GESCHÄFTS-E-MAIL-KOMPROMISS: Definition, Typen und Beispiele

Sky Cloud berichtete, dass das FBI erhielt 21,832 BEC-Beschwerden mit geschätzten Verlusten von insgesamt mehr als 2.7 Milliarden Dollar letztes Jahr. Business Email Compromise (BEC) kommt auf der ganzen Welt vor und die zunehmende Statistik dieses Verbrechens ist alarmierend. BEC tritt auf, wenn ein Hacker in ein echtes Unternehmens-E-Mail-Konto eindringt und es verwendet, um den Empfänger dazu zu bringen, etwas zu tun, das dem Hacker hilft. Bei den meisten BEC-Angriffen gibt der Angreifer vor, eine hochrangige Führungskraft oder ein vertrauenswürdiger Anbieter zu sein, und sendet eine E-Mail, die echt aussieht. Die E-Mail fordert den Empfänger auf, etwas zu tun, z. B. Geld zu überweisen, vertrauliche Informationen anzugeben oder eine Datei mit Malware herunterzuladen. Leider erscheinen diese E-Mails überzeugend und raffiniert und können daher dazu führen, dass Einzelpersonen und Unternehmen viel Geld verlieren können. Daher muss jedes Unternehmen starke E-Mail-Sicherheitsmaßnahmen oder Tools einsetzen, um BEC-Angriffe oder Kompromittierungen zu stoppen.

Das Mittel dazu umfasst die Verwendung von Zwei-Faktor-Authentifizierung, E-Mail-Verschlüsselung und Schulungsprogrammen für Mitarbeiter, um ihnen zu helfen, Phishing-Betrug zu erkennen und zu vermeiden.

Verstehen von geschäftlichen E-Mail-Kompromissen

Der Zweck eines Business Email Compromise (BEC) besteht darin, Zugang zu persönlichen oder privaten Informationen oder finanziellen Ressourcen einer Gruppe zu erhalten, indem man sich per E-Mail als legitime Firma oder Organisation ausgibt. Bei einem BEC-Angriff sendet ein Hacker normalerweise eine betrügerische E-Mail, die sich als vertrauenswürdige Person oder Einheit ausgibt, z. B. als Führungskraft, Lieferant oder Kunde eines Unternehmens.

Der Angreifer kann verschiedene Taktiken anwenden, um den Empfänger zu einer bestimmten Aktion zu verleiten, z. B. Geld zu überweisen, vertrauliche Informationen preiszugeben oder auf einen schädlichen Link oder Anhang zu klicken. Die E-Mail kann sorgfältig erstellt werden, um legitim zu erscheinen, und kann sogar Social-Engineering-Techniken verwenden, um menschliche Schwachstellen auszunutzen.

BEC-Angriffe sind schwer zu erkennen, da sie oft ausgefeilte Social-Engineering-Techniken verwenden, um Mitarbeiter glauben zu machen, dass die E-Mail echt ist. Einige gängige Variationen von BEC-Angriffen sind unter anderem Rechnungsbetrug, Lohnumleitung und CEO-Betrug. Daher müssen Unternehmen starke E-Mail-Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung und E-Mail-Filterung anwenden, um sich vor BEC-Angriffen zu schützen. Sie sollten ihre Mitarbeiter auch über die Risiken von Phishing- und Social-Engineering-Angriffen aufklären. Darüber hinaus sollten Unternehmen über Richtlinien und Verfahren verfügen, um die Authentizität jeder Anfrage nach vertraulichen Informationen oder Finanztransaktionen zu überprüfen

Wie wird BEC gemacht?

BEC-Angriffe sind oft sehr ausgeklügelt und können schwer zu erkennen sein, da sie oft auf Social-Engineering-Taktiken und menschlichem Versagen statt auf technischen Schwachstellen beruhen. Zum Schutz vor BEC-Angriffen sollten Organisationen starke Sicherheitsprotokolle wie Multi-Faktor-Authentifizierung implementieren sowie Schulungs- und Sensibilisierungsprogramme für ihre Mitarbeiter anbieten, damit sie BEC-Angriffe erkennen und vermeiden können. Business Email Compromise (BEC) ist eine Art von Cyberkriminalität, bei der betrügerische E-Mails verwendet werden, um Personen innerhalb eines Unternehmens dazu zu verleiten, Aktionen durchzuführen, von denen der Angreifer profitiert. BEC-Angriffe umfassen typischerweise die folgenden Schritte:

#1. Aufklärung

Der Angreifer führt Recherchen über die Zielorganisation durch, typischerweise durch Social-Engineering-Taktiken, um Schlüsselpersonen und ihre Rollen innerhalb der Organisation zu identifizieren.

