{"id":63044,"date":"2022-10-27T10:45:27","date_gmt":"2022-10-27T08:45:27","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=63044"},"modified":"2024-11-04T14:12:01","modified_gmt":"2024-11-04T13:12:01","slug":"social-hacking","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/","title":{"rendered":"Social Hacking ## Wie Sie sich vor betr\u00fcgerischer Manipulation sch\u00fctzen"},"content":{"rendered":"<p><strong>Jeder kennt sie: Authentisch wirkende Nachrichten, die aber gar nicht vom genannten Absender stammen. Das Ph\u00e4nomen, das dahinter steckt, nennt sich Social Hacking. Betr\u00fcger geben sich dabei als Freunde, Verwandte, Arbeitskollegen oder als Chef aus. <\/strong><\/p>\n<p>Wie Sie den Betrug erkennen und sich davor sch\u00fctzen, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Social Hacking im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li style=\"list-style-type: none;\">\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Was ist Social Hacking?<\/a><\/li>\n<li><a href=\"#2\">Social-Hacking-Angriffe<\/a><\/li>\n<li><a href=\"#3\">Social Hacking: Schwachstelle Mensch<\/a><\/li>\n<li><a href=\"#4\">Schutz vor Social Hacking<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Was ist Social Hacking?<\/h2>\n<p>Beim <strong>Social Hacking<\/strong> (frei \u00fcbersetzt \u201esoziales Knacken\u201c, auch <strong>Social-Hacking<\/strong>) handelt es sich ganz allgemein um Angriffe, bei denen nicht bestehende <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Sicherheitsl\u00fccken in Computersystemen<\/a> \u00fcberlistet werden, sondern \u201emenschliche Schwachstellen\u201c bewusst ausgenutzt werden. Dabei k\u00f6nnen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Angreifer<\/a> die Grenzen zur physischen Welt auch durchbrechen. Beim Social Hacking wird oft gezielt und bewusst psychologische Manipulation eingesetzt.<\/p>\n<p>Beim Social Hacking handelt es sich um eine Unterart des <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering<\/a>. Mit dem Social Hacking versuchen Kriminelle, sich durch zwischenmenschliche Beeinflussung oder Einflussnahme Zug\u00e4nge zu IT-Systemen zu erschleichen und diese dann zu infiltrieren. Sogenannte Social Hacker bedienen sich dabei ganz <strong>verschiedener Angriffstechniken und Methoden<\/strong>.<\/p>\n<div id=\"attachment_63111\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63111\" class=\"size-full wp-image-63111\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/pexels-andrea-piacquadio-3784302.jpg\" alt=\"Social-Hacking-Angriffe\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-63111\" class=\"wp-caption-text\">Social-Hacking-Angriffe ebenso wie Social-Engineering-Angriffe im Generellen k\u00f6nnen tendenziell jeden treffen. Bild: Pexels\/@olly<\/p><\/div>\n<h2 id=\"2\">Social-Hacking-Angriffe<\/h2>\n<p>Gemeinsam ist allen Social-Hacking-Angriffen, dass die jeweils Angegriffenen <strong>den Angreifern<\/strong>\u00a0<strong>vertrauen<\/strong>\u00a0und mit diesem interagieren \u2013 sie alle fu\u00dfen auf psychologischer\u00a0<strong>Manipulationen<\/strong>. Dadurch werden mentale oder physische Zug\u00e4nge oder andere sensible Daten preisgegeben, die f\u00fcr die entsprechende Instanzen eigentlich\u00a0<strong>geheim<\/strong> bleiben sollten.<\/p>\n<p>Dann, wenn die Angreifer digitalen oder analogen\u00a0<strong>Zugang zu den gew\u00fcnschten IT-Systemen<\/strong>\u00a0bekommen bzw. diese durch hinterh\u00e4ltige Maschen infiltriert haben, war ein Social-Hacking-Angriff aus Sicht der Kriminellen erfolgreich. M\u00f6gliche Angriffsziele k\u00f6nnen dabei Server, Computer und Notebooks, Festplatten, Smartphones und Tablets sein, aber auch <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/12\/internet-der-dinge\/\">Internet-of-Things-Ger\u00e4te<\/a>.<\/p>\n<p>Ahnungslos Angegriffene k\u00f6nnen den Betr\u00fcgern aufgrund falscher Annahmen Zugangscodes wie Passw\u00f6rter freiwillig \u00fcbergeben oder ihnen unwissentlich die M\u00f6glichkeit geben, sich diese selbstst\u00e4ndig zu beschaffen. Auch k\u00f6nnen von Kriminellen Hinweise zur Einwahl in Systeme abgefragt und von Angegriffenen unbewusst mitgeteilt werden. Der Angreifer kann ein Ger\u00e4t wie ein Notebook oder eine externe Festplatte auch unbemerkt entwenden oder sich in dieses aus der Ferne einw\u00e4hlen. Ein Beispiel ist der <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Fraud<\/a>, dem Sie mit <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a> begegnen k\u00f6nnen.