Zusammenfassung
Phishing ist eine böswillige Praxis, bei der sich Angreifer als vertrauenswürdige Instanzen ausgeben, um Einzelpersonen zur Preisgabe sensibler Informationen zu verleiten.
Sie können sich vor Phishing-Aktivitäten schützen, indem Sie einige häufige Anzeichen wie verdächtige URLs und dringende Anfragen nach persönlichen Daten erkennen.
Sie sollten verschiedene Phishing-Taktiken verstehen, von gängigen E-Mail-Betrügereien bis hin zu raffiniertem Spear-Phishing, um Ihre Cyberabwehr und -sicherheit zu stärken.
die Einleitung
Phishing ist eine böswillige Taktik, bei der böswillige Personen vorgeben, vertrauenswürdige Quellen zu sein, um Menschen dazu zu bringen, Zugang zu sensiblen Daten zu erhalten. In diesem Artikel beleuchten wir das Thema Phishing und beantworten die Fragen: Was ist Phishing, wie funktioniert es? und was können Sie tun, um nicht Opfer solcher betrügerischen Aktivitäten zu werden?
Wie wird Phishing durchgeführt?
Beim Phishing kommt es vor allem auf Social Engineering an, eine Methode, mit der Angreifer Personen dazu manipulieren, vertrauliche Informationen preiszugeben. Angreifer sammeln persönliche Daten aus öffentlichen Quellen (z. B. sozialen Medien), um E-Mails zu erstellen, die den Anschein erwecken, echt zu sein von ihnen. Von bekannten Kontakten oder seriösen Organisationen.
E-Mails mit bösartigen Links oder Anhängen sind die häufigste Art von Phishing. Durch Klicken auf diese Links kann Malware auf dem Gerät eines Benutzers installiert werden oder Einzelpersonen werden auf gefälschte Websites weitergeleitet, die darauf abzielen, persönliche und finanzielle Informationen zu stehlen.
Da schlecht formulierte Phishing-E-Mails leicht zu erkennen sind, nutzen Cyberkriminelle fortschrittliche Tools wie Chatbots und KI-Sprachgeneratoren, um bei ihren betrügerischen Angriffen unentdeckt zu bleiben, was es für Benutzer schwierig macht, zwischen echter und betrügerischer Korrespondenz zu unterscheiden.
Phishing-Versuche identifizieren
Das Erkennen von Phishing-E-Mails kann schwierig sein, aber es gibt einige Anzeichen, die Ihnen dabei helfen können, sie zu erkennen.
Häufige Anzeichen
Sie sollten vorsichtig sein, wenn die Nachricht verdächtige URLs enthält, generische E-Mail-Adressen verwendet, Angst oder Dringlichkeit vermittelt, eine Anfrage nach persönlichen Informationen beinhaltet oder Rechtschreib- und Grammatikfehler enthält. In den meisten Fällen sollten Sie den Cursor überspringen. Klicken Sie auf Links, um URLs zu überprüfen, ohne tatsächlich darauf zu klicken.
Betrug im elektronischen Zahlungsverkehr
Betrüger geben sich häufig als vertrauenswürdige Online-Zahlungsdienstleister wie PayPal, Venmo oder Wise aus. Da Benutzer betrügerische E-Mails erhalten, in denen sie aufgefordert werden, ihre Anmeldedaten zu überprüfen, ist es wichtig, ständig wachsam zu sein und verdächtige Aktivitäten zu melden.
Phishing-Angriffe basierend auf finanziellen Aktivitäten
Betrüger geben sich als Banken oder Finanzinstitute aus und behaupten, an persönliche Daten zu gelangen. Zu den üblichen Taktiken gehören Phishing-E-Mails zu Geldtransfers oder Direkteinzahlungsbetrügereien, die auf neue Mitarbeiter abzielen.
Arbeitsbedingte Phishing-Betrügereien
Bei diesen Betrügereien geben sich Angreifer als Manager, CEOs oder CFOs aus und fordern von Einzelpersonen Banküberweisungen oder fiktive Käufe mithilfe von KI-Sprachgeneratoren am Telefon.
So verhindern Sie Phishing-Angriffe
Wir empfehlen, verschiedene Sicherheitsmaßnahmen zu ergreifen, um Phishing-Angriffe zu verhindern. Sie sollten nicht direkt auf die erhaltenen Links klicken. Stattdessen können Sie auf der offiziellen Website oder den Kommunikationskanälen überprüfen, ob die Informationen, die Sie erhalten haben, echt sind Erwägen Sie den Einsatz von Sicherheitstools wie Antivirensoftware, Firewalls und Spamfiltern.