#2. Spoofing 

Der Angreifer erstellt eine betrügerische E-Mail, die scheinbar von einer vertrauenswürdigen Quelle stammt, z. B. von einer hochrangigen Führungskraft innerhalb der Organisation oder einem Lieferanten oder Anbieter. Die E-Mail soll legitim aussehen und kann Details wie den Namen der Zielperson, die Berufsbezeichnung und andere relevante Informationen enthalten.

#3. Phishing

Der Angreifer sendet die betrügerische E-Mail an eine oder mehrere Personen innerhalb der Organisation und fordert sie in der Regel auf, eine Aufgabe auszuführen, z. B. auf einen schädlichen Link zu klicken, Geld auf ein bestimmtes Konto zu überweisen oder vertrauliche Informationen bereitzustellen.

#4. Ausbeutung

Wenn das Ziel auf den Betrug hereinfällt, stellt es dem Angreifer unwissentlich die Informationen oder den Zugang zur Verfügung, die es zur Durchführung des Angriffs benötigt. Wenn der Angreifer beispielsweise eine Überweisung anfordert, kann das Ziel dem Angreifer Bankdaten oder andere vertrauliche Informationen zur Verfügung stellen, die dann verwendet werden können, um Gelder auf das Konto des Angreifers umzuleiten.

Was ist das Hauptziel von BEC?

Das Hauptziel von Business Email Compromise (BEC) besteht darin, Einzelpersonen innerhalb einer Organisation dazu zu verleiten, Aktionen durchzuführen, von denen der Angreifer profitiert. Das ultimative Ziel des Angriffs ist normalerweise finanzieller Gewinn, obwohl Angreifer auch daran interessiert sein können, vertrauliche Informationen zu stehlen oder Zugang zu kritischen Systemen zu erhalten.

Social-Engineering-Techniken wie Spoof-E-Mails werden häufig bei BEC-Angriffen verwendet, um Mitarbeiter dazu zu bringen, Dinge zu tun, die so aussehen, als ob sie legitim wären, dem Angreifer aber tatsächlich helfen. Beispielsweise kann ein Angreifer eine E-Mail senden, die scheinbar von einer hochrangigen Führungskraft innerhalb einer Organisation stammt, und um eine Überweisung auf ein bestimmtes Konto bitten. Wenn der Mitarbeiter auf den Betrug hereinfällt, kann er unwissentlich Gelder auf das Konto des Angreifers überweisen, was zu einem finanziellen Verlust für das Unternehmen führt.

BEC-Angriffe können Angreifern viel Geld einbringen, da sie dazu führen können, dass große Geldbeträge auf ihre Konten überwiesen werden. Die Angriffe können auch schwer zu erkennen sein, da sie häufig Social-Engineering-Techniken und menschliche Fehler anstelle von technischen Fehlern verwenden. Aus diesem Grund ist es wichtig, dass Unternehmen über starke Sicherheitsprotokolle sowie Schulungs- und Sensibilisierungsprogramme für ihre Mitarbeiter verfügen, um ihnen zu helfen, BEC-Angriffe zu erkennen und zu vermeiden.

Was sind die Arten von BEC?

Es gibt verschiedene Arten von BEC-Angriffen (Business Email Compromise), jede mit ihren eigenen spezifischen Merkmalen und Ausführungsmethoden. Im Folgenden sind einige der häufigsten Arten von BEC-Angriffen aufgeführt:

#1. CEO-Betrug

Bei dieser Art von Angriff gibt der Angreifer vor, eine hochrangige Führungskraft im Unternehmen zu sein, z. B. der CEO oder CFO, und sendet eine E-Mail an einen Mitarbeiter, in der er ihn auffordert, etwas zu tun, z. B. Geld auf ein bestimmtes Konto zu überweisen.