<\/p>\n<div id=\"attachment_63110\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63110\" class=\"size-full wp-image-63110\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/social-hacking_pexels-mikhail-nilov-6612489.jpg\" alt=\"Social Hacker\" width=\"640\" height=\"500\" \/><p id=\"caption-attachment-63110\" class=\"wp-caption-text\">Social Hacker nehmen meistens bestimmte Rollen ein, um ihre Angriffe durchf\u00fchren zu k\u00f6nnen. Bild: Pexels\/@mikhail-nilov<\/p><\/div>\n<h2 id=\"3\">Social Hacking: Schwachstelle Mensch<\/h2>\n<p>Leider kann man sich vor Social Engineering im Allgemeinen und auch vor Social Hacking im Konkreten nicht komplett dadurch sch\u00fctzen, dass man Sicherheitsl\u00f6sungen installiert. Der Grund hierf\u00fcr ist ganz einfach, dass beim Social Hacking keine Ger\u00e4te oder Programme, sondern echte Menschen \u201egehackt\u201c werden.<\/p>\n<p>Das Ph\u00e4nomen des sogenannten <strong>menschlichen Faktors<\/strong> beschreibt menschliche Eigenschaften wie Vertrauen, Hoffnung, Angst, Hilfsbereitschaft, Gutgl\u00e4ubigkeit, Gehorsam und Verunsicherung. Alle menschlichen Annahmen und daraus resultierende Entscheidungen werden durch subjektive Vorerfahrungen, individuelle Gedanken und Gef\u00fchle eingef\u00e4rbt. Social Hacker k\u00f6nnen den menschlichen Faktor ausgenutzt und Menschen zu bestimmtem Handeln bewegen. Nur bei einer erfolgreichen <strong>Manipulation durch psychologische Tricks<\/strong> wird der menschliche Faktor zu einer <strong>\u201eSchwachstelle\u201c<\/strong>. Dies passiert beim Social Engineering, also auch immer beim Social Hacking.<\/p>\n<p>Angreifer nehmen beim Social Hacking <strong>bestimmte Rollen<\/strong> ein und legitimieren damit ihren Grund, in die privaten oder gesch\u00e4ftlichen R\u00e4ume der Angegriffenen zu gelangen oder sogar auf die digitalen Systeme zuzugreifen. Sie passen diese Rolle einem Szenario an und legitimieren mit diesem meistens auch die Kontaktaufnahme mit dem Opfer. Leider sind die Szenarien und Rollen oft erschreckend durchdacht konzipiert und kaum von legitimen Situationen zu unterscheiden.<\/p>\n<h2 id=\"4\">Schutz vor Social Hacking<\/h2>\n<p><strong>Human Hacking (Social Engineering)<\/strong> klingt erst einmal nach etwas sehr Fernem, das nur die wenigsten Personen betrifft. Wenn man aber bedenkt, dass s\u00e4mtlicher Lieferbetrug, alle Enkeltricks, Fake-Anrufe mit betr\u00fcgerischer Absicht und jede Form von Phishing zu dieser Angriffsform geh\u00f6ren, scheint es nicht mehr so abwegig, anzunehmen, dass wirklich jeder Opfer eines solchen Angriffs werden kann.<\/p>\n<p><strong>Social Hacking<\/strong>\u00a0ist eine Unterform des Human Hacking, bei dem f\u00fcr die Angreifer das Ziel im Vordergrund steht, in die digitalen Systeme der Angegriffenen zu gelangen. Dabei spielt keine Rolle, ob sich\u00a0<a title=\"IT-Services f\u00fcr Firmenkunden\" href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=social-hacking&amp;utm_campaign=firmen\">Firmen<\/a>\u00a0oder\u00a0<a title=\"PC-Service f\u00fcr Privatkunden\" href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=social-hacking&amp;utm_campaign=privat\">Privatpersonen<\/a> im Fadenkreuz befinden. Genau das macht Social Hacking auch so gef\u00e4hrlich: Jeder stellt ein potenzielles Ziel dar. Gerade deswegen sollte auch jeder auf Social-Hacking-Angriffe vorbereitet sein und sich schon im Vorhinein entsprechend sch\u00fctzen. Unter anderem sollten Sie sowohl Ihr <a title=\"Firmennetzwerk einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/?utm_source=blog&amp;utm_medium=social-hacking&amp;utm_campaign=firmennetzwerk-einrichten\">Firmennetzwerk<\/a>\u00a0inklusive aller\u00a0<a title=\"PC &amp; Laptop einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/?utm_source=blog&amp;utm_medium=social-hacking&amp;utm_campaign=pc-und-laptop-einrichten\">eingebundener Ger\u00e4te<\/a>\u00a0als auch\u00a0<a title=\"Neuger\u00e4teeinrichtung\" href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/neugeraeteeinrichtung\/?utm_source=blog&amp;utm_medium=social-hacking&amp;utm_campaign=neugeraeteeinrichtung\">private Computer, Notebooks und Smartphones<\/a> mit vollumf\u00e4nglichen Sicherheitsma\u00dfnahmen absichern.