Nepper, Schlepper, Phisher. Der älteste Trick der Welt, neu aufgelegt

Nepper, Schlepper, Phisher. Der älteste Trick der Welt, neu aufgelegt. Blog awareness4you.de

Ein Blick zurück: Nepper, Schlepper, Bauernfänger

Wir schreiben das Jahr 1964. In deutschen Wohnzimmern flimmert die erste Folge einer neuen TV-Sendung über die Bildschirme: „Vorsicht, Falle! Nepper, Schlepper, Bauernfänger“. Die Idee ist einfach und genial: Kriminelle Maschen werden nachgestellt, um die Bevölkerung aufzuklären. Was wir dort sehen, wirkt aus heutiger Sicht charmant und fast schon harmlos. Doch die Strategien, die Betrüger:innen damals nutzten, sind erschreckend zeitlos.

Eine ältere Dame, Paula Brunner, lebt allein in Karlsruhe. Ihr Alltag ist einsam, ihr einziger Gefährte ein Wellensittich.

Eines Tages klingelt es an der Tür. Eine scheinbar harmlose Händlerin bietet Klöppelspitzen an und sammelt im Gespräch geschickt Informationen über Paulas Herkunft, ihren verstorbenen Ehemann, ihre Erinnerungen an die Heimat und vor allem: ihre finanzielle Lage.

Wenige Wochen später erscheint eine andere Frau mit Kaffee, Schokolade und Nelken, Paulas Lieblingsblumen. Sie gibt sich als alte Bekannte aus Oppeln aus. Und Paula? Sie glaubt ihr.

Mit emotionaler Nähe, Nostalgie und geschickter Gesprächsführung gelingt es der Betrügerin, Vertrauen zu schaffen. Schließlich warnt sie vor einer angeblichen Währungsreform und bietet an, Paulas Ersparnisse auf geheimem Weg in sichere US-Dollar umzutauschen.

Paula hebt das gesamte Geld ab für ihren angeblichen Schutz. Doch in Wahrheit ist sie einem perfiden Betrug zum Opfer gefallen. Denn die Dame nimmt das gesamte Bargeld und verschwindet auf Nimmerwiedersehen.

Was damals passierte, nennen wir heute Social Engineering.

Die Methoden sind alt, das Ziel bleibt aktuell: Menschen zu manipulieren. Nicht Technik zu hacken, sondern Vertrauen zu missbrauchen.

Die Methoden mögen sich weiterentwickelt haben vom Betrug an der Haustür zur E-Mail, vom Klemmbrett zum Smartphone, aber das Grundprinzip bleibt. Der einfachste Weg in ein System führt durch den Menschen.

Was ist „Menschen hacken“? Also Social Engineering?

Social Engineering, das klingt technisch, fast schon futuristisch. Doch tatsächlich handelt es sich um eine der ältesten Betrugsformen der Welt. Es geht dabei nicht darum, Systeme zu hacken. Es geht darum, Menschen zu manipulieren.

 

Social Engineering ist der Trickbetrug der digitalen Ära.

Im Kern steht immer eine einfache Idee: Das Opfer soll überzeugt werden, freiwillig Informationen preiszugeben oder Handlungen auszuführen, die ihm oder dem Unternehmen schaden. Nicht durch Gewalt. Nicht durch Technologie. Sondern durch psychologisches Geschick.

Die Täter:innen nutzen Vertrauen, Unsicherheit, Hilfsbereitschaft – oder wie im Fall Paula Brunner – Einsamkeit und Nostalgie. Die Mittel sind vielfältig:

  • eine täuschend echte E-Mail vom „Chef“

  • ein Anruf vom „IT-Support“

  • ein vermeintlich harmloses Gespräch an der Tür

Was zählt, ist der Moment der Kontrolle – und das Ausnutzen menschlicher Reflexe.

 

Social Engineering ist der digitale Enkeltrick.
Nur statt an der Haustür findet er heute über E-Mail, Messenger oder soziale Netzwerke statt. Aber das Ziel bleibt gleich: Das Opfer dazu bringen, selbst die Tür zu öffnen – ob zur Wohnung, zum Konto oder zum Unternehmensnetzwerk.

Wer Menschen versteht, braucht keine Passwörter zu knacken.

Im nächsten Abschnitt zeigen wir, wie genau das im Fall von Paula Brunner funktioniert, Schritt für Schritt.

Die Masche im Video – Schritt für Schritt entschlüsselt

Was im Video wie ein Fernsehspiel wirkt, ist in Wahrheit ein Lehrstück für psychologische Manipulation. Der sogenannte Währungsschwindel, wie er 1964 dargestellt wurde, ist ein Paradebeispiel für Social Engineering.