Darüber hinaus sollten Organisationen E-Mail-Authentifizierungsstandards verwenden, um eingehende E-Mails zu überprüfen. Zu den gängigen Beispielen für E-Mail-Authentifizierungsmethoden gehören DKIM (Domain Key Identified Mail) und DMARC (Domain-Based Message Authentication, Reporting and Reconciliation).
Einzelpersonen sollten ihre Familie und Freunde über die Gefahren von Phishing informieren, und Unternehmen sollten ihre Mitarbeiter über Phishing-Taktiken aufklären und regelmäßig Sensibilisierungskurse/Schulungen anbieten, um die Risiken zu reduzieren.
Wenn Sie weitere Hilfe und Informationen benötigen, empfehlen wir Ihnen, sich an Regierungsinitiativen wie OnGuardOnline.gov und Organisationen wie die Anti-Phishing Working Group zu wenden, um detailliertere Ressourcen und Anleitungen zum Erkennen, Vermeiden und Melden von Phishing-Angriffen zu finden.
Arten von Phishing
Phishing-Techniken entwickeln sich weiter, da Cyberkriminelle verschiedene Methoden verwenden und die verschiedenen Arten von Phishing normalerweise nach dem Ziel und dem Angriffsvektor klassifiziert werden. Nachfolgend stellen wir einige Arten vor.
Klon-Phishing
Der Angreifer verwendet eine der ursprünglichen, fehlerfreien E-Mails, die zuvor gesendet wurden, und kopiert deren Inhalt, um eine ähnliche Nachricht zu erstellen, die einen Link zu einer schädlichen Website enthält. Der Angreifer kann auch behaupten, dass dieser Link aktuell oder neu sei Der vorherige Link war ungültig oder abgelaufen.
Speerfischen
Diese Art von Angriff konzentriert sich auf eine Person oder Organisation. Ein Spear-Angriff ist komplexer als andere Arten von Phishing, da er auf dem Sammeln von Informationen und deren Ausnutzung zum Erreichen des Ziels basiert Namen von Freunden oder Familienmitgliedern) und verwendet diese Daten, um das Opfer dazu zu verleiten, eine schädliche Datei auf einer Website zu öffnen.
Adressen fälschen
Der Angreifer versucht, den DNS-Eintrag (Domain Name System) zu beschädigen, was dazu führt, dass Besucher einer authentischen Website auf eine vom Angreifer erstellte gefälschte Website umgeleitet werden. Dieser Typ ist am gefährlichsten, da die DNS-Einträge nicht unter der Kontrolle des Benutzers stehen Es macht den Benutzer machtlos, Widerstand zu leisten.
Walfang
Dabei handelt es sich um eine Form des Spearphishings, die auf wohlhabende Personen und VIPs wie CEOs und Regierungsbeamte abzielt.
E-Mail-Spoofing.
Phishing-E-Mails kommen in der Regel in Form gefälschter Mitteilungen, die authentische Unternehmen oder Einzelpersonen nachahmen. Phishing-E-Mails können Opfer dazu verleiten, Links zu bösartigen Websites zu öffnen, wodurch Angreifer mithilfe gefälschter Anmeldeseiten Anmeldeinformationen und persönliche Identifikationsinformationen sammeln können, die möglicherweise schwer zu erkennen sind. Seiten können Trojaner, Keylogger und andere bösartige Skripte enthalten, die persönliche Daten stehlen.
Weiterleitungen
Die Weiterleitungen leiten den Benutzer zu einer anderen URL als der, die er besuchen wollte, und Angreifer nutzen die Schwachstellen aus, um Weiterleitungen einzufügen und Malware auf den Computern der Benutzer zu installieren.
Tippfehler im Bereich
Falsche Schreibweisen von Domains leiten den Datenverkehr auf gefälschte Websites weiter, die fremdsprachige Schreibweisen, häufige Schreibfehler oder Nuancen von Top-Level-Domains verwenden. Betrüger nutzen Domains, um echte Website-Oberflächen nachzuahmen und nutzen Benutzer aus, die eine URL falsch eingeben oder lesen.
Gefälschte bezahlte Anzeigen
Bezahlte Anzeigen sind eine der Methoden für Phishing, da diese (gefälschten) Anzeigen Domains verwenden, bei denen Angreifer absichtlich einen Tippfehler gemacht und diese gekauft haben, um in den Suchergebnissen zu erscheinen, und die Website möglicherweise ganz oben in den Suchergebnissen bei Google erscheint.
Watering-Hole-Angriff
Betrüger analysieren Benutzer und ermitteln, welche Websites sie am häufigsten besuchen, scannen diese Websites auf Schwachstellen und versuchen, schädliche Skripts einzuschleusen, die darauf abzielen, Benutzer beim nächsten Besuch dieser Website anzugreifen.
