Phishing ist eine betrügerische Taktik, die von Cyberkriminellen angewendet wird, um Einzelpersonen dazu zu bringen, sensible Informationen preiszugeben, darunter Passwörter, Kreditkarteninformationen und Sozialversicherungsnummern, unter anderem. Diese Taktik nutzt die menschliche Psychologie und das Vertrauen aus. Formell betrachtet kann Phishing als betrügerische Manipulation definiert werden, die darauf abzielt, sensible Daten zu erlangen, indem eine seriöse oder vertrauenswürdige Entität auf elektronischen Kommunikationsplattformen imitiert wird.
Phishing-Angriffe treten in verschiedenen Formen auf, jede mit ihren eigenen einzigartigen Merkmalen und Methoden. Das Verständnis dieser unterschiedlichen Methoden kann Einzelpersonen und Organisationen dabei helfen, Phishing-Versuche zu erkennen und sich dagegen zu schützen.
Art des Phishings | Beschreibung |
---|---|
E-Mail-Phishing | Eine der weit verbreitetsten und wirkungsvollsten Formen des Phishings besteht darin, betrügerische E-Mails an ein großes Publikum zu verbreiten, die sich als seriöse Entitäten wie Finanzinstitute, soziale Medienplattformen oder Regierungsbehörden ausgeben. |
Spear-Phishing | Dies ist eine hochgradig fokussierte Form des Phishings, die sich auf bestimmte Einzelpersonen oder Organisationen konzentriert. Im Gegensatz zu gewöhnlichen Phishing-Betrügereien erfordert Spear-Phishing akribische Recherche und Personalisierung, um die Erfolgsquote zu erhöhen. |
Whale-Phishing und CEO-Betrug | Diese Form des Phishings hat hochrangige Einzelpersonen innerhalb eines Unternehmens im Visier, wie leitende Angestellte oder Top-Manager. Eine berüchtigte Art von Whale-Angriff ist der CEO-Betrug, bei dem Betrüger sich als CEO eines Unternehmens oder andere hochrangige Führungskräfte ausgeben und Mitarbeiter dazu bringen, Geld zu überweisen oder vertrauliche Informationen preiszugeben. |
Klon-Phishing | Bei diesem Betrug wird eine Kopie einer echten E-Mail erstellt und an jemanden gesendet, der das Original bereits erhalten hat. Die kopierte E-Mail scheint von einer vertrauenswürdigen Quelle wie einem bekannten Kontakt oder Dienstleister zu stammen, weist jedoch geringfügige Änderungen oder Aktualisierungen auf. |
Sprach-Phishing (Vishing) | Vishing verwendet Sprachanrufe, um Einzelpersonen dazu zu bringen, vertrauliche Informationen preiszugeben. Diese Angriffe können automatisierte Sprachnachrichten oder Live-Anrufer umfassen, die sich als vertrauenswürdige Entitäten wie Finanzinstitute oder Regierungsbehörden ausgeben. |
SMS-Phishing (Smishing) | Diese Variante des Phishings beinhaltet das Senden betrügerischer Textnachrichten an Einzelpersonen. Diese Nachrichten ähneln häufig der authentischen Kommunikation von seriösen Quellen und drängen die Empfänger dazu, schnell zu handeln oder sensible Daten preiszugeben. |
Seitenentführung | Beim Browser-Entführung handelt es sich um eine Taktik, bei der Betrüger Benutzer heimlich von sicheren Websites auf bösartige umleiten. Diese Methode nutzt Sicherheitslücken in Webbrowsern, Plug-Ins oder Website-Infrastrukturen aus. |
Kalender-Phishing | Dies ist eine neue Form des Phishings, die die Funktion der Kalendereinladung in E-Mail-Clients ausnutzt. Betrüger verbreiten falsche Kalendereinladungen an Personen, die häufig verlockende Angebote oder dringende Anfragen enthalten. |
Quishing (QR-Code-Phishing) | Dies ist eine Methode, die von Betrügern verwendet wird, um Einzelpersonen durch Missbrauch von QR-Codes zu täuschen. Sie erstellen gefälschte QR-Codes und verbreiten sie über verschiedene Kanäle wie E-Mail, Textnachrichten oder physische Aufkleber. |
Phisher nutzen verschiedene manipulative Strategien, um Benutzer zu täuschen und den Erfolg ihrer Angriffe zu erhöhen: