Psychologische Prinzipien
Einleitung
Erfolgreiches Social Engineering nutzt nicht nur technische Schwächen, sondern vor allem psychologische Muster, um Vertrauen zu gewinnen, Angst zu erzeugen oder Autorität vorzutäuschen. Diese Seite enthält bewährte Prinzipien, die in Phishing-Mails, Vishing-Anrufen oder Quishing-Kampagnen effektiv eingesetzt werden.
Kernprinzipien nach Cialdini (Anwendbar auf Social Engineering)
Autorität
Menschen folgen Anweisungen von Experten / Vorgesetzten
"Hier spricht die IT-Abteilung..."
Knappheit
Limitierte Verfügbarkeit steigert Reaktionsbereitschaft
"Nur noch heute können Sie ihr Konto sichern"
Dringlichkeit
Zeitdruck reduziert kritisches Denken
"Ihr Zugang läuft in 24 Stunden ab!"
Reziprozität
Menschen revanchieren sich für Gefälligkeiten
"Als Dankeschön: hier Ihr PDF-Gutschein"
Konsistenz
Man will dem eigenen Verhalten treu bleiben
"Sie haben sich registriert – bitte vervollständigen Sie..."
Soziale Bewährtheit
Orientierung an anderen ("alle tun es")
"94 % unserer Kunden haben bereits aktualisiert"
Praktische Manipulationstechniken im Phishing
Spoofing
Gefälschte Absenderadresse oder Telefonnummer
support@microsoft.com
in E-Mail-Header
Lookalike Domains
Domains mit kleinen Abweichungen
micr0soft-login.com
, apple-secure.net
Branding & Design-Kopie
Optisch identische Phishing-Seiten
Farben, Logos, Button-Design
Emotionale Auslösung
Angst, Neugier, Belohnung
"Ihr Konto wurde kompromittiert!"
Vertrauensanker
Reale Informationen mit eingebettet
"Letzter Login: gestern um 13:12 Uhr aus Berlin"
Kombination mehrerer Kanäle
E-Mail + QR + Telefon
"Sie erhalten eine SMS mit Sicherheitscode"
Beispielhafte Phishing-Strategien
1. Technischer Vorwand
„Ihr Exchange-Postfach ist fast voll. Klicken Sie hier, um Speicherplatz zu erweitern.“
– Nutzt Autorität + Dringlichkeit – Ideal für IT-affine Zielgruppen
2. Bewerbung / Rechnung mit Anhang
„Sehr geehrte Damen und Herren, anbei meine Unterlagen für Ihre offene Stelle.“
– Tarnung über Kontext
– Anhang mit .docm
, .html
, .zip
oder QR-Code
3. MFA-Betrug via Quishing
„Ihr Login erfordert eine Bestätigung per Mobilgerät. Scannen Sie den QR-Code.“
– Ziel: Umgehen von 2FA – Kombinierbar mit Evilginx oder Proxy-Phishing
Best Practices für erfolgreiche Social Engineering-Kampagnen (Red Team)
Verwende personalisierte Inhalte (z. B. Namen, Position, frühere Logins)
Kombiniere mehrere Trigger: z. B. Design (Glaubwürdigkeit) + Zeitdruck
Teste deine Payloads zuerst gegen Spamfilter und AV
Simuliere reale Prozesse (Urlaubsantrag, Compliance, IT-Wartung)
Wähle realistische Zeitpunkte (Montagmorgen, Monatsende, Urlaubssaison)
Last updated