Sorgfältig! Viel Text.

  • Beim Phishing handelt es sich um eine Betrugsart, bei der sich Angreifer als vertrauenswürdige Personen ausgeben, um an vertrauliche Informationen zu gelangen.

  • Hüten Sie sich vor Phishing-Betrügereien: Achten Sie auf verdächtige URLs, dringende Anfragen nach persönlichen Daten und andere Anzeichen.

  • Erfahren Sie mehr über die verschiedenen Phishing-Methoden, von Betrugs-E-Mails bis hin zu Spear-Phishing, und erfahren Sie, wie Sie sich im Cyberspace schützen können.

Einführung

Phishing ist eine Betrugsart, bei der Angreifer vorgeben, vertrauenswürdige Personen zu sein und Opfer dazu verleiten, vertrauliche Informationen preiszugeben. In diesem Artikel sprechen wir darüber, was Phishing ist, wie es funktioniert und wie Sie sich davor schützen können.

So funktioniert Phishing

Beim Phishing kommt Social Engineering zum Einsatz: Angreifer manipulieren Menschen, um an deren vertrauliche Informationen zu gelangen. Betrüger sammeln beispielsweise zunächst persönliche Informationen aus öffentlich zugänglichen Quellen (z. B. sozialen Medien) und versenden dann E-Mails, die echt erscheinen. Die Opfer haben das Gefühl, dass sie von bekannten oder seriösen Organisationen geschrieben wurden.

Am häufigsten werden bei Phishing-Betrügern E-Mails mit schädlichen Links oder Dateien verwendet. Wenn Sie darauf klicken, wird Ihr Gerät möglicherweise mit einem Virus infiziert oder auf eine gefälschte Website weitergeleitet, die darauf abzielt, persönliche und finanzielle Informationen zu stehlen.

Wenn eine Phishing-E-Mail schlecht geschrieben ist, ist sie relativ leicht zu erkennen. Einige Cyberkriminelle nutzen jedoch fortschrittliche Tools wie Chatbots und KI-gestützte Sprachgeneratoren, um es den Opfern zu erschweren, zwischen echten und betrügerischen Nachrichten zu unterscheiden.

So erkennen Sie Phishing-Versuche

Das Erkennen von Phishing-E-Mails kann schwierig sein, wir empfehlen jedoch, auf bestimmte Anzeichen zu achten.

Häufige Anzeichen

Seien Sie vorsichtig, wenn der Absender verdächtige Adressen sendet, eine öffentliche E-Mail-Adresse verwendet, versucht, Ihnen Angst oder dringende Maßnahmen einzuflößen, nach persönlichen Informationen fragt oder Rechtschreib- oder Grammatikfehler macht. Um eine URL zu überprüfen, bewegen Sie den Mauszeiger über den Link, ohne darauf zu klicken.

Phishing-Angriffe im Zusammenhang mit digitalen Zahlungen

Angreifer geben sich häufig als bekannte Online-Zahlungsdienste wie PayPal, Venmo oder Wise aus. Bei Phishing-Betrügereien versenden Betrüger gefälschte E-Mails, in denen Sie aufgefordert werden, Ihre Anmeldeinformationen zu bestätigen. Wenn Sie eine solche E-Mail erhalten, seien Sie wachsam und melden Sie verdächtige Aktivitäten.

Phishing-Angriffe im Finanzbereich

Manchmal geben sich Betrüger als Vertreter von Banken oder Finanzinstituten aus und reden über angebliche Sicherheitsverstöße. Sie versenden beispielsweise gefälschte E-Mails über Geldüberweisungen oder Gutschriften. Angreifer können auch behaupten, dass ein Sicherheitsupdate dringend erforderlich sei.

Arbeitsbedingte Phishing-Angriffe

Angreifer können sich als Führungskräfte oder Direktoren ausgeben, um Opfer davon zu überzeugen, Geld zu überweisen oder nicht existierende Waren zu kaufen. Sie können sogar KI-gestützte Sprachgeneratoren zum Telefonieren nutzen.

Wie kann man vermeiden, Opfer von Phishing zu werden?

Um sich vor Phishing-Angriffen zu schützen, müssen Sie Sicherheitsmaßnahmen befolgen. Klicken Sie stattdessen nicht direkt auf Links; überprüfen Sie die Richtigkeit der Informationen auf der offiziellen Website des Unternehmens oder über seine Kanäle. Versuchen Sie, Sicherheitstools wie Antivirenprogramme, Firewalls und Spamfilter einzubinden.

