========================================================== Laborbericht: Social Engineering mit dem SET (Maverick) ========================================================== Einleitung ---------- Dieser Bericht dokumentiert die Bearbeitung von vier Aufgaben zum Thema Social Engineering unter Verwendung des Social-Engineer Toolkits (SET) in der Version 8.0.3 'Maverick'. Aufgabe 1: Angriff erkennen, bevor er passiert ---------------------------------------------- **Situation:** Ein Mitarbeiter erhält eine E-Mail mit dem Betreff „Dringend: Sicherheitsüberprüfung Microsoft 365“. Die E-Mail ist sprachlich korrekt, enthält ein Firmenlogo und verweist auf eine Login-Seite. **Arbeitsauftrag:** * Ordnen Sie den Angriff eindeutig einer oder mehreren Social-Engineering-Techniken zu. * Markieren Sie mindestens drei Angriffsmuster (Vertrauen, Zeitdruck usw.), die hier angewendet werden. * Begründen Sie, warum diese E-Mail trotz MFA gefährlich ist. **Lösung:** 1. **Zuordnung der Techniken:** Es handelt sich um **Spear-Phishing** (gezielte E-Mail) und **Pretexting** (Erschaffen eines glaubwürdigen Szenarios einer Sicherheitsüberprüfung). 2. **Angriffsmuster:** * **Zeitdruck (Urgency):** Das Wort „Dringend“ soll schnelles Handeln provozieren. * **Autorität / Vertrauen:** Die Nutzung des Microsoft-Logos und des IT-Kontexts suggeriert eine offizielle Anweisung. * **Angst:** Die Drohung einer Kontosperrung setzt das Opfer unter Druck. 3. **Gefahr trotz MFA:** Angreifer nutzen **Adversary-in-the-Middle (AiTM)** Proxies, um Anmeldedaten und das MFA-Token in Echtzeit abzufangen. Zudem kann **MFA-Fatigue** (Überflutung mit Anfragen) den Nutzer zur unbedachten Bestätigung verleiten. [Image of an Adversary-in-the-Middle (AiTM) attack flowchart] .. raw:: html
Von: IT-Security <admin@ms-security-check.com>
Betreff: DRINGEND: Sicherheitsüberprüfung erforderlich
Sehr geehrter Mitarbeiter,
Aufgrund ungewöhnlicher Aktivitäten wurde Ihr Konto gesperrt. Bitte verifizieren Sie Ihre Identität innerhalb der nächsten 2 Stunden.