Der Ablauf des Betrugs in fünf Schritten:

1. Informationsbeschaffung durch eine scheinbar harmlose Kontaktaufnahme

Eine Händlerin klopft an die Tür der älteren Dame Paula Brunner. Sie gibt sich freundlich, harmlos, redet über Klöppelspitzen, aber sammelt gezielt Informationen: Wohnort, Herkunft, Ehegeschichte, finanzielle Lage.

Taktik: Vertrauen aufbauen, persönliche Bindung schaffen, „human reconnaissance“ (menschliche Erkundung) betreiben.

2. Der Identitätsbetrug: die „alte Bekannte“ taucht auf

Wenige Wochen später erscheint eine zweite Frau. Mit den gewonnenen Informationen gibt sie sich als „Anna Kowalski“ aus, eine angeblich lang verlorene Bekannte aus der Heimat. Sie bringt gezielt Kaffee, Schokolade und Nelken mit, alles Dinge, die Paula liebt.

Taktik: Emotionale Nähe schaffen, Nostalgie nutzen, Identität manipulieren.

3. Der Vorwand: angebliche Währungsreform

„Anna“ behauptet, sie habe Kontakte zur Regierung und wisse von einer bevorstehenden Währungsreform. Das Bargeld würde wertlos, außer man tauscht es jetzt noch heimlich um. Paula wird emotional unter Druck gesetzt.

Taktik: Angst und Dringlichkeit erzeugen, autoritative Quelle vortäuschen („Ich kenne jemanden beim Erhard“).

4. Das Opfer handelt. Freiwillig und im Glauben, das Richtige zu tun

Paula hebt ihre gesamten Ersparnisse ab und zwar freiwillig. Sie glaubt, durch die Hilfe einer Freundin vor einem großen Verlust bewahrt zu werden. In Wahrheit übergibt sie ihr Vermögen an eine Betrügerin.

Taktik: Selbstwirksamkeit beim Opfer fördern („Du kannst dich noch retten“), Regelbruch als Ausnahme darstellen.

5. Rückzug der Täterin mit Geld und Wertsachen

Während Paula unterwegs ist, durchsucht die Betrügerin ihre Wohnung und stiehlt zusätzlich Wertgegenstände. Der Schaden ist hoch. Nicht nur finanziell, sondern auch emotional.

Dieser Fall zeigt: Die eigentliche „Schwachstelle“ war nicht Technik, sondern der Wunsch nach Verbindung, Vertrauen und Sicherheit. Das machen sich Social Engineers, quasi menschliche Hacker, zunutze – damals wie heute.

 Wer Menschen lesen kann, braucht keine Passwörter. Wer Gefühle manipuliert, braucht keinen Code.

Infografik Social Engineering. awareness4you.de

So sieht Social Engineering heute aus

Was früher an der Haustür begann, geschieht heute mit einem Klick: über E-Mails, Messenger, Telefonate oder soziale Netzwerke. Die Täter:innen haben ihre Werkzeuge digitalisiert, aber ihre Tricks sind dieselben geblieben.

Hier sind drei der häufigsten modernen Varianten des Social Engineerings:

Phishing-Mails. Der Klassiker im digitalen Posteingang

Eine E-Mail, die angeblich von der Bank, vom Paketdienst oder sogar vom Chef stammt. Das Design ist täuschend echt, das Anliegen dringend. Der Link in der Mail führt auf eine gefälschte Seite und wer seine Zugangsdaten dort eingibt, gibt sie direkt an Kriminelle weiter.

Typische Trigger: Zeitdruck, Vertrauen durch Corporate Design, Androhung von Konsequenzen

CEO-Fraud. Wenn der „Chef“ plötzlich Geld will

Ein:e Mitarbeiter:in in der Buchhaltung erhält eine E-Mail vom „Geschäftsführer“. Dringend, vertraulich, professionell formuliert. Es soll ein hoher Betrag ins Ausland überwiesen werden. Nur: Der Chef ist es gar nicht. Der Absender wurde gefälscht.

Typische Trigger: Hierarchie, Autorität, Verantwortung

Vishing. Betrug per Telefon

Ein Anruf vom „IT-Support“: Es gäbe ein Problem mit dem Rechner, ein Sicherheitsupdate müsse eingespielt werden. Der Mitarbeiter am anderen Ende klingt kompetent und bittet um Fernzugriff. Damit öffnet man dem Angreifer die digitale Hintertür.

