Social Hacking

Gareth Norris, Max Eiza, Oliver Buckley: Email scams are getting more personal – they even fool cybersecurity experts, The Conversation 11.07.2022 analysiert, wie Daten aus Social Media Einträgen zu Betrug eingesetzt werden:

“Fraudsters are using spam bots to engage with victims who respond to the initial hook email. The bot uses recent information from LinkedIn and other social media platforms to gain the victim’s trust and lure them into giving valuable information or transferring money. This started over the last two to three years with the addition of chatbots to websites to increase interactions with customers.

“Social media is making it easier for scammers to craft believable emails called spear phishing. The data we share every day gives fraudsters clues about our lives they can use against us. It could be something as simple as somewhere you recently visited or a website you use. Unlike general phishing (large numbers of spam emails) this nuanced approach exploits our tendency to attach significance to information that has some connection to us. When we check our full inbox, we often pick out something that strikes a chord. This is referred to in psychology as the illusory correlation: seeing things as related when they aren’t.”

Christina Lekati: Social Engineering Kill–Chain: Predicting, Minimizing & Disrupting Attack Verticals, ahead 02.06.2022 beschreibt die verschiedenen Phasen der Social-Engineering-Angriffe. 1. Phase Planung, Recherche und Vorbereitung: Erkundung und Identifizierung von Zielen, Pretexting (harmlose Fragen stellen). 2. Ausführung: Vertrauensbildung, Ausbeutung 3. Exfiltration: Ausführung wird abgeschlossen und beendet. Sie skizziert Elemente der Verteidigung und kommt zu dem Schluss:

“While we can (and should) mitigate certain risks, social engineers will find a way to reach an employee and attempt to manipulate them. Humans are and will remain an additional layer of defense for organizations. They need to be able to identify an attack, thwart it, and report it.”

Fake News und IWT-Memes erkennen

Die Gruppe Data Science von armasuisse Wissenschaft und Technologie (W+T) und die Zürcher Hochschule für Angewandte Wissenschaften (ZHAW) arbeiten an Algorithmen, mit denen Künstliche Intelligenz gegen Desinformation im Netz eingesetzt werden kann. Gérôme Bovet und Sarah Frei: Künstliche Intelligenz im Einsatz gegen Desinformation in sozialen Netzwerken, in: armafolio 02/2021 beschreiben dabei drei Ansätze, die dabei Natural Language Processing (NLP) einsetzen:
1. Mit Nutzerverhalten in den sozialen Medien (Text- und/ oder Bild) werden Modelle mit sprachlichen und sentimentalen Merkmalen trainiert, die Emotionalität von Information einordnen können. “Das ist wichtig, weil die Verbreitung falscher beziehungsweise radikaler Aussagen oft mit einer hohen Emotionalität des Beitrags einhergeht.” Gegenüber normalen Einsätzen von NLP entsteht bei Twitter die Herausforderungen, “mit wie kurzen Texten das Programm arbeiten soll” (Gérôme Bovet: «Fake News» schneller erkennen, Bundesamt für Rüstung armasuisse 26.10.2020).
2. Erkennung und Klassifizierung von Memes: IWT-Memes (englisch: Image with Text-IWT, deutsch: Bild mit Text), die zur Desinformation eingesetzt werden, sollen unter Einsatz von Convolutional Neural Networks identifiziert und binär klassifiziert in die Kategorien IWT-Meme-Bild bzw. Nicht-IWT-Meme-Bild werden. “Bei der Ermittlung des Inhalts werden durch die Bestimmung des Themas und der Emotionalität des Inhalts Rückschlüsse darauf gezogen, ob es sich um Desinformation handeln könnte oder nicht. Desinformation beinhaltet häufig Themen, welche sozial spaltend wirken und, damit verbunden, negative Gefühle beim Betrachter oder der Betrachterin verstärken können.”
3. Analyse des Kontoverhaltens auf Twitter durch gerichtete Graphen. “Anhand eines solchen Graphen kann ein Algorithmus durch Berechnung verschiedener statistischer Parameter bestimmen, wie sich ein Beitrag in sozialen Netzwerken, in diesem Fall Twitter, verbreitet hat. Zu diesen Parametern gehören der Vernetzungsgrad eines Kontos (wie viele Nutzer und Nutzerinnen dem Konto folgen und wie vielen Nutzern und Nutzerinnen das Konto selbst folgt).” Social Bots weisen dabei ein charakteristisches Verhältnis zwischen Wurzelknoten, Retweets und kurzfristig neu geschaffenen Followern auf.

Technik der Fake Shops

Lea Gardner, Hannes Munzinger, Caroline Vogt, Lea Weinmann, Nils Wischmeyer: Die geheimen Chats der Netzbetrüger, Süddeutsche Zeitung 20.12.2021 (hinter der Bezahlschranke) haben Chatverläufe von Internetkriminellen im Forum “Crimenetwork” auf dem Instant Messenger Dienst Jabber mitverfolgt. “Die Nachrichten zeigen: Die Menschen hinter den Pseudonymen arbeiten nicht in großen Banden, sie sind Einzeltäter. Jeder betrügt für sich. Aber sie tauschen sich aus, bieten einander Dienstleistungen an.” 

Regelmäßig wird der Markt nach Dingen gescannt, die besonders nachgefragt sind. Anschließend werden entweder Ebay-Kleinanzeigen gefälscht – am besten schon bestehende Anzeigen imitiert – oder aber Fake Webshops zu bestimmten Produkten aufgesetzt. Die Entwicklung und Installation von Fake Webshops oder die Kaperung von fremden Bankkonten kann dabei an andere Personen vergeben werden, die mit Bitcoin bezahlt werden. Die betrogenen Kunden werden dazu animiert, Vorauszahlungen auf diese nur zeitweise existierenden Bankkonten zu leisten.