Phishing

Was ist Phishing?

Phishing ist eine betrügerische Taktik, die von Cyberkriminellen angewendet wird, um Einzelpersonen dazu zu bringen, sensible Informationen preiszugeben, darunter Passwörter, Kreditkarteninformationen und Sozialversicherungsnummern, unter anderem. Diese Taktik nutzt die menschliche Psychologie und das Vertrauen aus. Formell betrachtet kann Phishing als betrügerische Manipulation definiert werden, die darauf abzielt, sensible Daten zu erlangen, indem eine seriöse oder vertrauenswürdige Entität auf elektronischen Kommunikationsplattformen imitiert wird.

Eine Infografik, die beschreibt, was Phishing ist, und die Schritt für Schritt aufschlüsselt, wie ein Phishing-Angriff abläuft, von der Perspektive des Angreifers bis zu den Aktionen des Opfers.
Infografik: Definition von Phishing und schrittweises Vorgehen beim Phishing

Vielfältige Methoden des Phishings

Phishing-Angriffe treten in verschiedenen Formen auf, jede mit ihren eigenen einzigartigen Merkmalen und Methoden. Das Verständnis dieser unterschiedlichen Methoden kann Einzelpersonen und Organisationen dabei helfen, Phishing-Versuche zu erkennen und sich dagegen zu schützen.

Art des PhishingsBeschreibung
E-Mail-PhishingEine der weit verbreitetsten und wirkungsvollsten Formen des Phishings besteht darin, betrügerische E-Mails an ein großes Publikum zu verbreiten, die sich als seriöse Entitäten wie Finanzinstitute, soziale Medienplattformen oder Regierungsbehörden ausgeben.
Spear-PhishingDies ist eine hochgradig fokussierte Form des Phishings, die sich auf bestimmte Einzelpersonen oder Organisationen konzentriert. Im Gegensatz zu gewöhnlichen Phishing-Betrügereien erfordert Spear-Phishing akribische Recherche und Personalisierung, um die Erfolgsquote zu erhöhen.
Whale-Phishing und CEO-BetrugDiese Form des Phishings hat hochrangige Einzelpersonen innerhalb eines Unternehmens im Visier, wie leitende Angestellte oder Top-Manager. Eine berüchtigte Art von Whale-Angriff ist der CEO-Betrug, bei dem Betrüger sich als CEO eines Unternehmens oder andere hochrangige Führungskräfte ausgeben und Mitarbeiter dazu bringen, Geld zu überweisen oder vertrauliche Informationen preiszugeben.
Klon-PhishingBei diesem Betrug wird eine Kopie einer echten E-Mail erstellt und an jemanden gesendet, der das Original bereits erhalten hat. Die kopierte E-Mail scheint von einer vertrauenswürdigen Quelle wie einem bekannten Kontakt oder Dienstleister zu stammen, weist jedoch geringfügige Änderungen oder Aktualisierungen auf.
Sprach-Phishing (Vishing)Vishing verwendet Sprachanrufe, um Einzelpersonen dazu zu bringen, vertrauliche Informationen preiszugeben. Diese Angriffe können automatisierte Sprachnachrichten oder Live-Anrufer umfassen, die sich als vertrauenswürdige Entitäten wie Finanzinstitute oder Regierungsbehörden ausgeben.
SMS-Phishing (Smishing)Diese Variante des Phishings beinhaltet das Senden betrügerischer Textnachrichten an Einzelpersonen. Diese Nachrichten ähneln häufig der authentischen Kommunikation von seriösen Quellen und drängen die Empfänger dazu, schnell zu handeln oder sensible Daten preiszugeben.
SeitenentführungBeim Browser-Entführung handelt es sich um eine Taktik, bei der Betrüger Benutzer heimlich von sicheren Websites auf bösartige umleiten. Diese Methode nutzt Sicherheitslücken in Webbrowsern, Plug-Ins oder Website-Infrastrukturen aus.
Kalender-PhishingDies ist eine neue Form des Phishings, die die Funktion der Kalendereinladung in E-Mail-Clients ausnutzt. Betrüger verbreiten falsche Kalendereinladungen an Personen, die häufig verlockende Angebote oder dringende Anfragen enthalten.
Quishing (QR-Code-Phishing)Dies ist eine Methode, die von Betrügern verwendet wird, um Einzelpersonen durch Missbrauch von QR-Codes zu täuschen. Sie erstellen gefälschte QR-Codes und verbreiten sie über verschiedene Kanäle wie E-Mail, Textnachrichten oder physische Aufkleber.

Manipulative Taktiken im Phishing

Phisher nutzen verschiedene manipulative Strategien, um Benutzer zu täuschen und den Erfolg ihrer Angriffe zu erhöhen:

  • Link-Manipulation: Bösartige Links werden mithilfe von URL-Verkürzern oder Verschleierungs-Techniken getarnt.
  • Filterumgehung: Umfasst Taktiken wie das falsche Schreiben von Wörtern, die Verwendung verschiedener Zeichenkodierungen oder das Einbetten von Bildern mit verstecktem Text, um Anti-Phishing-Filter zu umgehen.
  • Soziale Manipulation: Eine psychologische Technik, die das Vertrauen und die Verletzlichkeit von Menschen ausnutzt, indem ein Gefühl von Dringlichkeit, Angst oder Neugier erzeugt wird, um sofortiges Handeln ohne sorgfältige Überlegung zu fördern.

Referenzen

  1. Phishing – Wikipedia
  2. Phishing | What Is Phishing?
  3. What is a phishing attack? | Cloudflare
  4. What is a Phishing Attack? | IBM
  5. What Is Phishing? Examples and Phishing Quiz – Cisco
  6. What is Phishing? Definition, Types of Phishing, & Examples | Verizon
  7. Phishing attacks: defending your organisation | NCSC.GOV.UK – The National Cyber Security Centre

Additional Resources