Identitätsdiebstahl und falsche Geschenke
Dabei geben sich Betrüger möglicherweise als wichtige Führungskräfte von Unternehmen aus und kündigen Werbegeschenke an. Opfer dieses Betrugs können individuell durch Social-Engineering-Operationen angegriffen werden, die darauf abzielen, Benutzer zu finden, die leicht zu täuschen sind um sich in verifizierte Konten zu hacken und den Benutzernamen zu ändern, um sich als echte Person auszugeben und gleichzeitig den verifizierten Status des Kontos beizubehalten.
Betrüger haben es mittlerweile zunehmend auf Plattformen wie Discord abgesehen.
Schädliche Anwendungen
Betrüger können auch bösartige Apps verwenden, um Ihr Verhalten zu überwachen oder vertrauliche Informationen zu stehlen. Die Apps können als Preistracker, Geldbörsen und andere kryptobezogene Tools (die eine Benutzerbasis haben, die bereit ist, Kryptowährungen zu handeln und zu besitzen) zu Ihnen kommen.
SMS- und Voice-Phishing
Phishing kann über SMS- oder Sprachnachrichten erfolgen, die Benutzer dazu ermutigen, persönliche Informationen weiterzugeben.
Phishing vs. Adressspoofing
Manche Leute glauben, dass das Fälschen von Adressen zu den Phishing-Angriffen gehört, aber es beruht auf einem anderen Mechanismus. Der Hauptunterschied zwischen Phishing und dem Fälschen von Adressen besteht darin, dass beim Phishing ein Fehler des Opfers erforderlich ist, während beim Fälschen von Adressen lediglich versucht wird, auf eine Adresse zuzugreifen Eine authentische Website, die das Namenssystemprotokoll offenlegt, kann von einem Angreifer kompromittiert werden.
Phishing im Bereich Blockchain und digitale Währungen
Während die Blockchain-Technologie aufgrund ihrer dezentralen Natur eine hohe Datensicherheit bietet, sollten sich Blockchain-Benutzer stets vor Social Engineering- und Phishing-Versuchen hüten, da Cyberkriminelle häufig versuchen, menschliche Schwachstellen auszunutzen, um Zugriff auf private Schlüssel oder Anmeldedaten zu erhalten auf menschliches Versagen.
Betrüger können auch versuchen, Benutzer dazu zu verleiten, ihre Startphrasen preiszugeben oder Geld an gefälschte Adressen zu überweisen. Seien Sie also vorsichtig und befolgen Sie bewährte Sicherheitspraktiken.
Abschließende Gedanken
Zusammenfassend lässt sich sagen, dass es notwendig ist, Phishing zu verstehen und sich ständig über fortschrittliche Technologien zum Schutz persönlicher und finanzieller Informationen im Klaren zu sein. Durch die Anwendung strenger Sicherheitsmaßnahmen und die Verbreitung von Wissen und Bewusstsein können sich Einzelpersonen und Organisationen vor der Gefahr von Phishing schützen unsere vernetzte digitale Welt. Bleib sicher!
In Verbindung stehende Artikel
5 Tipps zur Sicherung Ihrer digitalen Währungsguthaben
5 Möglichkeiten, die Sicherheit Ihres Binance-Kontos zu erhöhen
So bleiben Sie beim P2P-Handel sicher
Haftungsausschluss: Dieser Inhalt wird Ihnen „wie besehen“ nur zu allgemeinen Informations- und Bildungszwecken zur Verfügung gestellt, ohne jegliche Zusicherungen oder Gewährleistungen jeglicher Art. Sie sind weder als Finanz-, Rechts- oder sonstige Beratung zu verstehen, noch sind sie als Empfehlung zum Kauf eines bestimmten Produkts oder einer bestimmten Dienstleistung gedacht. Für die Beratung müssen Sie die Hilfe spezialisierter Berater in Anspruch nehmen. Wenn der Artikel von einem Dritten bereitgestellt wird, beachten Sie bitte, dass die geäußerten Meinungen die des Dritten sind und nicht unbedingt die Ansichten der Binance Academy widerspiegeln. Für weitere Einzelheiten lesen Sie bitte hier unseren vollständigen Haftungsausschluss. Digitale Vermögenswerte können Preisschwankungen unterliegen, der Wert Ihrer Investition kann steigen oder fallen und Sie erhalten möglicherweise nicht den von Ihnen investierten Betrag zurück. Sie sind allein für Ihre Anlageentscheidungen verantwortlich und Binance Academy ist nicht für etwaige Verluste verantwortlich. Dieser Artikel sollte nicht als finanzielle, rechtliche oder professionelle Beratung ausgelegt werden. Weitere Informationen finden Sie in unseren Nutzungsbedingungen und Risikohinweisen.