Organisationen sollten die E-Mail-Authentifizierung verwenden, um eingehende E-Mails zu validieren. Zu den gängigen Methoden gehören DKIM (DomainKeys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, and Conformance).

Einzelpersonen wird empfohlen, Familie und Freunde vor der Möglichkeit von Phishing zu warnen. Für Unternehmen ist es wichtig, ihre Mitarbeiter darüber aufzuklären, wie sie sich vor Phishing schützen können, und regelmäßige Schulungen durchzuführen, um Risiken zu reduzieren.

Wenn Sie Hilfe oder weitere Informationen benötigen, wenden Sie sich an Organisationen wie die Anti-Phishing Working Group Inc. oder nutzen Sie Regierungsinitiativen wie OnGuardOnline.gov. Sie bieten detaillierte Ressourcen und Anleitungen zur Erkennung, Verhinderung und Meldung von Phishing-Angriffen.

Arten von Phishing

Phishing-Methoden werden ständig verbessert und Cyberkriminelle nutzen in ihren Machenschaften fortschrittliche Lösungen. Im Allgemeinen wird Phishing je nach Zweck und Richtung des Angriffs in verschiedene Arten eingeteilt. Lass uns genauer hinschauen.

Klon-Phishing

Der Angreifer nimmt eine zuvor gesendete echte E-Mail, kopiert sie und fügt einen Link zu einer bösartigen Website ein. Der Betrüger gibt möglicherweise vor, der offizielle Absender zu sein und behauptet, der Link sei aktualisiert oder ersetzt worden, weil der vorherige fehlerhaft oder abgelaufen sei.

Speerfischen

Diese Art von Angriff richtet sich gegen eine Person oder Organisation. Spear-Phishing gilt als ausgefeilter, da Angreifer dabei das Opfer vorab charakterisieren. Zunächst erfahren sie wichtige Informationen über sie (z. B. die Namen von Freunden oder Verwandten) und nutzen diese Daten dann, um das Opfer auf eine bösartige Website zu locken oder es zum Herunterladen einer Datei zu überreden.

Landwirtschaft

Ein Angreifer ändert einen DNS-Eintrag (Domain Name System), sodass Besucher auf eine gefälschte statt auf eine legitime Website umgeleitet werden. Diese Art von Angriff gilt als die gefährlichste, da Benutzer die DNS-Einträge nicht kontrollieren und sich daher schützen können.

Walfang

Eine Form des Spear-Phishing, das auf wohlhabende und wichtige Personen wie Unternehmensleiter und Regierungsbeamte abzielt.

Spoofing von E-Mail-Adressen

Diese Phishing-E-Mails imitieren Nachrichten von echten Unternehmen oder Personen. Gleichzeitig senden Angreifer Links zu bösartigen Websites mit gefälschten Autorisierungsseiten – wenn Sie dort Ihre Anmeldeinformationen eingeben, erhalten Betrüger diese. Diese Seiten können Trojaner, Keylogger und andere bösartige Skripte enthalten, die darauf abzielen, persönliche Daten zu stehlen.

Weiterleitung zu Websites

Wenn der Benutzer bei diesen Schemata zur echten Website navigiert, wird er zu einer anderen URL weitergeleitet. Der Angreifer nutzt Schwachstellen im Code aus, um das Opfer umzuleiten oder Malware auf seinem Computer zu installieren.

Typesquatting

Typesquatting leitet den Verkehr auf gefälschte Websites, die absichtlich häufige Fehler in ihren Namen machen, Buchstaben durch ein fremdes Layout ersetzen und subtile Variationen von Groß- und Kleinschreibung verwenden. Angreifer verwenden Domänen, um offizielle Websites zu imitieren und Benutzer dazu zu verleiten, URLs einzugeben oder falsch zu lesen.

Gefälschte bezahlte Anzeigen

Bezahlte Anzeigen sind eine weitere Art von Phishing. Angreifer erstellen gefälschte Domains, die offiziellen Domains ähneln, und zahlen für die Werbung in Suchergebnissen. Infolgedessen erscheint die betrügerische Website möglicherweise sogar ganz oben in den Google-Suchergebnissen.

Angriffe an der Wasserstelle

Bei einem Watering-Hole-Angriff analysieren Betrüger Benutzer und identifizieren häufig besuchte Websites. Anschließend überprüfen sie solche Websites auf Schwachstellen und versuchen, schädliche Skripte in sie einzuschleusen, um Besuchern zu schaden.

