How Can We Help?

Welche Phishing-Arten gibt es?

< All Topics

Welche Phishing-Arten gibt es und wie gehen BetrĂŒger vor?

So gut wie jeder ist in der einen oder anderen Form einmal mit verschiedenen Arten von Internetbetrugsversuchen in Kontakt gekommen. Auch, wenn nicht darauf eingegangen wurde und kein Schaden entstanden ist, hat jeder schon einmal eine betrĂŒgerische E-Mail erhalten oder ist wissentlich oder unwissentlich auf einer Fake-Webseite gelandet, die nur zum Ziel haben, an Daten des Opfers zu kommen, um diese gewinnbringend auszunutzen. Selbst große Unternehmen sind davor nicht gefeit, da die grĂ¶ĂŸte Risikoquelle hĂ€ufig die Mitarbeiterinnen und Mitarbeiter selbst sind, die aus Unwissenheit Daten weitergeben. JĂ€hrlich entstehen somit riesige finanzielle SchĂ€den, auch wenn die Firmen aus ImagegrĂŒnden darauf bedacht sind, diese möglichst nicht publik zu machen. Damit Firmen und auch Privatpersonen sich vor solchen Angriffen schĂŒtzen können, ist es zunĂ€chst wichtig zu wissen, welche Formen Phishing annehmen kann.

 

Die Arten von Phishing:

Phishing kommt in unterschiedlichen Formen daher. Aus diesem Grund ist es auch wichtig, bei allen Wegen im Internet, egal auf welchem GerÀt, stÀndig auf der Hut zu sein und achtsam zu bleiben.

  • Smishing: Diese Form ist eine Wortkombination aus Phishing und SMS. Denn auch per SMS kommen hĂ€ufig Nachrichten aufs Handy, die einen Link enthalten. Wird dieser geklickt, wird oft eine Schadsoftware auf das Smartphone geladen. Zu finden ist diese Art von Phishing auch bei Whatsapp und in Form von E-Mail-Nachrichten. Oft wird vorgegaukelt, dass ein wichtiges Paket angeliefert wird, ein GerĂ€teupdate notwendig ist oder die Hausbank Informationen benötigt.
  • Pharming: Beim Pharming gehen die BetrĂŒger schon gezielter vor. Sie versuchen, die IP-Adresse einer Webseite abzuĂ€ndern, sodass Besucher der Webseite nicht auf der eigentlichen Seite landen, sondern auf einer tĂ€uschend echt aussehenden Fake-Seite. Manchmal wird auch ein Link zu einer solch gefĂ€lschten Seite per E-Mail gesendet von einer E-Mail-Adresse, die auf den ersten Blick wie die des offiziellen Versenders wirkt. Perfiderweise wird oft sogar ein vermeintlicher Hacking-Angriff im Online-Bankingkonto als Vorwand genommen, schnell zu reagieren und Druck auf die EmpfĂ€nger gemacht, den Link zu klicken und mitunter in einem Formular noch ihre Zugangsdaten preiszugeben. HĂ€ufig ist diese Art von Phishing bei Paypal-Kunden und Nutzern anderer Zahlungsdienste.
  • Spear-Phishing: Beim Spear-Phishing gehen die BetrĂŒger sehr gezielt vor. Im Vorfeld des Angriffs werden Informationen ĂŒber Personen oder auch Firmen gesammelt. In einigen FĂ€llen stammen solche Informationen aus dem Darknet. Manchmal gelingt es beispielsweise auch, Passwörter der Opfer in Online-Shops oder anderswo abzufangen. Dann wird in einer E-Mail vorgetĂ€uscht, der Computer wĂ€re gehackt und eine Lösegeldsumme sei einzuzahlen. In anderen FĂ€llen werden die Opfer auch mit der Drohung, das Firmennetzwerk zu beschĂ€digen, unter Druck gesetzt oder damit, Informationen zu veröffentlichen.

 

Welche Maßnahmen gibt es gegen Phishing?

BetrĂŒger gehen beim Phishing hĂ€ufig mit sehr einfachen Mitteln vor und bedienen sich leicht zugĂ€nglicher Informationen. Mit online zugĂ€nglichen Logos, Bildern und anderen Elementen werden Webseiten von Firmen und Organisationen tĂ€uschend echt nachgebaut. Phishing-Mails werden hĂ€ufig auch mit Programmen millionenfach wahllos an gĂ€ngige Mailadressen wie info@, office@ oder Ă€hnliche gesendet. Der beste Schutz besteht noch immer in einer Sensibilisierung fĂŒr Absender-Adressen und dem logischen Hausverstand, um jedes Mal zu prĂŒfen, ob ein Kontakt echt sein kann oder nicht. Gerade beim Kontakt mit Zahlungsinstituten ist es besser, den direkten Kontakt zu suchen.

 

Welche Ziele verfolgen Phishing-Angreifer?

Je nachdem, welche Daten erbeutet werden, können die BetrĂŒger diese entweder direkt oder indirekt verwerten. So werden mitunter Online-Bankkonten genutzt, um sich selbst Geld zu ĂŒberweisen oder aber Online-Shop-ZugĂ€nge, um Produkte auf fremde Rechnung einzukaufen. Mitunter geht es auch um Erpressung und die Forderung von Lösegeld. Wenn auch Sie wissen möchten, wie Sie sich oder Ihr Unternehmen besser vor Phishing schĂŒtzen können, beraten wir Sie gerne in einem kostenlosen BeratungsgesprĂ€ch!

Tags:
Table of Contents

Diese Webseite verwendet Cookies
Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen fĂŒr soziale Medien anbieten zu können und die Zugriffe auf unsere Webseite zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Webseite an unsere Partner fĂŒr soziale Medien, Werbung und Analysen weiter. Unsere Partner fĂŒhren diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie Ihnen bereitgestellt haben oder die im Rahmen Ihrer Nutzung der Dienste gesammelt haben.

Datenschutz
Diese Website verwendet Cookies, damit wir dir die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in deinem Browser gespeichert und fĂŒhren Funktionen aus, wie das Wiedererkennen von dir, wenn du auf unsere Website zurĂŒckkehrst, und hilft unserem Team zu verstehen, welche Abschnitte der Website fĂŒr dich am interessantesten und nĂŒtzlichsten sind.

Unbedingt notwendige Cookies
Unbedingt notwendige Cookies sollten jederzeit aktiviert sein, damit wir deine Einstellungen fĂŒr die Cookie-Einstellungen speichern können.

Marketing & Statistik
Diese Website verwendet Google Analytics, um anonyme Informationen wie die Anzahl der Besucher der Website und die beliebtesten Seiten zu sammeln. Diesen Cookie aktiviert zu lassen, hilft uns, unsere Website zu verbessern.

Google Tag Manager
Dies ist ein Tag-Management-System. Über den Google Tag Manager können Tags zentral ĂŒber eine BenutzeroberflĂ€che eingebunden werden. Tags sind kleine Codeabschnitte, die AktivitĂ€tenverfolgen können. Über den Google Tag Manager werden Scriptcodes anderer Tools eingebunden. Der Tag Manager ermöglicht es zu steuern, wann ein bestimmtes Tag ausgelöst wird.