TL;DR
Phishing ist eine böswillige Praxis, bei der sich Betrüger als vertrauenswürdige Instanz ausgeben, um Einzelpersonen zur Preisgabe vertraulicher Informationen zu verleiten.
Seien Sie wachsam gegenüber Phishing, indem Sie häufige Anzeichen wie verdächtige URLs und dringende Anfragen nach persönlichen Daten erkennen.
Machen Sie sich mit verschiedenen Phishing-Techniken vertraut, von gängigen E-Mail-Betrügereien bis hin zu raffiniertem Spear-Phishing, um Ihre Cybersicherheitsabwehr zu stärken.
Einführung
Phishing ist eine schädliche Taktik, bei der sich böswillige Akteure als vertrauenswürdige Quellen ausgeben, um Menschen dazu zu bringen, sensible Daten weiterzugeben. In diesem Artikel erklären wir, was Phishing ist, wie es funktioniert und was Sie tun können, um nicht Opfer dieser Betrugsmasche zu werden.
So funktioniert Phishing
Phishing basiert in erster Linie auf Social Engineering, einer Methode, mit der Betrüger Menschen dazu manipulieren, vertrauliche Informationen preiszugeben. Diese Betrüger sammeln personenbezogene Daten aus öffentlichen Quellen (z. B. sozialen Medien), um E-Mails zu erstellen, die authentisch erscheinen. Opfer erhalten häufig bösartige Nachrichten, die scheinbar von Familienkontakten oder seriösen Organisationen stammen.
Die häufigste Form von Phishing erfolgt durch E-Mails, die schädliche Links oder Anhänge enthalten. Wenn Sie auf diese Links klicken, wird möglicherweise Malware auf dem Gerät des Benutzers installiert oder dieser wird auf gefälschte Websites weitergeleitet, die darauf abzielen, persönliche und finanzielle Informationen zu stehlen.
Während es einfacher ist, schlecht geschriebene Phishing-E-Mails zu erkennen, nutzen Cyberkriminelle fortschrittliche Tools wie Chatbots und KI-Sprachgeneratoren, um die Authentizität ihrer Angriffe zu erhöhen. Für Nutzer ist es dadurch schwierig, zwischen echter und betrügerischer Kommunikation zu unterscheiden.
Phishing-Versuche erkennen
Phishing-E-Mails können schwierig zu identifizieren sein, es gibt jedoch einige Anzeichen, nach denen Sie suchen können.
Häufige Anzeichen
Seien Sie vorsichtig, wenn die Nachricht verdächtige URLs enthält, öffentliche E-Mail-Adressen verwendet, Angst oder Dringlichkeit hervorruft, persönliche Informationen anfordert oder Rechtschreib- oder Grammatikfehler enthält. In den meisten Fällen können Sie mit der Maus über Links fahren, um URLs zu überprüfen, ohne darauf zu klicken.
Betrug basierend auf digitalen Zahlungen
Phishing-Betrüger geben sich häufig als vertrauenswürdige Online-Zahlungsdienste wie PayPal, Venmo oder Wise aus. Benutzer erhalten betrügerische E-Mails, in denen sie aufgefordert werden, ihre Anmeldedaten zu bestätigen. Es ist wichtig, wachsam zu bleiben und verdächtige Aktivitäten zu melden.
Finanzbezogener Phishing-Angriff
Betrüger geben sich als Banken oder Finanzinstitute aus, die Sicherheitsverstöße geltend machen, um an persönliche Daten zu gelangen. Zu den gängigen Taktiken gehören irreführende E-Mails zu Geldüberweisungen oder Betrügereien mit Direkteinzahlungen, die auf neue Mitarbeiter abzielen. Sie können auch behaupten, dass es ein dringendes Sicherheitsupdate gibt.
Arbeitsbezogener Phishing-Betrug
Bei diesen personalisierten Betrügereien geben sich Betrüger als Führungskräfte, CEOs oder CFOs aus und fordern gefälschte Überweisungen oder Käufe an. Eine weitere Methode, die Betrüger einsetzen, ist Voice-Phishing mit KI-Sprachgeneratoren, die über das Telefon erfolgen.
So verhindern Sie Phishing-Angriffe
Um Phishing-Angriffe zu verhindern, ist es wichtig, verschiedene Sicherheitsmaßnahmen zu ergreifen. Vermeiden Sie es, direkt auf einen Link zu klicken. Besuchen Sie stattdessen die offizielle Website oder Kommunikationskanäle des Unternehmens, um zu überprüfen, ob die von Ihnen erhaltenen Informationen legitim sind. Erwägen Sie den Einsatz von Sicherheitstools wie Antivirensoftware, Firewalls und Spamfiltern.
