Hat ein Angreifer eine bestimmte Person ins Visier genommen, ist eine Spezialangriff äußerst erfolgreich.
Die personenbezogene RechercheIm Umfeld des potenziellen Opfers werden alle erdenklichen Informationen gesammelt.
Namen, Vornamen in seinem Verwandten und Bekanntenkreis, Katzen, Hunde, Vögel, Hamster, tot oder lebendig, Hobbies, Musikstücke, Bücher, Lieblingsessen, Automarken- und Kennzeichen, neu und alt, Uhrenmarken, Parfums, Kleidermarken, Farben, Musik, Aufenthaltsorte, Hersteller des Rechners, des Monitors, der Büromöbel, der Computermaus, Kontonummer, Bankleitzahl, Telefonnummern. Hat man physikalischen Zugang, kommt der Papiermüll hinzu.
Mit Hilfe dieser Rechercheergebnisse wird ein spezielles Wörterbuch erzeugt, welches nicht nur die ermittelten Begriffe enthält, sondern auch alle Variationen und Kombinationen. Wenn Sie beim Lesen gerade eine Panikattacke bekommen, weil Sie ertappt wurden, dann handeln Sie jetzt.
Im digitalen Zeitalter kommt man einfacher an solche Daten denn je!
Es ist weniger Aufwendig, sich eine solche Liste zu erstellen, als man annimmt und diese Form des Angriffs ist äußerst erfolgreich!
✕