#2. Rechnungsbetrug

Bei diesem Angriff gibt der Angreifer vor, ein Lieferant oder Verkäufer zu sein, und sendet einem Mitarbeiter eine E-Mail, in der er zur Zahlung einer nicht bezahlten Rechnung auffordert. Die E-Mail kann eine betrügerische Rechnung oder eine Bitte um aktualisierte Zahlungsinformationen enthalten.

#3. Kontokompromittierung 

Bei dieser Art von Angriff gelangt der Angreifer in das E-Mail-Konto eines Mitarbeiters und verwendet es, um gefälschte E-Mails an andere Mitarbeiter im selben Unternehmen zu senden. Diese E-Mails fordern normalerweise andere Mitarbeiter auf, Geld zu überweisen oder vertrauliche Informationen preiszugeben.

#4. Anwalts-Imitation

Bei dieser Art von Angriff gibt sich der Angreifer als Anwalt oder gesetzlicher Vertreter aus und sendet eine E-Mail an einen Mitarbeiter, in der er ihn auffordert, Geld auf ein bestimmtes Konto zu überweisen oder vertrauliche Informationen preiszugeben.

#5. Datendiebstahl

Bei dieser Art von Angriff verschafft sich der Angreifer über eine betrügerische E-Mail oder auf andere Weise Zugang zu vertraulichen Informationen wie Anmeldeinformationen oder Finanzinformationen. Der Angreifer kann diese Informationen dann nutzen, um sich finanziell zu bereichern oder weitere Angriffe durchzuführen.

BEC-Angriffe sind oft sehr ausgeklügelt und schwer zu erkennen, da sie auf Social Engineering und menschlichen Fehlern statt auf technischen Fehlern beruhen. Aus diesem Grund ist es wichtig, dass Unternehmen über starke Sicherheitsprotokolle sowie Schulungs- und Sensibilisierungsprogramme für ihre Mitarbeiter verfügen, um ihnen zu helfen, BEC-Angriffe zu erkennen und zu vermeiden.

Wer sind BEC-Betrugsziele?

BEC-Betrug (Business Email Compromise) kann auf eine Vielzahl von Einzelpersonen und Organisationen abzielen, obwohl sie sich in der Regel auf Unternehmen und andere Einrichtungen konzentrieren, die regelmäßig Finanztransaktionen durchführen. Einige häufige Ziele von BEC-Betrug sind:

#1. Große Unternehmen

BEC-Betrug zielt auch auf große Unternehmen ab, die möglicherweise komplizierte Finanzstrukturen und -prozesse haben, die gegen sie verwendet werden können.

#2. Kleine und mittlere Unternehmen (KMU)

Aufgrund ihrer allgemein laschen Sicherheitskontrollen und des Mangels an engagiertem IT- und Sicherheitspersonal sind KMUs häufig das Ziel von BEC-Betrug. Diese Unternehmen sind möglicherweise anfälliger für Social-Engineering-Taktiken und andere Formen der Cyberkriminalität.

#3. Regierungsbehörden

BEC-Betrug kann auch verwendet werden, um Geld von Regierungsbehörden zu nehmen, insbesondere von solchen, die mit Geld oder sensiblen Informationen umgehen.

#4. Gemeinnützige Organisationen

Auch gemeinnützige Organisationen sind potenzielle Ziele von BEC-Betrug, insbesondere solche, die mit großen Geldbeträgen oder sensiblen Informationen umgehen.

#5. Einzelpersonen

Während BEC-Betrug in der Regel auf Unternehmen und Organisationen sowie Einzelpersonen abzielt. Beispielsweise kann ein Angreifer eine betrügerische E-Mail an eine Person senden, die sich als Familienmitglied oder Freund ausgibt und finanzielle Unterstützung benötigt.

Social Engineering und menschliches Versagen erschweren die Aufdeckung von BEC-Betrug. Um BEC-Betrug zu vermeiden, müssen Menschen und Organisationen starke Sicherheitsprozesse schaffen und Schulungs- und Sensibilisierungsinitiativen durchführen.

Was ist BEC vs. EAC?

BEC (Business Email Compromise) und EAC (Email Account Compromise) sind zwei ähnliche, aber unterschiedliche Arten von Cyberangriffen, die den unbefugten Zugriff auf E-Mail-Konten zum Zwecke der finanziellen Bereicherung beinhalten.

