live casino online

Was sind Phishing-Angriffe?

Bei einem Phishing-Angriff versuchen Hacker, Sie dazu zu bringen, vertrauliche Informationen preiszugeben. Ihr Ziel ist es, Anmeldedaten, Kreditkartennummern oder vertrauliche Unternehmensinformationen zu stehlen. Darüber hinaus versuchen sie m?glicherweise, Ihre(n) Computer mit Malware zu infizieren.

Was ist Phishing?

Unter Phishing versteht man den Versuch eines Diebstahls über vernetzte Ger?te. Die Aktion kann manuell erfolgen oder mithilfe eines Tools, das den Vorgang automatisiert. Es kann auch eine Kombination sein, die als skriptbasiertes Tool beginnt, das dem Hacker die Tür ?ffnet, damit er den Angriff manuell vervollst?ndigen kann.

Die erste Verwendung des Begriffs ?Phishing“ reicht zurück ins Jahr?1994, als eine Gruppe Teenager eine Methode erarbeitete, um manuell Kreditkartennummern von ahnungslosen Anwendern auf AOL abzugreifen. Bis 1995 erschufen sie ein Programm namens AOHell, das diese Arbeit für sie automatisierte.?

Seitdem entwickeln Hacker immer wieder neue Methoden, um an die Daten von Internetnutzern zu gelangen. Diese Betrüger haben eine Reihe von Programmen und Arten von Schadsoftware entwickelt, die auch heute noch im Einsatz sind. Einige dieser Tools wurden ausschlie?lich für Penetrationstests oder zum ?Hacken mit Erlaubnis“ entwickelt. Sobald ein Tool jedoch existiert, k?nnen Kriminelle einen Weg finden, es zu missbrauchen.

Im Laufe der Jahre ist es Hackern gelungen, Schadsoftware speziell für Phishing-Anwendungen zu entwickeln. Ein Beispiel dafür ist PhishX. Dieses Tool wurde entwickelt, um Bankinformationen zu stehlen. Mit PhishX k?nnen Angreifer eine gef?lschte Website erstellen, die der einer realen Bank nachempfunden ist, bei der Sie m?glicherweise ein Konto haben. Dazu personalisieren sie die Seite mit ihrer eigenen Telefonnummer und E-Mail-Adresse. Wenn Sie dann beispielsweise auf die Schaltfl?che ?Kontakt“ klicken, kommunizieren Sie direkt mit den Hackern.

Phishing Frenzy ist ein E-Mail-Phishing-Tool, das ursprünglich für Penetrationstests entwickelt wurde. Phishing Frenzy erwies sich als benutzerfreundlich, weshalb es viele Hacker einsetzen.

Ein weiteres Phishing-Tool ist Swetabhsuman8. Es dient dazu, Instagram-Konten zu hacken, indem die Angreifer gef?lschte Anmeldeseiten erstellen. Wenn Sie versuchen, sich anzumelden, fangen die Hacker Ihren Anwendernamen und Ihr Passwort ab.?

Zus?tzlich zu gef?lschten Websites, E-Mail-Phishing-Tools und sch?dlichen Anmeldeseiten zum Abgreifen Ihrer Daten richten Hacker Callcenter mit einer Telefonnummer ein, die Sie über eine der E-Mails, gef?lschten Websites oder SMS erhalten.?

Moderne Ransomware-Erpresser haben es in der Regel auf gr??ere Unternehmen abgesehen, um maximalen Gewinn zu erzielen. In der Regel verbringen sie viel Zeit damit, jeden Bereich des Netzwerks des Opfers zu infiltrieren, bevor sie ihren Ransomware-Angriff starten. Diese Art des mehrstufigen Angriffs beginnt oft mit einer einzigen Phishing-E-Mail.

Beispiele für Phishing-Angriffe

Obwohl es eine Reihe verschiedener Phishing-Angriffe gibt, ist E-Mail-Phishing die am weitesten verbreitete und am besten erkennbare Form. Diese Angriffsart ist durch Spear Phishing, Whaling und lasergesteuerte Angriffe immer raffinierter geworden. Phishing-Angriffe haben sich auch von E-Mail-Programmen auf Kommunikationsplattformen wie SMS und Social Media ausgebreitet.

