Wieder aufnehmen
Phishing, oder auf Französisch „Phishing“, ist eine böswillige Praxis, bei der sich Angreifer als vertrauenswürdige Instanzen ausgeben, um Einzelpersonen zur Preisgabe sensibler Informationen zu verleiten.
Seien Sie wachsam gegenüber Phishing, indem Sie häufige Anzeichen wie verdächtige URLs und dringende Anfragen nach persönlichen Daten erkennen.
Erfahren Sie mehr über verschiedene Phishing-Techniken, von gängigen E-Mail-Betrügereien bis hin zu raffiniertem Spear-Phishing, um die Cybersicherheitsabwehr zu stärken.
Einführung
Phishing ist eine schändliche Taktik, bei der sich böswillige Akteure als vertrauenswürdige Quellen ausgeben, um Menschen zur Weitergabe sensibler Daten zu verleiten. In diesem Artikel erklären wir Ihnen, was Phishing ist, wie es funktioniert und welche Maßnahmen Sie ergreifen können, um nicht Opfer solcher Betrügereien zu werden.
So funktioniert Phishing
Phishing basiert in erster Linie auf Social Engineering, einer Methode, mit der Angreifer Einzelpersonen dazu manipulieren, vertrauliche Informationen preiszugeben. Angreifer sammeln persönliche Informationen aus öffentlichen Quellen (z. B. sozialen Medien), um E-Mails zu erstellen, die authentisch erscheinen. Opfer erhalten häufig bösartige Nachrichten, die scheinbar von bekannten Kontakten oder seriösen Organisationen stammen.
Die häufigste Form von Phishing erfolgt durch E-Mails, die schädliche Links oder Anhänge enthalten. Wenn Sie auf diese Links klicken, riskieren Sie die Installation von Malware auf Ihrem Gerät oder die Weiterleitung auf gefälschte Websites, die darauf abzielen, Ihre persönlichen und finanziellen Daten zu stehlen.
Obwohl schlecht geschriebene Phishing-E-Mails leichter zu erkennen sind, nutzen Cyberkriminelle fortschrittliche Tools wie Chatbots und KI-Sprachgeneratoren, um die Authentizität ihrer Angriffe zu verbessern. Dies macht es für Benutzer schwierig, zwischen echter und betrügerischer Kommunikation zu unterscheiden.
Erkennen Sie Phishing-Versuche
Das Erkennen von Phishing-E-Mails kann schwierig sein, es gibt jedoch einige Anzeichen, auf die Sie achten können.
Die häufigsten Anzeichen
Seien Sie vorsichtig, wenn die Nachricht verdächtige URLs enthält, öffentliche E-Mail-Adressen verwendet, Angst oder Dringlichkeit hervorruft, nach persönlichen Informationen fragt oder Rechtschreib- und Grammatikfehler enthält. In den meisten Fällen sollten Sie in der Lage sein, mit der Maus über die Links zu fahren, um die URLs zu überprüfen, ohne tatsächlich darauf zu klicken.
Betrug im digitalen Zahlungsverkehr
Phishing-Betrüger geben sich häufig als vertrauenswürdige Online-Zahlungsdienste wie PayPal, Venmo oder Wise aus. Benutzer erhalten betrügerische E-Mails, in denen sie aufgefordert werden, ihre Anmeldedaten zu überprüfen. Es ist wichtig, wachsam zu bleiben und verdächtige Aktivitäten zu melden.
Finanzbezogener Phishing-Betrug
Betrüger geben sich als Banken oder Finanzinstitute aus und berufen sich dabei auf Sicherheitslücken, um an persönliche Daten zu gelangen. Zu den gängigen Taktiken gehören betrügerische E-Mails über Geldüberweisungen oder Betrügereien mit Direkteinzahlungen, die auf neue Mitarbeiter abzielen. Betrüger können auch behaupten, dass ein Sicherheitsupdate dringend sei.
Arbeitsbezogene Phishing-Betrügereien
Bei diesen personalisierten Betrügereien geben sich Angreifer als Führungskräfte, CEOs oder CFOs aus und fordern Banküberweisungen oder gefälschte Käufe an. Eine weitere Methode von Betrügern ist Voice-Phishing mit KI-Sprachgeneratoren am Telefon.
So verhindern Sie Phishing-Angriffe
Um Phishing-Angriffe zu verhindern, ist es wichtig, mehrere Sicherheitsmaßnahmen zu ergreifen. Vermeiden Sie es, direkt auf Links zu klicken. Besuchen Sie stattdessen die offizielle Website oder die Kommunikationskanäle des Unternehmens, um zu überprüfen, ob die von Ihnen erhaltenen Informationen legitim sind. Erwägen Sie den Einsatz von Sicherheitstools wie Antivirensoftware, Firewalls und Spamfiltern.