BEC-Angriffe beinhalten in der Regel den Einsatz von Social-Engineering-Taktiken, um Mitarbeiter dazu zu bringen, Gelder zu überweisen oder sensible Informationen an den Angreifer weiterzugeben. Der Angreifer kann sich als vertrauenswürdige Person ausgeben, z. B. als CEO oder Verkäufer, um das Opfer zu täuschen. BEC-Angriffe sind oft sehr zielgerichtet und können eine umfassende Aufklärung beinhalten, um Informationen über die Zielorganisation zu sammeln.

Nachdem sich der Angreifer Zugriff verschafft hat, kann er das Konto für Phishing, Identitätsdiebstahl oder ungesetzliche Finanztransaktionen verwenden.

BEC-Angriffe verwenden Social Engineering, um Opfer dazu zu bringen, bestimmte Aktivitäten auszuführen, während EAC-Angriffe den unbefugten Zugriff und die Verwaltung von E-Mail-Konten erfordern. Beides kann Unternehmen und Einzelpersonen schaden. Multi-Faktor-Authentifizierung und Schulungen zum Sicherheitsbewusstsein können beide Arten von Angriffen verhindern und entschärfen.

Was sind die 4 Hauptarten von E-Mail-Hacks?

Es gibt verschiedene Arten von E-Mail-Hacks, aber hier sind vier Haupttypen:

#1. Passwortbasierte E-Mail-Hacks

Bei dieser Art von Hack erhält der Angreifer Zugriff auf ein E-Mail-Konto, indem er das Passwort des Benutzers errät oder stiehlt. Angreifer können Passwörter auf verschiedene Weise erhalten, beispielsweise durch Phishing, Malware oder Social Engineering.

#2. E-Mail-Spoofing-Hacks

Hier sendet der Angreifer eine E-Mail, die scheinbar von einer legitimen Quelle wie einer Bank oder einer Regierungsbehörde stammt. Ist jedoch tatsächlich betrügerisch. Dies kann verwendet werden, um das Opfer dazu zu bringen, vertrauliche Informationen preiszugeben oder weitere Angriffe zu starten.

#3. E-Mail-Weiterleitungs-Hacks

Bei dieser Art von Hack richtet der Angreifer ohne Wissen des Benutzers eine E-Mail-Weiterleitung an ein anderes E-Mail-Konto ein. Dies ermöglicht es dem Angreifer, die E-Mails des Opfers ohne dessen Wissen zu lesen und darauf zu antworten.

#4. E-Mail-Abfang-Hacks

Bei dieser Art von Hacking fängt der Angreifer E-Mails ab, während das Opfer sie sendet oder empfängt. Sie tun dies, indem sie das Netzwerk des Opfers kompromittieren oder einen Man-in-the-Middle (MitM)-Angriff verwenden.

Wie viel kostet eine geschäftliche E-Mail-Kompromittierung?

Die Kosten eines BEC-Angriffs (Business Email Compromise) können in Abhängigkeit von mehreren Faktoren stark variieren. Dazu können die Größe der Organisation, der gestohlene Geldbetrag und die Dauer des Angriffs gehören. Das Internet Crime Complaint Center (IC3) des FBI sagt, dass BEC-Angriffe zwischen 2016 und 2019 Verluste in Höhe von mehr als 26 Milliarden US-Dollar verursachten. Das ist ziemlich viel, wenn Sie mich fragen.

In einigen Fällen können die Verluste durch einen BEC-Angriff relativ gering sein, beispielsweise einige tausend Dollar. In anderen Fällen können die Verluste jedoch viel größer sein. Beispielsweise wurde 2019 ein Litauer wegen seiner Rolle in einem BEC-Programm, bei dem zwei Technologieunternehmen um mehr als 100 Millionen Dollar betrogen wurden, zu fünf Jahren Gefängnis verurteilt.

Zusätzlich zu den direkten finanziellen Verlusten durch einen BEC-Angriff können große indirekte Kosten entstehen, wie z. B. die Kosten für die Untersuchung und Behebung des Angriffs, Produktivitätsverluste, Reputationsschäden und das Risiko von Bußgeldern und rechtlichen Schritten.

Unternehmen müssen Maßnahmen ergreifen, um BEC-Angriffe zu stoppen. Dazu gehören die Einrichtung robuster Sicherheitskontrollen, Schulungen und Sensibilisierungsprogramme für Mitarbeiter sowie die Überprüfung aller Zahlungsanforderungen und Änderungen an Zahlungsinformationen über mehrere Kanäle.

