Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
| Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
| gf_informatik:phishing [2025-02-02 09:23] – [Baiting] hof | gf_informatik:phishing [2025-02-04 12:24] (aktuell) – [Aufgabe B – Plant eure eigene Attacke] hof | ||
|---|---|---|---|
| Zeile 88: | Zeile 88: | ||
| Entwickelt in 3er- oder 4er-Gruppen einen Plan für eure eigene Social-Engineering-Strategie. Am Ende eurer Arbeit soll eine **Videobotschaft** vorliegen, in der ihr eure Strategie den anderen Social-Hacker: | Entwickelt in 3er- oder 4er-Gruppen einen Plan für eure eigene Social-Engineering-Strategie. Am Ende eurer Arbeit soll eine **Videobotschaft** vorliegen, in der ihr eure Strategie den anderen Social-Hacker: | ||
| Geht dabei wie folgt vor: | Geht dabei wie folgt vor: | ||
| - | - **Motivation und Ziele:** Überlegt und diskutiert gemeinsam, was ihr erreichen wollt. Eure Ziele können eigennützig oder gemeinnützig sein. Geld stehlen? Und an jene verteilen, die es brauchen? | + | - **Motivation und Ziele:** Überlegt und diskutiert gemeinsam, was ihr erreichen wollt. Eure Ziele können eigennützig oder gemeinnützig sein. |
| - | - **Zielpersonen, | + | * Gratis Produkte von Online-Händlern erhalten? |
| - | - **Konzept: | + | * Geld stehlen? |
| + | * Und an jene verteilen, die es brauchen? | ||
| + | * ... oder lieber in die Ferien fahren? | ||
| + | * Einer bestimmten Firma oder Organisation schaden, die euch unlieb ist? | ||
| + | * Anderen Kriminellen das Handwerk legen? | ||
| + | * An geheime Daten einer Organisation kommen und diese löschen – oder veröffentlichen? | ||
| + | - **Zielpersonen, | ||
| + | | ||
| + | - **Konzept: | ||
| * Das Konzept beschreibt die unterschiedlichen Phasen euerer Strategie: Vorbereitung, | * Das Konzept beschreibt die unterschiedlichen Phasen euerer Strategie: Vorbereitung, | ||
| * Nutzt einen oder mehrere der oben beschriebenen Social-Engineering-Vektoren. Ihr könnt auch andere, hier nicht beschriebene Vektoren wählen. | * Nutzt einen oder mehrere der oben beschriebenen Social-Engineering-Vektoren. Ihr könnt auch andere, hier nicht beschriebene Vektoren wählen. | ||
| + | * Dies ist der Kern der Arbeit: Wie wird Social Engineering verwendet, um an Geld oder Daten zu kommen? | ||
| * Wenn ihr Ideen braucht: Sucht im Internet nach Social-Engineering-Tricks. | * Wenn ihr Ideen braucht: Sucht im Internet nach Social-Engineering-Tricks. | ||
| * Werdet ihr wirklich reich? Wieviel liegt drin für jedes Teammitglied? | * Werdet ihr wirklich reich? Wieviel liegt drin für jedes Teammitglied? | ||
| * s.a. https:// | * s.a. https:// | ||
| - | | + | * Lässt sich die Attacke **skalieren** (werdet ihr mit wenig Zusatzaufwand 10 mal reicher)? |
| + | | ||
| * Texte einer Phishing-Email in vollständigem Wortlaut, | * Texte einer Phishing-Email in vollständigem Wortlaut, | ||
| * Skripte (Ansagen und mögliche Antworten) für Vishing-Gespräche, | * Skripte (Ansagen und mögliche Antworten) für Vishing-Gespräche, | ||
| * Bilder von Phishing-Webseiten etc. | * Bilder von Phishing-Webseiten etc. | ||
| + | * Video-Sequenzen, | ||
| + | * Für die Artefakte dürft ihr hemmungslos kopieren, fälschen, photoshoppen, | ||
| - **Zusammenstellung: | - **Zusammenstellung: | ||
| - **Videobotschaft filmen:** Nun filmt ihr das Plakat und erklärt euren Plan. Dabei könnt ihr auch Bilder oder Texte dazulegen und wieder wegnehmen. **Die Botschaft muss so gemacht sein, dass die Zuschauenden klar und deutlich verstehen, wie genau eure Strategie funktionieren soll.** | - **Videobotschaft filmen:** Nun filmt ihr das Plakat und erklärt euren Plan. Dabei könnt ihr auch Bilder oder Texte dazulegen und wieder wegnehmen. **Die Botschaft muss so gemacht sein, dass die Zuschauenden klar und deutlich verstehen, wie genau eure Strategie funktionieren soll.** | ||