Organisationen sollten auch E-Mail-Authentifizierungsstandards verwenden, um eingehende E-Mails zu überprüfen. Gängige Beispiele für E-Mail-Authentifizierungsmethoden sind DKIM (DomainKeys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, and Conformance).
Für Einzelpersonen ist es wichtig, ihre Familie und Freunde über die Risiken von Phishing zu informieren. Für Unternehmen ist es wichtig, ihre Mitarbeiter über Phishing-Techniken aufzuklären und regelmäßig Sensibilisierungsschulungen anzubieten, um Risiken zu reduzieren.
Wenn Sie zusätzliche Hilfe und Informationen benötigen, suchen Sie nach Regierungsinitiativen wie OnGuardOnline.gov und Organisationen wie der Anti-Phishing Working Group Inc. Diese Initiativen bieten detailliertere Ressourcen und Anleitungen zum Erkennen, Vermeiden und Melden von Phishing-Angriffen.
Arten von Phishing
Phishing-Techniken entwickeln sich weiter und Cyberkriminelle nutzen unterschiedliche Methoden. Die verschiedenen Arten von Phishing werden im Allgemeinen anhand des Ziels und des Angriffsvektors klassifiziert. Schauen wir uns das genauer an.
Phishing durch Klonen
Ein Angreifer verwendet eine zuvor gesendete legitime E-Mail und kopiert deren Inhalt in eine ähnliche E-Mail, die einen Link zu einer schädlichen Website enthält. Der Angreifer kann auch so tun, als handele es sich um einen aktualisierten oder neuen Link, was darauf hinweist, dass der vorherige falsch oder abgelaufen war.
Spear-Phishing (Harponnage)
Diese Art von Angriff richtet sich gegen eine Person oder eine Institution. Ein Spear-Phishing-Angriff ist ausgefeilter als andere Arten von Phishing, da er zielgerichtet ist. Das bedeutet, dass der Angreifer zunächst Informationen über das Opfer sammelt (z. B. Namen von Freunden oder Familienmitgliedern) und diese Daten nutzt, um das Opfer auf eine schädliche Website-Datei zu locken.
Pharming (Domain-Hijacking)
Ein Angreifer verfälscht einen DNS-Eintrag, der in der Praxis Besucher von einer legitimen Website auf eine betrügerische Website umleitet, die der Angreifer zuvor erstellt hat. Dies ist der gefährlichste Angriff, da die DNS-Einträge nicht unter der Kontrolle des Benutzers stehen und dieser daher nicht in der Lage ist, sich zu verteidigen.
Whaling (Executive Spear Phishing)
Eine Form des Spear-Phishing-Angriffs, der auf wohlhabende und wichtige Personen wie CEOs und Regierungsbeamte abzielt.
Die Usurpation von E-Mail
Phishing-E-Mails fälschen in der Regel die Kommunikation legitimer Unternehmen oder Personen. Phishing-E-Mails können unwissenden Opfern Links zu bösartigen Websites präsentieren, auf denen Angreifer mithilfe geschickt getarnter Anmeldeseiten Anmeldeinformationen und persönliche Informationen sammeln. Die Seiten können Trojaner, Keylogger und andere bösartige Skripte enthalten, die persönliche Daten stehlen.
Website-Weiterleitungen
Die Website leitet Benutzer zu anderen URLs weiter als denen, die der Benutzer besuchen wollte. Akteure, die die Schwachstellen ausnutzen, können Weiterleitungen einfügen und Malware auf den Computern der Benutzer installieren.
Tippfehler
Typosquatting leitet den Datenverkehr auf gefälschte Websites weiter, die fremdsprachige Schreibweisen, häufige Rechtschreibfehler oder subtile Variationen der Top-Level-Domain verwenden. Phishing-Betrüger verwenden Domains, um legitime Website-Schnittstellen zu imitieren und nutzen dabei Benutzer aus, die die URL falsch eingeben oder lesen.
Gefälschte bezahlte Anzeigen
Bezahlte Werbung ist eine weitere Taktik für Phishing. Diese (gefälschten) Anzeigen nutzen Domains, die die Angreifer durch Tippfehler ersetzt und für die sie bezahlt haben, damit sie in den Suchergebnissen erscheinen. Möglicherweise erscheint die Seite sogar unter den ersten Suchergebnissen bei Google.
Angriff durch Wasserstelle
Bei einem Watering-Hole-Angriff analysieren Betrüger Benutzer und ermitteln, welche Websites sie häufig besuchen. Sie scannen diese Websites auf Schwachstellen und versuchen, schädliche Skripts einzuschleusen, die darauf abzielen, Benutzer beim nächsten Besuch dieser Website anzugreifen.