Beispiele für Phishing-Angriffe:

  • E-Mail-Phishing – Ein Hacker sendet eine E-Mail-Nachricht mit einem Link, um Sie zu verunsichern, zu beunruhigen oder neugierig zu machen. Zweck der E-Mail ist es, dass Sie den Link anklicken.
  • Vishing – Ein Angreifer ruft über ein Festnetz-, Mobil- oder VoIP-Telefon an, um Sie in ein Gespr?ch zu verwickeln.
  • Smishing – Ein Betrüger fordert Sie via SMS auf, einen Link anzuklicken oder den Absender anzurufen.
  • Pharming – Da sich immer mehr Benutzer der Gefahren bewusst sind, die mit dem Anklicken unbekannter E-Mail-Links verbunden sind, haben Betrüger das Pharming entwickelt. Bei einem Pharming-Angriff erhalten Sie eine b?sartige URL in der Hoffnung, dass Sie die Webadresse kopieren, in Ihren Browser einfügen und direkt auf die Website zugreifen. Pharming kompromittiert den lokalen Cache von Informationen des Domain Name System (DNS), die das Opfer zum richtigen Ziel führen. Wenn Sie dem b?sartigen Link folgen, gelangen Sie auf eine gef?lschte Internetseite.
  • Spear Phishing – Ein Hacker sendet eine individuell zugeschnittene, gezielte E-Mail an ein Unternehmen oder eine Einzelperson. Spear Phishing-E-Mails zielen in der Regel auf Führungskr?fte oder Mitarbeiter in Finanzabteilungen ab.
  • Whaling – Whaling ?hnelt dem Spear Phishing, zielt aber h?ufig auf die Führungsebene eines Unternehmens ab.

Phishing-Angriffe im Internet

Hacker lieben es, die Onlinewelt zu missbrauchen. Dazu erstellen sie gef?lschte Websites oder Anmeldeseiten, um vertrauliche Daten abzugreifen. Angreifer versuchen nicht nur, sich Zugang zu Kreditkartennummern, Bankkonten und Anmeldedaten für Social Media zu verschaffen, sondern auch, die Social-Media-Kan?le Ihrer Freunde oder Mitarbeiter auszusp?hen. Dies geschieht, wenn sich ein Betrüger Zugang zu Ihrem Konto verschafft und Phishing-Angriffe per Direktnachricht an Ihre Abonnenten, Freunde oder Mitarbeiter sendet. Durch die gro?e Beliebtheit von Social Media hat sich diese Methode in den letzten zehn Jahren immer mehr durchgesetzt.

Phishing-Angriffe verhindern

Es gibt viele Dinge, die Sie tun k?nnen, um sich zu schützen. Die erste und mit Abstand wichtigste Ma?nahme ist, stets wachsam zu sein.

  • Prüfen Sie E-Mails sorgf?ltig, bevor Sie sie anklicken. Fahren Sie mit dem Mauszeiger über die Absender-E-Mail-Adresse oder den Link, auf den Sie klicken sollen. So erhalten Sie m?glicherweise Informationen, die darauf hindeuten, dass es sich um eine Phishing-E-Mail handelt.
  • Bevor Sie vertrauliche Daten auf einer Website eingeben, sehen Sie sich die URL oben auf der Seite zweimal an. Handelt es sich um die echte Website? Enth?lt die E-Mail-Adresse zus?tzliche Buchstaben? Wurden Buchstaben durch Zahlen ersetzt, zum Beispiel ein O durch eine 0? Es kann schwierig sein, den Unterschied zu erkennen.
  • Denken Sie nach, bevor Sie auf Beitr?ge von Freunden klicken. Wenn es so aussieht, als w?re das Angebot zu sch?n, um wahr zu sein, dann ist es das wahrscheinlich auch.
  • Denken Sie nach, bevor Sie auf einen Beitrag antworten, in dem es hei?t, dass Ihr Freund in Schwierigkeiten steckt und Geld braucht. Würde er Sie wirklich auf diese Weise kontaktieren?
  • Denken Sie nach, bevor Sie auf ein Pop-up oder Pop-under klicken.
  • Denken Sie nach, bevor Sie einen E-Mail-Anhang ?ffnen. Haben Sie einen Anhang von dieser Person erwartet? Wenn nicht, fragen Sie nach.
  • Denken Sie nach, bevor Sie auf eine SMS antworten. Ihre Telefongesellschaft, Bank etc. kontaktiert Sie vermutlich nicht per SMS.
  • Geben Sie Ihre personenbezogenen Daten nicht weiter, es sei denn, Sie sind ganz sicher, dass Sie mit einer vertrauenswürdigen Person sprechen.
    ?