<\/p>\n<p>Wir von \u00a0<a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=social-hacking&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> bieten Ihnen viele IT-Dienstleistungen an, mit denen Sie sowohl vor herk\u00f6mmlichen Hackerangriffen als auch vor Social-Engineering-Angriffen bestm\u00f6glich gesch\u00fctzt sind. Der\u00a0 <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=social-hacking&amp;utm_campaign=it-basisschutz\">IT-Basisschutzes von PC-SPEZIALIST<\/a> deckt die grundlegende <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=social-hacking&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> von kleinen Firmen ab. Zu den standardisierten Bestandteilen des Pakets geh\u00f6ren das <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a>,\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=social-hacking&amp;utm_campaign=antivirenprogramm-installieren\">Managed Antivirus<\/a> und <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/firewall-einrichten\/?utm_source=blog&amp;utm_medium=social-hacking&amp;utm_campaign=firewall-einrichten\">Hardware-Firewall<\/a>.<\/p>\n<p>_______________________________________________<br \/>\n<small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Social-Engineering\/social-engineering_node.html\" target=\"_blank\" rel=\"noopener\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/a>, <a href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/social-engineering\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, <a title=\"BRANDMAUER IT Security Blog: Was ist Social Hacking?\" href=\"https:\/\/www.brandmauer.de\/blog\/it-security\/social-hacking-definition-was-ist-social-hacking\" target=\"_blank\" rel=\"noopener\">BRANDMAUER IT Security Blog<\/a>,\u00a0<a title=\"SoSafe: Die 7 h\u00e4ufigsten Social Engineering und Hacking Tricks\" href=\"https:\/\/sosafe.de\/blog\/social-engineering-tricks\/\" target=\"_blank\" rel=\"noopener\">SoSafe<\/a>,\u00a0<a title=\"ComputerWeekly: Social Engineering \" href=\"https:\/\/www.computerweekly.com\/de\/definition\/Social-Engineering\" target=\"_blank\" rel=\"noopener\">ComputerWeekly<\/a>, <a href=\"https:\/\/www.gdata.de\/ratgeber\/was-ist-eigentlich-social-engineering\" target=\"_blank\" rel=\"noopener\">GDATA<\/a>, <a href=\"https:\/\/www.hornetsecurity.com\/de\/wissensdatenbank\/social-engineering\/?_adin=02021864894\" target=\"_blank\" rel=\"noopener\">Hornetsecurity<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jeder kennt sie: Authentisch wirkende Nachrichten, die aber gar nicht vom genannten Absender stammen. Das Ph\u00e4nomen, das dahinter steckt, nennt sich Social Hacking. Betr\u00fcger geben sich dabei als Freunde, Verwandte, Arbeitskollegen oder als Chef aus. Wie Sie den Betrug erkennen und sich davor sch\u00fctzen, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":63112,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7699,9946,9956,10278],"class_list":["post-63044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-betrugsversuch","tag-cyberkriminalitaet","tag-nutzerdaten","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Social Hacking<\/title>\n<meta name=\"description\" content=\"Social Hacking: \u2713 Was ist Social Hacking? \u2713 Wie laufen Social-Hacking-Angriffe ab? \u2713 Wie k\u00f6nnen sie sich sch\u00fctzen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Social Hacking\" \/>\n<meta property=\"og:description\" content=\"Social Hacking: \u2713 Was ist Social Hacking? \u2713 Wie laufen Social-Hacking-Angriffe ab? \u2713 Wie k\u00f6nnen sie sich sch\u00fctzen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-27T08:45:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-04T13:12:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/pexels-pixabay-327540.