Umgang mit Social Engineering

USB-Drop-Angriff

Beim USB-Drop-Angriff nutzen Social Engineers manipulierte USB-Sticks. Sie versuchen ihre Opfer dazu zu verleiten, diese an ihr Gerät anzuschließen und damit Schadsoftware herunterzuladen.

Wie funktioniert ein USB-Drop-Angriff?
Beispiele von USB-Drop-Angriffen
Wie Sie USB-Drop-Angriffe erkennen können
Meldung eines USB-Drop-Angriffs im DATEV-Kontext

Wie funktioniert ein USB-Drop-Angriff?

Ein USB-Drop-Angriff ist eine Variante von Social Engineering, bei der Angreifer absichtlich infizierte USB-Sticks an öffentlichen Orten platzieren, in der Hoffnung, dass jemand den Stick findet und ihn an seinen Computer anschließt. Diese Angriffe zielen darauf ab, Schadsoftware (Malware) auf den Computer des Opfers zu übertragen, um sensible Daten zu stehlen, Systeme zu kompromittieren oder weitergehende Angriffe zu ermöglichen.

Beispiele eines USB-Drop-Angriffs

Im Folgenden stellen wir Ihnen Beispiele für Vishing vor, die jedoch auch in abgewandelter Form sowie im DATEV-Kontext auftreten können:

  • Bürogebäude
    Social Engineers platzieren infizierte USB-Sticks in und um Bürogebäude, insbesondere in Bereichen, die häufig von Mitarbeitern genutzt werden. Zum Beispiel Pausenräume, Konferenzräume oder Parkplätze. Gefälschte USB-Sticks können sogar mit Etiketten oder Unternehmens-Logos versehen sein, die Interesse wecken. Beispielsweise „Jahresbericht“ oder „Gehaltsabrechnungen“. Social Engineers machen sich auf diese Art und Weise die Neugierde oder die Hilfsbereitschaft ihrer Opfer zunutze. Angestellte, die die Sticks finden, könnten diese mit ins Büro nehmen und an ihren Arbeitsrechnern anschließen, wodurch die Malware ins Firmennetzwerk gelangen kann.
  • Universitäten
    An Universitäten können Social Engineers USB-Sticks in Bibliotheken, Computerräumen oder Studentenlounges platzieren. Diese Sticks können als verlorene Studienmaterialien getarnt sein, um dort die Neugierde der Studenten zu wecken.
  • Öffentliche Verkehrsmittel
    In öffentlichen Verkehrsmitteln wie Bussen oder Bahnen können infizierte USB-Sticks auf Sitzen oder in Gepäckablagen hinterlassen werden. Pendler, die die Sticks finden, könnten versucht sein, diese an ihre Arbeitscomputer oder Heim-PCs anzuschließen, um den Inhalt zu überprüfen.
  • Konferenzen und Messen
    Auf Konferenzen oder Messen können Social Engineers USB-Sticks als Werbegeschenke ausgeben, die mit dem Logo eines fiktiven Unternehmens oder einer Veranstaltung versehen sind. Besucher, die die Sticks mitnehmen, könnten diese später an ihren Computern anschließen.

Wie Sie USB-Drop-Angriffe erkennen können

Absender, Betreff, Content – diese drei Komponenten sind entscheidend, um USB-Drop-Angriffe frühzeitig zu erkennen und abzuwehren. Die ABC-Regel bietet eine strukturierte Methode, um USB-Sticks auf mögliche Bedrohungen hin zu überprüfen.

Absender prüfen:
Überlegen Sie, wer der Absender des USB-Sticks sein könnte. Wenn Sie einen USB-Stick finden oder erhalten, dessen Herkunft Ihnen nicht bekannt ist, sollten Sie äußerst vorsichtig sein. Vertrauen Sie nur USB-Sticks, die Sie von vertrauenswürdigen Quellen erhalten haben, wie Kollegen, Freunden oder offiziellen Stellen.

Betreff prüfen:
Achten Sie auf den Betreff oder die Kennzeichnung des USB-Sticks. Oftmals versehen Angreifer die USB-Sticks mit verlockenden oder neugierig machenden Etiketten wie „Vertrauliche Daten“, „Gehaltsabrechnungen“ oder „Jahresbericht“. Seien Sie misstrauisch gegenüber solchen Beschriftungen und hinterfragen Sie, warum ein USB-Stick mit wichtigen Informationen an einem öffentlichen Ort liegen sollte.

Content prüfen:
Sachkundige IT-Security-Spezialisten können den Inhalt eines USB-Sticks überprüfen, ohne ihn direkt an Ihren Computer anzuschließen. Sie nutzen dafür einen separaten, sicheren Computer oder ein spezielles Gerät, das isoliert vom Hauptnetzwerk ist und über die neuste Antivirensoftware verfügt. Diese scannt den Inhalt des USB-Sticks, ohne ihn zuvor Öffnen zu müssen.

Meldung eines USB-Drop-Angriffs im DATEV-Kontext

Sind Sie von einem USB-Drop-Angriff im DATEV-Kontext betroffen?
Dann können Sie dies an folgende E-Mail-Adresse melden: abuse@datev.de

Dadurch haben wir die Möglichkeit, den Vorfall in Abstimmung mit Ihnen im Bereich Betrugsversuche im DATEV-Kontext zu dokumentieren – selbstverständlich anonym und vertraulich. Sie helfen uns damit, zeitnah weitere Kunden und Mitglieder zu warnen.
Wie Sie sich im Falle eines IT-Sicherheitsvorfalls verhalten sollten, finden Sie unter Hilfe für den Ernstfall.



Sie Verwenden einen veralteten Browser oder den IE11 im Kompatiblitätsmodus. Bitte deaktivieren Sie diesen Modus oder nutzen Sie einen anderen Browser!