Identitätsdiebstahl und gefälschte Wettbewerbe
Dabei geht es um den Identitätsdiebstahl einflussreicher Persönlichkeiten in sozialen Netzwerken. Phishing-Betrüger geben sich möglicherweise als wichtige Führungskräfte eines Unternehmens aus und bewerben Wettbewerbe oder wenden andere betrügerische Praktiken an. Opfer dieser Täuschung können sogar individuell durch Social-Engineering-Prozesse angegriffen werden, die darauf abzielen, leichtgläubige Benutzer zu finden. Schauspieler können verifizierte Konten hacken und Benutzernamen ändern, um einen echten Charakter nachzuahmen und gleichzeitig den verifizierten Status beizubehalten.
In jüngster Zeit haben Betrüger Plattformen wie Discord,
Schädliche Anwendungen
Phishing-Betrüger können auch bösartige Apps verwenden, die Ihr Verhalten überwachen oder vertrauliche Informationen stehlen. Apps können sich als Preisverfolger, Wallets und andere kryptowährungsbezogene Tools präsentieren (deren Benutzerbasis für den Handel und Besitz von Kryptowährungen prädisponiert ist).
SMS und Phishing-Vocal
Eine Form des Nachrichten-Phishings, normalerweise per SMS oder Voicemail, die Benutzer dazu ermutigt, persönliche Informationen weiterzugeben.
Phishing vs. Pharming
Obwohl einige Pharming (Domain-Hijacking) als eine Art Phishing-Angriff betrachten, beruht ersteres auf einem anderen Mechanismus. Der Hauptunterschied zwischen Phishing und Pharming besteht darin, dass beim Phishing vom Opfer ein Fehler gemacht wird. Im Gegensatz dazu muss das Opfer beim Domain-Hijacking lediglich versuchen, auf eine legitime Website zuzugreifen, deren DNS-Eintrag vom Angreifer kompromittiert wurde.
Phishing im Blockchain- und Kryptoraum
Obwohl die Blockchain-Technologie aufgrund ihres dezentralen Charakters eine erhöhte Datensicherheit bietet, müssen ihre Benutzer vor Social-Engineering- und Phishing-Versuchen wachsam bleiben. Cyberkriminelle versuchen oft, menschliche Schwachstellen auszunutzen, um Zugang zu privaten Schlüsseln oder Anmeldeinformationen zu erhalten. In den meisten Fällen basieren Betrügereien auf menschlichem Versagen.
Betrüger können auch versuchen, Benutzer dazu zu verleiten, ihre Wiederherstellungsphrasen preiszugeben oder Gelder an gefälschte Adressen zu überweisen. Es ist wichtig, vorsichtig zu sein und gute Sicherheitspraktiken zu befolgen.
Abschluss
Zusammenfassend lässt sich sagen, dass es wichtig ist, Phishing zu verstehen und über die sich entwickelnden Techniken zum Schutz persönlicher und finanzieller Daten auf dem Laufenden zu bleiben. Durch die Kombination robuster Sicherheitsmaßnahmen, Aufklärung und Sensibilisierung können sich Einzelpersonen und Organisationen gegen die allgegenwärtige Bedrohung durch Phishing in unserer vernetzten digitalen Welt wappnen. Bleiben Sie SAFU!
Für mehr Informationen
Fünf Tipps zur Sicherung Ihrer Kryptowährungsbestände
5 Möglichkeiten, die Sicherheit Ihres Binance-Kontos zu verbessern
Wie bleibt man beim Peer-to-Peer-Handel (P2P) sicher?
Haftungsausschluss und Risikowarnung: Dieser Inhalt wird Ihnen „wie besehen“ nur zu allgemeinen Informations- und Bildungszwecken präsentiert, ohne Zusicherung oder Gewährleistung jeglicher Art. Sie sollten nicht als finanzielle, rechtliche oder professionelle Beratung oder als Mittel zur Empfehlung des Kaufs eines bestimmten Produkts oder einer bestimmten Dienstleistung ausgelegt werden. Bevor Sie eine Entscheidung treffen, sollten Sie sich entsprechend professionell beraten lassen. Wenn der Artikel von einem Dritten verfasst wurde, beachten Sie bitte, dass die Meinungen im Artikel nicht unbedingt die Meinung der Binance Academy widerspiegeln. Bitte lesen Sie hier unseren vollständigen Haftungsausschluss, um mehr zu erfahren. Die Preise digitaler Vermögenswerte können volatil sein. Der Wert Ihrer Investition kann sowohl steigen als auch fallen und Sie erhalten möglicherweise nicht den investierten Betrag zurück. Sie allein sind für Ihre Anlageentscheidungen verantwortlich und Binance Academy ist nicht verantwortlich für etwaige Verluste, die Ihnen entstehen. Dieser Inhalt sollte nicht als finanzielle, rechtliche oder professionelle Beratung ausgelegt werden. Weitere Informationen finden Sie in unseren Nutzungsbedingungen und Risikohinweisen.