Identitätsdiebstahl und falsche Falschmeldungen

Manchmal geben sich Betrüger als Social-Media-Influencer aus. Sie stellen sich beispielsweise als Führungskräfte eines Unternehmens vor und überreden sie, etwas zu unternehmen, beispielsweise sich für ein Gewinnspiel anzumelden. Solche Systeme nutzen einen individuellen Ansatz mit Social Engineering und suchen nach leichtgläubigen Benutzern. Betrüger können sogar verifizierte Konten hacken und Benutzernamen ändern, um sich als echte, verifizierte Identität auszugeben.

In letzter Zeit nutzen Betrüger zu diesem Zweck aktiv Plattformen wie Discord, X und Telegram.

Schädliche Anwendungen

Betrüger können bösartige Apps verwenden, die die Aktivitäten der Benutzer verfolgen und deren vertrauliche Informationen stehlen. Dabei kann es sich um Preistracker, Wallets und andere Tools im Zusammenhang mit Kryptowährungen handeln. Gleichzeitig haben es Angreifer auf Nutzer abgesehen, die sich für den Krypto-Bereich interessieren.

Phishing per Telefon

Betrüger können Opfer anrufen, SMS oder Voicemail senden, um sie zur Weitergabe persönlicher Daten zu bewegen.

Phishing und Pharming

Manche betrachten Pharming als eine Form des Phishings, ihre Prinzipien unterscheiden sich jedoch. Der Hauptunterschied besteht darin, dass das Phishing-Opfer einen Fehler machen muss. Und beim Pharming geht der Nutzer einfach auf die offizielle Website und ahnt nicht, dass die Angreifer den DNS-Eintrag in der Domain verändert haben.

Phishing im Bereich Blockchain und Kryptowährungen

Obwohl Blockchain aufgrund der Dezentralisierung eine hohe Datensicherheit bietet, sollten Benutzer vor Social Engineering und Phishing auf der Hut sein. Cyberkriminelle nutzen häufig die Leichtgläubigkeit anderer aus, um Zugang zu privaten Schlüsseln oder Anmeldeinformationen zu erhalten. In den meisten Fällen verlassen sich Betrüger auf den menschlichen Faktor.

Sie können Benutzer auch dazu verleiten, eine Startphrase preiszugeben oder Geld an eine gefälschte Adresse zu überweisen. Seien Sie vorsichtig und befolgen Sie die Sicherheitsvorkehrungen.

Abschließend

Um Ihre persönlichen und finanziellen Daten zu schützen, müssen Sie die Prinzipien des Phishing verstehen und über die Entwicklungen in der Betrugstechnologie auf dem Laufenden bleiben. Nutzen Sie zuverlässige Sicherheitsmaßnahmen, studieren Sie die Techniken der Angreifer und verfolgen Sie die Nachrichten. Schützen Sie Ihr Vermögen mit SAFU und anderen Lösungen!

Literatur-Empfehlungen

  • 5 Tipps zum Schutz von Kryptowährungen

  • Fünf Möglichkeiten, die Sicherheit Ihres Binance-Kontos zu erhöhen

  • Gewährleistung der Sicherheit im Peer-to-Peer-Handel (P2P).

Haftungsausschluss: Die folgenden Materialien werden „wie besehen“ und ohne Gewährleistung jeglicher Art nur zu allgemeinen Referenz- und Bildungszwecken bereitgestellt. Diese Informationen sollten nicht als Finanzberatung, Rechtsberatung oder Empfehlung zum Kauf eines bestimmten Produkts oder einer bestimmten Dienstleistung ausgelegt werden. Sie sollten sich selbst von geeigneten Fachberatern beraten lassen. Da dieser Artikel von einem Drittautor verfasst wurde, beachten Sie bitte, dass die geäußerten Meinungen die des Drittautors sind und nicht unbedingt die Ansichten der Binance Academy widerspiegeln. Für detailliertere Informationen folgen Sie bitte dem Link. Der Wert digitaler Vermögenswerte kann volatil sein. Der Wert der investierten Mittel kann steigen und fallen. Möglicherweise erhalten Sie Ihr investiertes Geld nicht zurück. Die alleinige Verantwortung für Ihre Anlageentscheidungen liegt bei Ihnen. Die Binance Academy ist nicht für Ihre möglichen Verluste verantwortlich. Diese Informationen stellen keine finanzielle, rechtliche oder professionelle Beratung dar. Um mehr zu erfahren, lesen Sie bitte unsere Nutzungsbedingungen und Risikohinweise.