Typische Trigger: Techniküberforderung, Hilfsbereitschaft, Lösungsversprechen

Ob früher mit Nelken und Schokolade oder heute mit Logos und Links: Entscheidend ist immer der Moment, in dem das Opfer aktiv wird.

Social Engineering funktioniert nicht, weil Menschen dumm sind, sondern weil sie menschlich sind.

Warum funktioniert das (immer noch)?

Wenn wir auf Fälle wie Paula Brunner blicken, fragen wir uns unweigerlich: Wie kann das passieren? Und noch wichtiger: Warum passiert das heute immer noch, trotz aller Technik, trotz aller Warnungen?

Die Antwort ist einfach und komplex zugleich:
Weil Social Engineering unsere menschlichen Reflexe nutzt, nicht unsere Technik.

1. Vertrauen schlägt Vorsicht

Wir sind soziale Wesen. Wenn jemand freundlich, kompetent oder vertraut wirkt, schalten wir unseren inneren Schutzmechanismus oft ab – selbst, wenn etwas „komisch“ wirkt.

„Der kennt doch meinen Chef, das wird schon stimmen.“

2. Emotionen überlagern Logik

Angst, Mitleid, Gier, Schuld, Scham. Starke Gefühle blockieren oft klares Denken. Social Engineers inszenieren gezielt Situationen mit emotionalem Druck.

„Wenn ich das jetzt nicht tue, verliere ich mein Geld oder meinen Job!“

3. Rollen und Autorität wirken stark

Wer sich als Autorität präsentiert, sei es als Vorgesetzter, Polizistin oder IT-Fachmann oder -frau, wird seltener hinterfragt. Vor allem in hierarchischen Strukturen wie Unternehmen.

„Wenn der Geschäftsführer das verlangt, dann mach ich das natürlich.“

4. Die Geschichte stimmt (fast)

Gute Angriffe wirken glaubwürdig, weil sie mit echten Details angereichert sind. Eine E-Mail mit richtigem Namen, ein Anruf zur passenden Uhrzeit, ein Link mit vertrautem Layout. All das lässt uns über den Rest hinwegsehen.

💡 Das Problem: Unser Gehirn ist nicht auf Social Engineering programmiert.

Wir reagieren blitzschnell auf äußere Reize und das macht uns anfällig. Sicherheitstrainings und Awareness-Kampagnen setzen dort an: Sie helfen, diesen Reflex zu erkennen und bewusst zu durchbrechen.

„Nur wenn wir die Masche verstehen, erkennen wir den Trick.“

Was wir daraus lernen können – damals wie heute

Ob 1964 oder 2025: Der Mensch ist und bleibt das zentrale Angriffsziel in der Cybersicherheit. Die Werkzeuge der Täter:innen haben sich verändert, aber ihre Strategien nicht.

Was heißt das für Unternehmen,  besonders für kleine und mittlere Unternehmen (KMU)?

 

Ganz einfach: Technik allein reicht nicht. Es braucht Bewusstsein.

Menschen „hacken“ war noch nie so einfach, aber auch noch nie so sichtbar

Das Video von 1964 zeigt es eindrucksvoll: Schon damals war das „Hacken“ des Vertrauens ein erfolgreicher Trick. Heute ist dieser Trick digitalisiert, skaliert und automatisiert, aber im Kern bleibt es ein Angriff auf die Psyche.

Was sich jedoch verändert hat: Wir können Social Engineering heute sichtbar machen.

Jede Interaktion hinterlässt Spuren

Phishing-Mails können analysiert, gefälschte Webseiten erkannt, verdächtige Anrufe dokumentiert werden. Nie war es einfacher, Wissen zu teilen und aus Angriffen zu lernen.

Jedes Unternehmen kann handeln

Mit gezielter Sensibilisierungsarbeit lassen sich nicht nur Risiken senken, sondern auch Vertrauen, Resilienz und Selbstsicherheit im Team aufbauen. Wer Bescheid weiß, reagiert souveräner und schützt dadurch das gesamte Unternehmen.

Awareness schafft Sichtbarkeit

Das größte Risiko sind nicht die Hacker, sondern blinde Flecken. Eine gute Sicherheitskultur leuchtet diese aus. Sie schafft eine Umgebung, in der es normal ist, kritisch zu fragen, Hinweise zu melden und gemeinsam Lösungen zu finden.

Nicht jede:r muss alles wissen. Aber jede:r muss wissen, wann etwas nicht stimmt.

Ein letzter Gedanke

Paula Brunner hatte niemanden, der sie warnte. Heute haben wir Teams, Netzwerke, Tools und die Möglichkeit, Wissen weiterzugeben. Nutzen wir sie!