Die zweite Ma?nahme besteht darin, Ihre Konten zu schützen. Passw?rter sollten mindestens 20?Zeichen haben. Sie müssen nicht alle vier Optionen verwenden, also Gro?buchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen. Zwei oder drei reichen aus, aber Sie sollten die Vorgehensweise variieren, wenn Sie neue erstellen. Viele Nutzer haben Probleme, sich Passw?rter zu merken. Erstellen Sie ein einziges langes Passwort, das Sie sich merken k?nnen. Verwahren Sie den Rest in einem Passwortmanager wie LastPass oder Password Safe.

Das Wichtigste ist, die Zwei-Faktor-Authentifizierung (2FA) für Ihre Konten zu aktivieren. Wenn die Website nur vorsieht, dass Sie eine SMS mit einem Einmalpasswort per Telefon erhalten, ist dies besser, als nur ein Passwort für den Zugang zu benutzen.

Das National Institute of Standards and Technology (NIST) bezeichnet seine Unterstützung für einmalige Passw?rter per SMS als veraltet. Eine bessere L?sung ist es, ein Tool zur Erstellung eines Einmalpassworts zu verwenden, etwa Google Authenticator, Microsoft Authenticator oder LastPass Authenticator. Sie finden diese Optionen in den Einstellungen Ihrer Konten.

Verwenden Sie Softwaretools, um nach Dingen Ausschau zu halten, die Sie leicht übersehen. Verwenden Sie eine Firewall, einen Malware-Schutz, Anti-Malware und Anti-Phishing-Tools. W?hlen Sie den Browser, den Sie verwenden, mit Bedacht aus. Schützt Sie der verwendete Browser, indem er auf Dinge wie Phishing-Angriffe achtet? Ist es m?glich, ein Plug-in zu erg?nzen? Wenn nicht, w?hlen Sie einen anderen Browser.

Als Unternehmen sollten Sie zus?tzlich zu den oben genannten Empfehlungen für Ihre Mitarbeiter folgende Ma?nahmen ergreifen:

  • Verwenden Sie ein E-Mail-Gateway, um Spam-E-Mails zu blockieren und E-Mails zu entfernen, die verd?chtige Links oder Anh?nge enthalten.
  • Installieren Sie einen Spam-Phishing-Filter, um E-Mails von unbekannten Absendern und E-Mails mit verd?chtigem Inhalt zu entfernen.
  • Verwenden Sie ein DMARC-Tool (Domain-based Message Authentication, Reporting, and Conformance) zur E-Mail-Authentifizierung, um Betrüger daran zu hindern, eine Absenderadresse in einer E-Mail zu f?lschen.
  • Verwenden Sie Filtermethoden auf Basis von künstlicher Intelligenz (AI), um BEC-Mails (Business Email Compromise) zu erkennen. BEC-Mails werden von Betrügern verschickt, die sich als Mitglieder der Gesch?ftsführung eines Unternehmens ausgeben und die Mitarbeiter in der Regel auffordern, Geld von einem Gesch?ftskonto auf das gef?lschte Konto des Hackers zu überweisen.
  • Verwenden Sie eine dienstintegrierte Sicherheitsl?sung zum Schutz vor Phishing-Angriffen, die von innerhalb Ihres Unternehmens ausgehen.
  • Machen Sie Ihre Mitarbeiter auf die Gefahren von Phishing-Angriffen aufmerksam, indem Sie regelm??ig entsprechende Simulationen und Schulungen abhalten.

Weiterführende Artikel

Weiterführende Forschung