Darüber hinaus müssen Organisationen E-Mail-Authentifizierungsstandards verwenden, um eingehende E-Mails zu überprüfen. Gängige Beispiele für Authentifizierungsmethoden sind DKIM (DomainKeys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, and Conformance).
Für Einzelpersonen ist es wichtig, ihre Familie und Freunde über die Risiken von Phishing zu informieren. Für Unternehmen ist es von entscheidender Bedeutung, ihre Mitarbeiter über Phishing-Techniken aufzuklären und regelmäßig Sensibilisierungsschulungen anzubieten, um Risiken zu reduzieren.
Wenn Sie zusätzliche Unterstützung und weitere Informationen benötigen, wenden Sie sich an Regierungsinitiativen wie OnGuardOnline.gov und Organisationen wie die Anti-Phishing Working Group Inc. Sie bieten detailliertere Ressourcen und Anleitungen zum Erkennen, Verhindern und Melden von Phishing-Angriffen.
Tipps zum Phishing
Phishing-Techniken entwickeln sich weiter und Cyberkriminelle nutzen verschiedene Methoden. Im Allgemeinen werden verschiedene Arten von Phishing nach Ziel und Angriffsvektor klassifiziert. Schauen wir uns weitere Details an.
Klon-Phishing
Ein Betrüger verwendet eine zuvor gesendete legitime E-Mail, kopiert den Inhalt und erstellt eine neue ähnliche E-Mail mit einem Link zu einer gefälschten Website. Dieser Betrüger kann auch behaupten, dass es sich um einen aktualisierten oder neuen Link handelt, und behaupten, dass der vorherige falsch oder abgelaufen sei.
Speerfischen
Diese Art von Angriff konzentriert sich auf eine Person oder Institution. Ein Spear-Angriff ist raffinierter als andere Arten von Phishing, da er profiliert ist. Das bedeutet, dass der Betrüger Informationen über das Opfer sammelt (z. B. Namen von Freunden oder Familie) und diese Daten nutzt, um es auf eine gefälschte Website-Datei zu locken.
Pharming
Der Betrüger manipuliert einen DNS-Eintrag, der in der Praxis Besucher von einer legitimen Website auf eine von ihm erstellte gefälschte Website umleitet. Dies ist der gefährlichste Angriff, da die DNS-Einträge nicht unter der Kontrolle des Benutzers stehen und dieser daher nicht in der Lage ist, sich zu verteidigen.
Walfang
Eine Form des Spear-Phishing, das auf wohlhabende und wichtige Personen wie CEOs und Regierungsbeamte abzielt.
Spoofing der E-Mail
Phishing-E-Mails verfälschen typischerweise die Kommunikation von seriösen Unternehmen oder Einzelpersonen. Sie können unwissenden Opfern Links zu gefälschten Websites präsentieren, auf denen diese Betrüger mithilfe geschickt getarnter Anmeldeseiten Anmeldeinformationen und PII (persönlich identifizierbare Informationen) sammeln. Die Seiten können Trojaner, Keylogger und andere bösartige Skripte enthalten, die persönliche Daten stehlen.
Website-Umleitung
Website-Weiterleitungen leiten Benutzer zu anderen URLs weiter als der, die der Benutzer besuchen wollte. Betrüger, die Sicherheitslücken ausnutzen, können Weiterleitungen einfügen und Malware auf den Computern der Benutzer installieren.
Typosquatting
Typosquatting lenkt den Traffic auf gefälschte Websites, die fremdsprachige Schreibweisen, häufige Rechtschreibfehler oder subtile Variationen in der Website-Domain verwenden. Phishing-Betrüger verwenden Domänen, um legitime Website-Schnittstellen zu imitieren und nutzen dabei Benutzer aus, die die URL falsch eingeben oder lesen.
Gefälschte bezahlte Anzeigen
Bezahlte Werbung ist eine weitere Taktik für Phishing. Diese (gefälschten) Anzeigen nutzen Typosquatting-Domains, die von Betrügern dafür bezahlt werden, dass sie in den Suchergebnissen erscheinen. Möglicherweise erscheint die Website sogar in den Top-Suchergebnissen bei Google.
Wasserstelle Ataque
Bei einem Watering-Hole-Angriff analysieren Phishing-Betrüger Benutzer und ermitteln, welche Websites sie häufig besuchen. Sie scannen diese Websites auf Schwachstellen und versuchen, schädliche Skripts einzuschleusen, die darauf abzielen, Benutzer beim nächsten Besuch dieser Website anzugreifen.
