How Can We Help?

Welche Phishing-Arten gibt es?

< All Topics

Welche Phishing-Arten gibt es und wie gehen Betrüger vor?

So gut wie jeder ist in der einen oder anderen Form einmal mit verschiedenen Arten von Internetbetrugsversuchen in Kontakt gekommen. Auch, wenn nicht darauf eingegangen wurde und kein Schaden entstanden ist, hat jeder schon einmal eine betrügerische E-Mail erhalten oder ist wissentlich oder unwissentlich auf einer Fake-Webseite gelandet, die nur zum Ziel haben, an Daten des Opfers zu kommen, um diese gewinnbringend auszunutzen. Selbst große Unternehmen sind davor nicht gefeit, da die größte Risikoquelle häufig die Mitarbeiterinnen und Mitarbeiter selbst sind, die aus Unwissenheit Daten weitergeben. Jährlich entstehen somit riesige finanzielle Schäden, auch wenn die Firmen aus Imagegründen darauf bedacht sind, diese möglichst nicht publik zu machen. Damit Firmen und auch Privatpersonen sich vor solchen Angriffen schützen können, ist es zunächst wichtig zu wissen, welche Formen Phishing annehmen kann.

 

Die Arten von Phishing:

Phishing kommt in unterschiedlichen Formen daher. Aus diesem Grund ist es auch wichtig, bei allen Wegen im Internet, egal auf welchem Gerät, ständig auf der Hut zu sein und achtsam zu bleiben.

  • Smishing: Diese Form ist eine Wortkombination aus Phishing und SMS. Denn auch per SMS kommen häufig Nachrichten aufs Handy, die einen Link enthalten. Wird dieser geklickt, wird oft eine Schadsoftware auf das Smartphone geladen. Zu finden ist diese Art von Phishing auch bei Whatsapp und in Form von E-Mail-Nachrichten. Oft wird vorgegaukelt, dass ein wichtiges Paket angeliefert wird, ein Geräteupdate notwendig ist oder die Hausbank Informationen benötigt.
  • Pharming: Beim Pharming gehen die Betrüger schon gezielter vor. Sie versuchen, die IP-Adresse einer Webseite abzuändern, sodass Besucher der Webseite nicht auf der eigentlichen Seite landen, sondern auf einer täuschend echt aussehenden Fake-Seite. Manchmal wird auch ein Link zu einer solch gefälschten Seite per E-Mail gesendet von einer E-Mail-Adresse, die auf den ersten Blick wie die des offiziellen Versenders wirkt. Perfiderweise wird oft sogar ein vermeintlicher Hacking-Angriff im Online-Bankingkonto als Vorwand genommen, schnell zu reagieren und Druck auf die Empfänger gemacht, den Link zu klicken und mitunter in einem Formular noch ihre Zugangsdaten preiszugeben. Häufig ist diese Art von Phishing bei Paypal-Kunden und Nutzern anderer Zahlungsdienste.
  • Spear-Phishing: Beim Spear-Phishing gehen die Betrüger sehr gezielt vor. Im Vorfeld des Angriffs werden Informationen über Personen oder auch Firmen gesammelt. In einigen Fällen stammen solche Informationen aus dem Darknet. Manchmal gelingt es beispielsweise auch, Passwörter der Opfer in Online-Shops oder anderswo abzufangen. Dann wird in einer E-Mail vorgetäuscht, der Computer wäre gehackt und eine Lösegeldsumme sei einzuzahlen. In anderen Fällen werden die Opfer auch mit der Drohung, das Firmennetzwerk zu beschädigen, unter Druck gesetzt oder damit, Informationen zu veröffentlichen.

 

Welche Maßnahmen gibt es gegen Phishing?

Betrüger gehen beim Phishing häufig mit sehr einfachen Mitteln vor und bedienen sich leicht zugänglicher Informationen. Mit online zugänglichen Logos, Bildern und anderen Elementen werden Webseiten von Firmen und Organisationen täuschend echt nachgebaut. Phishing-Mails werden häufig auch mit Programmen millionenfach wahllos an gängige Mailadressen wie info@, office@ oder ähnliche gesendet. Der beste Schutz besteht noch immer in einer Sensibilisierung für Absender-Adressen und dem logischen Hausverstand, um jedes Mal zu prüfen, ob ein Kontakt echt sein kann oder nicht. Gerade beim Kontakt mit Zahlungsinstituten ist es besser, den direkten Kontakt zu suchen.

 

Welche Ziele verfolgen Phishing-Angreifer?

Je nachdem, welche Daten erbeutet werden, können die Betrüger diese entweder direkt oder indirekt verwerten. So werden mitunter Online-Bankkonten genutzt, um sich selbst Geld zu überweisen oder aber Online-Shop-Zugänge, um Produkte auf fremde Rechnung einzukaufen. Mitunter geht es auch um Erpressung und die Forderung von Lösegeld. Wenn auch Sie wissen möchten, wie Sie sich oder Ihr Unternehmen besser vor Phishing schützen können, beraten wir Sie gerne in einem kostenlosen Beratungsgespräch!

Tags:
Table of Contents

Diese Webseite verwendet Cookies
Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Webseite zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Webseite an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie Ihnen bereitgestellt haben oder die im Rahmen Ihrer Nutzung der Dienste gesammelt haben.

Datenschutz
Diese Website verwendet Cookies, damit wir dir die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in deinem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von dir, wenn du auf unsere Website zurückkehrst, und hilft unserem Team zu verstehen, welche Abschnitte der Website für dich am interessantesten und nützlichsten sind.

Unbedingt notwendige Cookies
Unbedingt notwendige Cookies sollten jederzeit aktiviert sein, damit wir deine Einstellungen für die Cookie-Einstellungen speichern können.

Marketing & Statistik
Diese Website verwendet Google Analytics, um anonyme Informationen wie die Anzahl der Besucher der Website und die beliebtesten Seiten zu sammeln. Diesen Cookie aktiviert zu lassen, hilft uns, unsere Website zu verbessern.

Google Tag Manager
Dies ist ein Tag-Management-System. Über den Google Tag Manager können Tags zentral über eine Benutzeroberfläche eingebunden werden. Tags sind kleine Codeabschnitte, die Aktivitätenverfolgen können. Über den Google Tag Manager werden Scriptcodes anderer Tools eingebunden. Der Tag Manager ermöglicht es zu steuern, wann ein bestimmtes Tag ausgelöst wird.