WERBUNG

Neues Social Hacking: Markenpersönlichkeit oder wie man Vertrauen findet und gewinnt?

Quelle: Pixabay

Inzwischen setzen Hacker nicht nur auf den technischen Angriff der Software, um beispielsweise Sicherheitslücken in Computersystemen auszunutzen, sondern konzentrieren sich verstärkt auf die Psyche des Menschen. Sogenannte Social Engineers zielen quasi auf die Beeinflussung des menschlichen Betriebssystems. Die Grundlage beim Social Hacking ist das Ausspionieren persönlicher Verhaltensweisen zur zwischenmenschlichen Steuerung.

Oftmals ist das Ziel eine negative Manipulation mit kriminellem Hintergrund für betrügerische Zwecke. Meisten wird zunächst eine Vertrauensbasis geschaffen, um die Zielperson zur freiwilligen Preisgabe sensibler Daten oder firmeninterner Informationen zu animieren. Clevere Hacker versuchen auf diese Weise genauso auf Computersysteme von Unternehmen wie privaten Bankkonten Zugriff zu erhalten.

Andererseits basieren moderne Werbekonzepte ebenfalls auf Persönlichkeitsanalysen, bezwecken jedoch die Kundenzufriedenheit zu fördern. So wirkt sich zum Beispiel ein Casino Bonus, der auf die individuellen Gewohnheiten eines leidenschaftlichen Spielers maßgeschneidert ist, durchaus positiv auf die Erfolgschancen aus. Wo liegt also die Grenze zwischen vertrauenswürdig und wann sollten besser die Alarmglocken schrillen?

Die menschliche Empathie als Angriffsziel

Die Schutzmethoden moderner Computersysteme werden permanent nach dem neuesten Stand der Technik aktualisiert. Von daher ist es für Cyberkriminelle inzwischen beinahe unmöglich Sicherheitslücken zu entdecken und in dem kurzen Zeitraum ihres etwaigen Bestehens auszunutzen. Im Gegensatz dazu bietet das Betriebssystem des Menschen eine weitaus breitere Angriffsfläche, dessen Schutzschild sich wesentlich leichter knacken lässt.

Risikofaktor Nummer Eins ist das menschliche Empfindungsvermögen, gepaart mit Neugierde und Empfänglichkeit für Schmeicheleien. Beim ‘Menschen Hacking’ sammeln beispielsweise gewiefte Abzocker in sozialen Netzwerken publizierte Informationen bestimmter Personen. Darauf werden einfühlsame Lügengeschichten aufgebaut, um sich in das persönliche Vertrauen der Zielperson einzuschleichen.

Betrügerische Manipulation auf psychologischer Basis:

  • Gefälschte Identitäten simulieren Insiderwissen und erwecken Vertrauen.
  • In Aussicht gestellte Vergünstigungen oder Belohnungen erwecken Neugier.
  • Mitleiderregende Geschichten zielen auf Sensibilität und Hilfsbereitschaft.
  • Die Handlungsweise des Opfers wird systematisch beeinflusst.

Vor einem Jahr veröffentlichte der Spiegel einen interessanten Artikel über einen Hacker Wettkampf, der jedes Jahr anlässlich der Hackerkonferenz in Las Vegas stattfindet. Der Bericht gibt die diffizile Vorgehensweise des Social Hackings sehr anschaulich wieder, mit der die menschliche Empathie durch rhetorische Gewandtheit und fantasievolle Tricks ausgenutzt wird. So erregten zwar 20-30% Manipulationsversuche Misstrauen bei den Opfern und wurden vorzeitig beendet. Doch der Siegerin gelang es mühelos und live vor Publikum, dem Angestellten eines großen US-Konzerns die gewünschten Informationen zu entlocken.

Wie Social Hacker diverse soziale Netzwerke nutzen

Um sich in das Vertrauen der Zielpersonen einzuschmeicheln, bedarf es einer langwierigen Vorbereitung. Dabei werden via Internet über mehrere Monate verschiedene Daten und private Informationen gesammelt. In Social Media Plattformen veröffentlichte Fotos und Beiträge, sowie ‘Gefällt mir’ Markierungen helfen Hackern, sich ein Persönlichkeitsbild des Opfers zu verschaffen. Mit gefälschtem Profil wird nun versucht anhand der Datensammlung eine Vertrauensbasis zu erschaffen.

Aufbau einer vertrauenswürdigen Identität:

  • Ausspionieren der Vorlieben und Schwächen des Opfers.
  • Einschleichen in den Freundeskreis über Social Media Plattformen.
  • Sympathie hervorrufen mit bewundernden und schmeichelnden Komplimenten.
  • Vertrauen erwecken durch das Vortäuschen angeblicher Gemeinsamkeiten.