Beispiel für eine geschäftliche E-Mail-Kompromittierung

A business email compromise (BEC) is a type of cyberattack that targets businesses and organizations by impersonating a company executive or employee to deceive others into sending money, revealing sensitive information, or performing some action.

Nehmen wir an, der CEO eines Unternehmens heißt John Smith und seine E-Mail-Adresse lautet [E-Mail geschützt] . Ein Angreifer erstellt ein gefälschtes E-Mail-Konto mit einer Adresse, die der von John ähnelt, z. B [E-Mail geschützt] , wobei ein ähnlich aussehender Buchstabe „r“ anstelle eines „i“ verwendet wird. Anschließend sendet der Angreifer eine E-Mail an den Buchhalter des Unternehmens und fordert ihn auf, 50,000 US-Dollar auf das Bankkonto eines Lieferanten zu überweisen, mit der Begründung, es handele sich um eine dringende Zahlung, die sofort erfolgen müsse.

Die E-Mail sieht legitim aus, und der Buchhalter überweist das Geld ahnungslos auf das Konto des Verkäufers. Der Angreifer hebt dann das Geld ab und verschwindet, wobei das Unternehmen 50,000 Dollar zurücklässt. Dies ist nur ein Beispiel dafür, wie BEC-Angriffe funktionieren, und sie können viele Formen annehmen, wie z. B. Phishing-Betrug oder gefälschte Rechnungen. Es ist wichtig, dass Unternehmen sich dieser Art von Angriffen bewusst sind und Maßnahmen ergreifen, um sich zu schützen, wie z. B. die Implementierung einer Multi-Faktor-Authentifizierung und die Schulung von Mitarbeitern, um sich der Gefahren von BEC bewusst zu sein.

Geschäftlicher E-Mail-Kompromissbetrug

Ein Business Email Compromise (BEC)-Betrug ist eine Art Cyber-Angriff, der die Identität einer legitimen Geschäftseinheit beinhaltet, um andere dazu zu verleiten, Geld zu überweisen, vertrauliche Informationen bereitzustellen oder eine Aktion durchzuführen. So funktioniert ein typischer BEC-Betrug:

  • Der Angreifer gelangt in der Regel durch Phishing oder durch Hacken in das Firmennetzwerk in das E-Mail-Konto eines Mitarbeiters.
  • Der Angreifer sieht sich die E-Mail des Mitarbeiters an, um herauszufinden, wie das Unternehmen Geschäfte macht, wie z. B. die Namen der Lieferanten, die Geldbeträge, die normalerweise überwiesen werden, und wann Zahlungen normalerweise geleistet werden.
  • Der Angreifer gibt sich dann als hochrangige Führungskraft aus, beispielsweise als CEO, CFO oder COO, und sendet eine E-Mail an den für Finanztransaktionen zuständigen Mitarbeiter, beispielsweise den Buchhalter oder Schatzmeister.
  • Die E-Mail weist den Mitarbeiter an, eine dringende Zahlung an einen Lieferanten oder Auftragnehmer zu leisten, häufig unter Verwendung einer gefälschten Rechnung oder anderer Dokumente, die legitim aussehen.
  • Die E-Mail kann Dringlichkeit, Angst oder Autorität nutzen, um den Mitarbeiter dazu zu drängen, die Zahlung schnell zu leisten, ohne die Anfrage in Frage zu stellen.
  • Der Mitarbeiter befolgt die Anweisungen, weil er die E-Mail für echt hält. Oft bedeutet dies, dass große Geldbeträge an ein gefälschtes Konto gesendet werden, das der Angreifer kontrolliert.
  • Der Angreifer zieht dann das Geld ab und verschwindet, wodurch das Unternehmen kein Geld mehr hat und möglicherweise seinen Ruf schädigt.

