder zur Herausgabe sensibler Daten führt, sollte stets durch einen zweiten Kommunikationskanal gegengeprüft werden. Kein Vorgesetzter wird sich gegen eine schriftliche Bestätigung sperren.

Angriffe über kompromittierte Smart Devices

 

Smart Speaker, vernetzte Türschlösser und andere IoT-Geräte erleichtern den beruflichen Alltag – und eröffnen Cyberkriminellen neue Angriffsflächen. Besonders gefährlich sind Angriffe, bei denen Hacker mit gestohlenen Zugangsdaten die Kontrolle über Smart-Home- oder Büro-Systeme übernehmen. So können smarte Türsprechanlagen manipuliert werden, um sich als Lieferant oder Techniker auszugeben – inklusive täuschend echter Videounterstützung.

Wie können Sie sich schützen?

 

Regelmäßige Updates der Firmware, starke Passwörter und die Deaktivierung unnötiger Online-Dienste reduzieren das Risiko erheblich. Kritische Systeme sollten nie mit Standard-Zugangsdaten betrieben werden.

Neue Generation von Baiting: USB-Dropper mit legitimen Funktionen


Baiting – das gezielte Platzieren von präparierten USB-Sticks – ist nicht neu. Doch anstelle von reinen Schadprogrammen setzen Angreifer jetzt auf USB-Dropper, die auf den ersten Blick legitime Funktionen bieten. Beispiel: Ein „kostenloser“ USB-Stick von einer Messe enthält scheinbar nützliche Unternehmenssoftware, die tatsächlich im Hintergrund Daten abfängt und weiterleitet.

Wie können Sie sich schützen?


Unbekannte USB-Sticks niemals an ein Firmengerät anschließen. Firmen sollten technische Schutzmaßnahmen wie das Blockieren unbekannter USB-Geräte über Group Policies oder Endpoint-Protection-Lösungen implementieren.

Die Rückkehr des Tailgating – aber smarter


Das unerlaubte Betreten gesicherter Bereiche durch „Mitlaufen“ (Tailgating) wurde in der Vergangenheit durch moderne Zugangssysteme erschwert. Doch Hacker haben ihre Methoden angepasst: Sie nutzen Social Engineering kombiniert mit Technologie. Ein Beispiel: Angreifer bestellen eine größere Lieferung an die Firmenadresse, erscheinen mit einem gefälschten Lieferschein und nutzen den Trubel an der Eingangstür, um sich unbemerkt in den Sicherheitsbereich zu schleichen.

Wie können Sie sich schützen?


Mitarbeiter sollten dazu sensibilisiert werden, Unbekannten nicht einfach Zugang zu gewähren – egal, wie überzeugend ihre Geschichte ist. Sicherheitsrichtlinien sollten genau definieren, wie Besucher identifiziert und überprüft werden.

Romance-Scams für Unternehmen: Wenn CEO-Fakes auf LinkedIn zuschlagen


Romance-Scams waren lange auf private Opfer beschränkt, doch Angreifer haben ihre Strategie angepasst. Mitarbeiter werden über berufliche Netzwerke oder Social Media kontaktiert – oft von vermeintlichen Führungskräften oder Geschäftspartnern. Über Wochen oder Monate hinweg bauen die Täter Vertrauen auf und nutzen emotionale Manipulation, um Opfer zu Geldtransfers oder Datenweitergabe zu bewegen.

Wie können Sie sich schützen?


Mitarbeiter sollten darauf geschult werden, berufliche Kontakte kritisch zu hinterfragen. Kein seriöses Unternehmen wird über Social Media Geld anfordern oder sensible Informationen weitergeben.

Psychologische Angriffe über gehackte Kalender-Einträge

 

Angreifer hacken nicht nur E-Mail-Konten, sondern manipulieren auch Kalender-Einträge. Dabei tragen sie Meetings mit gefälschten Video-Links ein, die Opfer auf Phishing-Seiten oder Malware-Downloads führen. Besonders perfide: Wenn der Meeting-Eintrag scheinbar vom eigenen Vorgesetzten oder Kollegen stammt, klicken viele ahnungslos auf den Link.

Wie können Sie sich schützen?

Jeder unerwartete Kalendereintrag – besonders mit externen Links – sollte genau überprüft werden. IT-Sicherheitslösungen, die verdächtige Kalendereinträge markieren, bieten zusätzlichen Schutz.

Social Engineering ist raffinierter als je zuvor


Hacker setzen längst nicht mehr nur auf klassische Phishing-Mails. Sie nutzen moderne Technologien und psychologische Tricks, um Unternehmen und Einzelpersonen gezielt zu manipulieren. Unternehmen, die sich vor den neuesten Methoden schützen wollen, brauchen eine Kombination aus technischer Absicherung und menschlichem Bewusstsein. Schulungen, klare Sicherheitsrichtlinien und eine gesunde Portion Misstrauen sind die wirksamsten Waffen gegen Social-Engineering-Angriffe.

Sie möchten Ihr Unternehmen gegen die hinterhältigen Tricks der Social Engineers absichern, Ihre Teams schulen oder sich auf eine wirksame, proaktive Cyberabwehr verlassen? Kontaktieren Sie uns noch heute und lassen Sie sich von unseren Experten unverbindlich beraten!

AdobeStock 392993132 Beschnitten