Eine populäre Masche um in den Social Media Freundeskreis der Zielperson aufgenommen zu werden, ist zunächst Freundschaftsanfragen an die bestehende Freundesliste zu senden. Letztendlich animieren viele gemeinsame Freunde zum Akzeptieren einer unbekannten Person. Anschließend gaukelt der Hacker diverse Gemeinsamkeiten vor und schmeichelt sich Schritt für Schritt bei seinem anvisierten Opfer ein.

Wobei Betrüger oftmals völlig harmlos erscheinende Posts in sozialen Netzwerken für ihre fiesen Tricks ausnutzen. Beispielsweise dient der angebliche Besitz des gleichen Fahrzeugs als Anlass für eine freundschaftliche Kommunikation via Chat. Auf diese Weise wird Vertrauenswürdigkeit simuliert, bevor der eigentliche Zweck genauso trickreich zur Sprache kommt.

Es kann sich dabei genauso um finanzielle Abzocke von Privatpersonen handeln, wie um Firmenspionage mithilfe eines leitenden Angestellten, der zur Preisgabe interner Betriebsinformationen veranlasst wird. Die Psyche des Menschen lässt sich durch geschulte Rhetorik oft allzu leicht beeinflussen. Angefangen bei Neugier erweckenden bis hin zu Mitleid erregenden Lügengeschichten, die frei erfundene Notsituationen glaubhaft darstellen. Im Prinzip ist niemand hundertprozentig immun gegen psychologische Angriffe und sollte Fremden gegenüber stets auf der Hut sein.

Das legale Erstellen von Analysen zu Werbezwecken

Im Grunde genommen nutzen innovative Marketing Experten teilweise genauso Social Engineering Methoden, allerdings im positiven Sinne. Die Kaufgewohnheiten der Verbraucher werden individuell durchleuchtet und dienen seriösen Unternehmern für effektive Strategien zur Produktentwicklung wie Vermarktung. Wobei zum Ausspionieren im Gegensatz zu Cyberkriminellen mit Sicherheit keine illegalen Tricks angewandt werden.

Seit jeher setzen Konsumenten sowohl bei Produkten als auch Serviceleistungen jeder Art ihr persönliches Vertrauen in bestimmte Marken. Diese Beziehungskultur zwischen Verbraucher und Markenpersönlichkeit gewinnt zunehmend mehr Popularität. Die auserwählten Produktmarken werden zum Statussymbol, mit dem sich der Käufer identifiziert und das auf allen Preisebenen.

Einst waren zum Beispiel von der High Society getragene Designer Klamotten ein oft unerreichter Traum der Damenwelt. Heute verzeichnen unzählige Bekleidungsmarken ihre weibliche Anhängerschaft, die den luxuriösen Stil in hochwertiger Qualität und Perfektion kopieren. Natürlich haben sich die Herren der Schöpfung genauso ihre speziellen Lieblingsmarken auserkoren, wenn es beispielsweise ums Auto, Elektronik oder Technik geht.

So sorgen niveauvolle Markenartikel in sämtlichen Sparten und allen Preisklassen bis hin zu Schnäppchenpreisen für Begeisterung unter Konsumenten und für steigende Umsatzzahlen. Bei der Weiterentwicklung neuer Produkte kommen individuelle Verbraucheranalysen zum Einsatz, um die Fans einer bestimmten Marke rundum zufrieden zu stellen. Folge dessen nutzen viele Händler den Wiedererkennungseffekt von Markenpersönlichkeiten als Zugpferd zur Kundenwerbung.

Fazit: Markenprodukte dienen als Lockmittel

Zum Abschluss ein kurzes Exempel zur Vertrauenswürdigkeit des Anbieters, wenn mit Markenerzeugnissen Kunden angelockt werden. Nehmen wir die robuste Mercedes Limousine als erstes Beispiel. Ein Fahrzeug das Solidität assoziiert und beim Gebrauchtwagenhändler meistens einen Platz einnimmt, der sofort ins Auge springt. Tatsächlich lassen sich daraus allerdings keine Schlüsse über die Seriosität des Händlers ziehen, wenn es sich um keinen Mercedes Benz Vertragspartner handelt.

Holen wir noch ein wenig weiter aus, und werfen einen Blick in die iGaming Branche zum populären Kult Slot ‘Book of Dead’ als Lockvogel vieler Online Casinos. Hierbei handelt es sich um ein perfektes Beispiel einer hochwertigen Nachahmung der beliebtesten Ägyptenlegende aller Zeiten, dem Novoline Slot ‘Book of Ra’. Der Spieleprovider Play’n GO steht genauso wie Novomatic für erstklassige Softwarequalität und bürgt für Fairplay. Man kann davon ausgehen, dass keine renommierte Softwaremarke durch die Zusammenarbeit mit unseriösen Glücksspielanbietern ihren guten Ruf aufs Spiel setzen würde.