Identitätsdiebstahl und gefälschte Geschenke
Die Personifizierung einflussreicher Persönlichkeiten in den sozialen Medien. Phishing-Betrüger geben sich möglicherweise als Unternehmensführer aus und bewerben Werbegeschenke oder wenden andere betrügerische Praktiken an. Opfer dieses Tricks können durch Social-Engineering-Prozesse, die darauf abzielen, naive Benutzer zu finden, individuell ausgewählt werden. Diese Betrüger können verifizierte Konten hacken und den Namen des Benutzers ändern, um sich als echte Person auszugeben und gleichzeitig den verifizierten Status beizubehalten.
In letzter Zeit haben Phisher (Betrüger, die Phishing betreiben) Plattformen wie Discord,
Schädliche Anwendungen
Phisher können auch bösartige Anwendungen verwenden, die Ihr Verhalten überwachen oder vertrauliche Informationen stehlen. Diese Apps können als Preis-Tracker, Wallets und andere kryptowährungsbezogene Tools präsentiert werden (die eine Benutzerbasis mit Kryptowährungen haben und für den Handel prädisponiert sind).
Sprach- und SMS-Phishing
Eine auf Textnachrichten basierende Form des Phishings, die häufig über SMS oder Sprachnachrichten erfolgt und Benutzer dazu ermutigt, persönliche Informationen weiterzugeben.
Phishing vs. Pharming
Obwohl einige Pharming als eine Art Phishing-Angriff betrachten, beruht es auf einem anderen Mechanismus. Der Hauptunterschied zwischen Phishing und Pharming besteht darin, dass beim Phishing vom Opfer ein Fehler gemacht wird. Beim Pharming hingegen muss das Opfer lediglich versuchen, auf eine legitime Website zuzugreifen, deren DNS-Eintrag vom Betrüger kompromittiert wurde.
Phishing im Blockchain- und Kryptowährungsbereich
Obwohl die Blockchain-Technologie aufgrund ihrer dezentralen Natur eine robuste Datensicherheit bietet, müssen Benutzer im Blockchain-Bereich vor Social-Engineering- und Phishing-Betrugsversuchen wachsam bleiben. Cyberkriminelle versuchen oft, menschliche Schwachstellen auszunutzen, um Zugang zu privaten Schlüsseln oder Anmeldeinformationen zu erhalten. In den meisten Fällen beruhen Betrügereien auf menschlichem Versagen.
Betrüger können auch versuchen, Benutzer dazu zu verleiten, ihre Startphrasen preiszugeben oder Gelder an gefälschte Adressen zu überweisen. Es ist wichtig, Vorsicht walten zu lassen und die empfohlenen Sicherheitspraktiken zu befolgen.
Schlussbetrachtungen
Zusammenfassend lässt sich sagen, dass es für den Schutz persönlicher und finanzieller Daten von entscheidender Bedeutung ist, den Phishing-Betrug zu verstehen und über die sich entwickelnden Techniken auf dem Laufenden zu bleiben. Durch die Kombination starker Sicherheits-, Aufklärungs- und Sensibilisierungsmaßnahmen können sich Einzelpersonen und Organisationen gegen die allgegenwärtige Bedrohung durch Phishing in unserer vernetzten digitalen Welt wappnen. Bleiben Sie SAFU!
Weiterführende Literatur
5 Tipps zum Schutz Ihrer Kryptowährungsbestände
5 Möglichkeiten, die Sicherheit Ihres Binance-Kontos zu verbessern
So bleiben Sie beim Peer-to-Peer-Handel (P2P) sicher
Haftungsausschluss: Dieser Inhalt wird Ihnen „wie besehen“ nur zu Informations- und Bildungszwecken und ohne Gewährleistung jeglicher Art präsentiert. Der Inhalt sollte nicht als finanzielle, rechtliche oder professionelle Beratung ausgelegt werden und ist nicht als Empfehlung für den Kauf eines bestimmten Produkts oder einer bestimmten Dienstleistung gedacht. Sie sollten sich selbst von professionellen Beratern beraten lassen. Bei Beiträgen und Artikeln, die von Drittautoren eingereicht werden, beachten Sie bitte, dass die geäußerten Meinungen die des jeweiligen Autors sind und nicht unbedingt die Meinung der Binance Academy widerspiegeln. Für weitere Einzelheiten lesen Sie bitte unseren Haftungsausschluss hier. Die Preise digitaler Vermögenswerte können volatil sein. Der Wert Ihrer Investition kann steigen oder fallen und Sie erhalten den investierten Betrag möglicherweise nicht zurück. Sie allein sind für Ihre Anlageentscheidungen verantwortlich und Binance Academy ist nicht für etwaige Verluste verantwortlich. Dieses Material sollte nicht als finanzielle, rechtliche oder professionelle Beratung ausgelegt werden. Weitere Informationen finden Sie in unseren Nutzungsbedingungen und Risikohinweisen.