Kompromittierte geschäftliche E-Mail-Angriffe

Ein BEC-Angriff (Business Email Compromise) ist eine Art Cyberangriff, der auf Unternehmen abzielt, indem er sich als Führungskraft oder Mitarbeiter des Unternehmens ausgibt, um andere dazu zu verleiten, Geld zu senden, vertrauliche Informationen preiszugeben oder eine Aktion auszuführen. Am häufigsten geschieht dies auf folgende Weise;

  • Zunächst recherchiert der Angreifer das Zielunternehmen und findet heraus, wer der CEO, CFO und andere hochrangige Führungskräfte sind.
  • Zweitens erstellt der Angreifer dann ein gefälschtes E-Mail-Konto oder hackt sich in ein bestehendes E-Mail-Konto ein, das einem der wichtigsten Mitarbeiter gehört.
  • Der Angreifer sendet eine sorgfältig erstellte E-Mail an einen anderen Mitarbeiter im Unternehmen, normalerweise jemanden in der Finanz- oder Buchhaltungsabteilung. Die E-Mail scheint von der Führungskraft zu stammen und kann Sprache und Ton verwenden, die dem Kommunikationsstil der Führungskraft entsprechen.
  • Die E-Mail fordert den Mitarbeiter auf, viel Geld auf ein externes Konto zu überweisen oder vertrauliche Informationen wie Mitarbeiterakten, Kundendaten oder geistiges Eigentum anzubieten.
  • Die E-Mail kann Dringlichkeit, Angst oder Autorität nutzen, um den Mitarbeiter unter Druck zu setzen, der Aufforderung ohne weiteres nachzukommen.
  • Der Mitarbeiter folgt der Aufforderung, weil er die E-Mail für echt hält. Er oder sie überweist das Geld oder gibt die Auskunft wie angewiesen.
  • Der Angreifer zieht dann die Gelder ab oder nutzt die Informationen zu seinem eigenen Vorteil, wodurch das Unternehmen ohne Geld bleibt und das Geschäft möglicherweise beschädigt wird.

Kompromittierungstools für geschäftliche E-Mails

Business Email Compromise (BEC)-Angriffe verwenden in der Regel Social-Engineering-Techniken und benötigen keine speziellen Tools oder Malware. Diese Tools und Ansätze können BEC-Betrügern helfen, aber Social Engineering ist oft ihr effektivstes Werkzeug. Unternehmen sollten Zwei-Faktor-Authentifizierung, E-Mail-Screening, Phishing und Social-Engineering-Schulungen verwenden, um BEC-Angriffe zu verhindern. Im Folgenden sind einige der Tools aufgeführt, die Angreifer für die Kompromittierung geschäftlicher E-Mails verwendet haben.

#1. Tools zum Sammeln von E-Mails

Das erste auf unserer Liste der Business-Kompromittierungs-Tools ist das E-Mail-Harvesting-Tool. E-Mail-Erntesoftware kann Websites, soziale Medien und andere Quellen für E-Mail-Adressen durchsuchen. Diese Tools können Angreifern helfen, potenzielle Ziele zu identifizieren und Listen mit E-Mail-Adressen zu erstellen, die sie in ihren BEC-Betrug angreifen können.

#2. Spoofing-Tools

Angreifer können Spoofing-Tools verwenden, um gefälschte E-Mail-Adressen zu erstellen, die scheinbar aus einer legitimen Quelle stammen. Mit diesen Tools kann der Angreifer die „Von“-Adresse einer E-Mail so ändern, dass es so aussieht, als käme sie von einem Zielmitarbeiter.

#3. Schadsoftware

BEC-Betrüger können Malware verwenden, um auf das Netzwerk oder die E-Mail eines Ziels zuzugreifen. Angreifer können Keylogger verwenden, um Benutzernamen und Passwörter zu stehlen, oder Tools für den Fernzugriff, um die Kontrolle über den Computer eines Ziels zu erlangen.

#4. E-Mail-Tracking-Tools

Angreifer können E-Mail-Tracking-Tools verwenden, um die Zustellung zu überwachen und den Status ihrer betrügerischen E-Mails zu lesen. Dies kann Angreifern helfen, potenzielle Opfer zu identifizieren, die mit größerer Wahrscheinlichkeit auf ihre Betrügereien hereinfallen.

#5. Social-Engineering-Techniken

Das letzte auf unserer Liste der Kompromittierungs- oder Angriffstools für geschäftliche E-Mails ist die Social-Engineering-Technik. BEC-Betrug stützt sich stark auf Social-Engineering-Taktiken wie Identitätswechsel, Dringlichkeit und Autorität. Angreifer können Social-Engineering-Techniken verwenden, um Ziele dazu zu bringen, vertrauliche Informationen preiszugeben oder Gelder zu überweisen.

Bibliographie

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *

Das Könnten Sie Auch Interessieren