Gefährlicher Trend in Social Media: Betrug durch Fake-Profile von Führungskräften

Betrugsversuche in der Form von Spammails begegnen vielen Menschen alltäglich, doch auch die sozialen Medien werden vermehrt von Cyberkriminellen heimgesucht. Eine besonders tückische Gefahr geht von einem Trend aus, der in letzter Zeit vermehrt beobachtet werden kann: gezielt erstellte Fake-Profile von Firmen-Führungskräften auf Facebook, Instagram und LinkedIn. [...]

Andy Fourie, VP Sales EMEA bei BlueVoyant (c) BlueVoyant
Andy Fourie, VP Sales EMEA bei BlueVoyant (c) BlueVoyant

Diese Masche kann für die Betrüger sehr lukrativ sein: Sie können sensible Daten stehlen und durch Erpressung oder Verkauf dieser Informationen enorme Profite erzielen. Dass leitende Angestellte und Personen von öffentlichem Interesse bevorzugte Ziele für Angreifer sind, liegt allerdings nicht ausschließlich am hohen potenziellen Wert der Beute. Kriminelle können die Bekanntheit und den Status einer Zielperson ausnutzen, um arglose Nutzer zu täuschen. Wenn diese mit dem Fake-Profil interagieren, gelingt es den Betrügern in vielen Fällen ihre Opfer zu manipulieren und ihnen Betriebsgeheimnisse, persönliche Daten oder sogar Geld zu entlocken.

Threat Intelligence Daten von BlueVoyant zeigen den Umfang dieser Betrugsmasche und gibt Einblicke in die von den Angreifern verwendeten Methoden – unter anderem anhand einer Fallstudie, die einen tatsächlich erfolgten Angriffsversuch unter die Lupe nimmt.

So funktioniert die Betrugsmasche

Durch das Imitieren einer Führungskraft, ist es Angreifern oft möglich, potenzielle Geschäftspartner oder Mitarbeiter des hochrangigen Angestellten direkt zu kontaktieren ohne Verdacht auf sich zu ziehen. Sie versuchen Vertrauen aufzubauen, und Opfer dazu zu bringen, Informationen preiszugeben oder sogar Geld zu überweisen. Ein Vorteil dieser Vorgehensweise: Die Cyberkriminellen müssen – anders als bei anderen Cyberattacken – in der Regel keine Sicherheitsmechanismen wie Firewalls, Spamfilter, und Antivirenprogrammen überwinden. Sie nutzen die Tatsache aus, dass soziale Medien eine schnelle und einfache Kontaktaufnahme ermöglichen. Sollte die Täuschung erfolgreich sein, haben sie nun die Möglichkeit Daten und Ressourcen direkt vom Opfer übermittelt zu bekommen.

Facebook und Instagram im Visier

Die große Mehrheit der Vorfälle findet auf Facebook (45,7 %) und Instagram (32,4 %) statt. Mögliche Erklärungen hierfür sind die große Beliebtheit der Dienste – es handelt sich hierbei um zwei der größten und wichtigsten sozialen Plattformen. Auch die Verbraucher- und Influencer-orientierte Natur dieser Portale sowie die Möglichkeit der unkomplizierten Einrichtung neuer Konten, könnten Gründe für die hohe Anzahl der gefälschten Konten darstellen.

Betrüger brauchen ein Auge fürs Detail

Die erfolgreiche Durchführung von Identitätsfälschung auf Social-Media-Plattformen erfordert detailgetreue Arbeit. Um nicht verdächtig zu wirken, agieren die Betrüger bei der Ausspähung ihrer Ziele mit großer Sorgfalt. Es geht nicht nur darum Fotos und Lebensläufe zu kopieren. Sie müssen auch darauf achten, den Schreibstil und Post-Rhythmus des zu fälschenden Accounts möglichst genau nachzuahmen. Der Kauf massenhafter Bot-Follower zu günstigen Preisen ist ein weiteres attraktives Werkzeug für die Cyberkriminellen, um Glaubwürdigkeit vorzutäuschen. Die vermeintlich große Anhängerschaft eines Accounts kann auf den ersten Blick Vertrauen erwecken und dafür sorgen, dass Nutzer bei dem Versuch einer Kontaktaufnahme zunächst keinen Betrug vermuten.

Die Rolle der KI

Die jüngsten Fortschritte auf dem Gebiet der generativen Künstlichen Intelligenz eröffnen Bedrohungsakteuren die Möglichkeit, mit Leichtigkeit Bilder und Videos zu erstellen, die dazu dienen, digitale Identitäten mit einer verblüffenden Realitätsnähe auszustatten. Diese Werkzeuge ermöglichen die Nachahmung von Social-Media-Profilen und Kommunikationsinhalten, sowie der Stimmen von Führungskräften mit einer täuschend authentischen Qualität.

Das Gute an diesem technischen Entwicklungssprung ist, dass die Errungenschaften in den Bereichen der Künstlichen Intelligenz und des maschinellen Lernens ebenso strategisch eingesetzt werden können, um solche betrügerischen Aktivitäten aufzudecken. Sie sind wertvolle Instrumente, um falsche Profile und Nachrichten zu identifizieren und leisten somit einen entscheidenden Beitrag zur Wahrung der digitalen Integrität und Sicherheit.

Wirksame Gegenmaßnahmen für Unternehmen

Da die Sicherheitsvorkehrungen von Social-Media-Plattformen nicht ausreichend sind, um Fake-Profile effektiv zu bekämpfen, wird das Problem unter anderem auch zur Aufgabe für Sicherheitsteams von Organisationen. Unternehmen müssen das Bewusstsein für diese Art von Angriffen erhöhen, indem sie Mitarbeiter regelmäßig schulen und selbst vorsichtig bei der Preisgabe persönlicher Informationen ihrer Führungskräfte sind. Für die Security-Teams gilt es präventive Maßnahmen einzuführen und stets achtsam zu bleiben. Mitarbeiter und Kunden sollten dazu ermutigt werden, verdächtige Konten sowohl an die Plattformbetreiber als auch an die Sicherheitsverantwortlichen im eigenen Unternehmen zu melden.

*Andy Fourie ist VP Sales EMEA bei BlueVoyant.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*