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/27\\\/social-hacking\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/27\\\/social-hacking\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Social Hacking ## Wie Sie sich vor betr\u00fcgerischer Manipulation sch\u00fctzen\",\"datePublished\":\"2022-10-27T08:45:27+00:00\",\"dateModified\":\"2024-11-04T13:12:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/27\\\/social-hacking\\\/\"},\"wordCount\":836,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/27\\\/social-hacking\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/pexels-pixabay-327540.jpg\",\"keywords\":[\"Trickbetrug &amp; Scamming\",\"Cyberkriminalit\u00e4t\",\"Nutzerdaten\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/27\\\/social-hacking\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/27\\\/social-hacking\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/27\\\/social-hacking\\\/\",\"name\":\"Social Hacking\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/27\\\/social-hacking\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/27\\\/social-hacking\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/pexels-pixabay-327540.jpg\",\"datePublished\":\"2022-10-27T08:45:27+00:00\",\"dateModified\":\"2024-11-04T13:12:01+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Social Hacking: \u2713 Was ist Social Hacking? \u2713 Wie laufen Social-Hacking-Angriffe ab? \u2713 Wie k\u00f6nnen sie sich sch\u00fctzen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/27\\\/social-hacking\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/27\\\/social-hacking\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/27\\\/social-hacking\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/pexels-pixabay-327540.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/pexels-pixabay-327540.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Beim Social Hacking werden mithilfe von Manipulation Personen bewusst oder unbewusst dazu gebracht, Fremdzugriffe auf ihre Systeme zuzulassen. Bild: Pexels\\\/@pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/27\\\/social-hacking\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Social Hacking ## Wie Sie sich vor betr\u00fcgerischer Manipulation sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Social Hacking","description":"Social Hacking: \u2713 Was ist Social Hacking? \u2713 Wie laufen Social-Hacking-Angriffe ab? \u2713 Wie k\u00f6nnen sie sich sch\u00fctzen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/","og_locale":"de_DE","og_type":"article","og_title":"Social Hacking","og_description":"Social Hacking: \u2713 Was ist Social Hacking? \u2713 Wie laufen Social-Hacking-Angriffe ab? \u2713 Wie k\u00f6nnen sie sich sch\u00fctzen?","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-10-27T08:45:27+00:00","article_modified_time":"2024-11-04T13:12:01+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/pexels-pixabay-327540.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Social Hacking ## Wie Sie sich vor betr\u00fcgerischer Manipulation sch\u00fctzen","datePublished":"2022-10-27T08:45:27+00:00","dateModified":"2024-11-04T13:12:01+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/"},"wordCount":836,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/pexels-pixabay-327540.jpg","keywords":["Trickbetrug &amp; Scamming","Cyberkriminalit\u00e4t","Nutzerdaten","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/","name":"Social Hacking","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/pexels-pixabay-327540.jpg","datePublished":"2022-10-27T08:45:27+00:00","dateModified":"2024-11-04T13:12:01+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Social Hacking: \u2713 Was ist Social Hacking? \u2713 Wie laufen Social-Hacking-Angriffe ab? \u2713 Wie k\u00f6nnen sie sich sch\u00fctzen?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/pexels-pixabay-327540.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/pexels-pixabay-327540.jpg","width":1500,"height":700,"caption":"Beim Social Hacking werden mithilfe von Manipulation Personen bewusst oder unbewusst dazu gebracht, Fremdzugriffe auf ihre Systeme zuzulassen. Bild: Pexels\/@pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Social Hacking ## Wie Sie sich vor betr\u00fcgerischer Manipulation sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=63044"}],"version-history":[{"count":18,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63044\/revisions"}],"predecessor-version":[{"id":67388,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63044\/revisions\/67388"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/63112"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=63044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=63044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=63044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}