Signale, die auf Phishing hindeuten und was man als nächstes tun sollte.

10 häufige Anzeichen für einen Phishing-Versuch

Sie wissen, dass Phishing-Angriffe eine ernsthafte Bedrohung für Sie und Ihr Unternehmen darstellen, und Sie möchten wissen, ob ein solcher Angriff auf Sie oder Ihr Unternehmen gerichtet ist. Wenn Sie die üblichen Anzeichen für einen Phishing-Versuch untersuchen, können Sie diese erkennen, bevor sie zuschlagen können.

Was ist Phishing?

Phishing-E-Mails sind gefälschte E-Mails, die vorgeben, von einer vertrauenswürdigen Quelle zu stammen (z. B. von einem Unternehmen, das Sie kennen), in Wirklichkeit aber von bösartigen Akteuren verschickt werden. Das Ziel dieser Nachrichten ist es, persönliche Daten zu stehlen, die dann für Identitätsdiebstahl oder andere Betrügereien wie das Abschöpfen von gestohlenen Kreditkartendaten verwendet werden können. Die Betrüger, die hinter dieser Art von Betrug stecken, sind immer auf der Suche nach Möglichkeiten, an Ihre persönlichen Daten zu gelangen, damit sie später andere Betrügereien durchführen können.

Phishing kann auch als Dienstleistung betrieben werden, allgemein bekannt als Phishing-as-a-Service (PhaaS)und ist damit auch für normale Menschen ohne technische Vorkenntnisse leicht zugänglich.

Sehen Sie sich die neuesten Statistiken über Phishing an.

Die 10 häufigsten Indikatoren für einen Phishing-Versuch

Eines der wichtigsten Dinge, die Sie als Geschäftsinhaber tun können, ist der Schutz Ihrer Daten. Wenn sich jemand unbefugt Zugang zu Ihren Systemen verschafft, könnte er sensible Informationen wie Kreditkartendaten und persönliche Daten stehlen oder verändern. Es kommt immer häufiger vor, dass seriöse Geschäftsinhaber Ziel von Phishing-Angriffen werden. Zusätzlich zum Einsatz von Anti-Phishing-LösungenWenn Sie die Anzeichen eines Phishing-Versuchs erkennen, können Sie die Betrügereien frühzeitig erkennen und verhindern, dass sie erfolgreich sind. Im Folgenden erfahren Sie, worauf Sie achten sollten, um Ihr Unternehmen vor Phishing-Angriffen zu schützen.

Kommen wir nun zu den häufigsten Anzeichen für einen Phishing-Versuch:

1. Fehler in Grammatik und Rechtschreibung

Ein häufiges Anzeichen für einen Phishing-Versuch sind Grammatik- und Rechtschreibfehler im Inhalt der E-Mail. Der Grund dafür ist, dass die meisten E-Mails, die von einer nicht vertrauenswürdigen Quelle stammen, nicht von Profis geschrieben werden. Das bedeutet, dass es auf ihren Servern keine Rechtschreibprüfung gibt und dass sie nicht ordnungsgemäß Korrektur gelesen oder bearbeitet werden.

Im Gegensatz dazu achten professionelle Unternehmen bei ihrer ausgehenden E-Mail-Kommunikation auf die Rechtschreibung. Außerdem haben sie professionelle Texter mit der Erstellung ihrer E-Mail-Marketingbotschaften beauftragt.

Einige häufige Grammatik- und Rechtschreibfehler in Phishing-E-Mails sind:

➜ Fehlende Anführungszeichen ('), Punkte (.), Kommas (,) und Doppelpunkte (:)

➜ Falsche Großschreibung von Wörtern oder Sätzen (z. B. "Ich bin Bob")

➜ Informelle Zusammenziehungen wie "u" anstelle von "du"

2. Ungewohnter Tonfall

Der ungewohnte Ton einer E-Mail ist ein Hinweis darauf, dass ein Phishing-Versuch im Gange ist. Es ist wichtig zu wissen, dass es mehrere Möglichkeiten gibt, dies zu erkennen, daher ist es wichtig, sich der verschiedenen Arten von ungewohnten Tönen bewusst zu sein.

Eine Möglichkeit, einen ungewohnten Tonfall zu erkennen, ist, dass die E-Mail den Eindruck erweckt, von jemandem verfasst worden zu sein, der Sie nicht sehr gut kennt. Der Ton der E-Mail kann sich zum Beispiel anders anfühlen als der, den Sie von Ihrem Unternehmen oder anderen Kontakten gewohnt sind.

Eine andere Möglichkeit besteht darin, dass Sie feststellen, dass die E-Mail scheinbar mit nichts in Ihrem Leben zu tun hat. Wenn Sie zum Beispiel keine Rechnung erwarten, aber plötzlich eine E-Mail erhalten, die aussieht, als sei sie von Ihrer Bank, ist das ein Warnsignal.

3. E-Mail-Empfang zu einer ungewöhnlichen Zeit

Wenn Sie eine E-Mail zu einem Zeitpunkt erhalten, zu dem Sie normalerweise keine E-Mails von diesem Absender erhalten, ist dies ein weiterer Hinweis.

Wenn Sie zum Beispiel daran gewöhnt sind, arbeitsbezogene E-Mails während der normalen Geschäftszeiten zu erhalten, aber plötzlich nach 23 Uhr eine E-Mail von Ihrem Chef bekommen, kann dies ein Zeichen dafür sein, dass Ihr Posteingang Opfer eines Phishing-Versuchs geworden ist. Oder wenn Ihnen jemand mitten in der Nacht an einem Samstag oder Sonntag eine E-Mail schickt, ist das wahrscheinlich nicht normal.

4. Gefühl der Dringlichkeit

Ein weiteres Anzeichen dafür, dass eine E-Mail bösartig ist, ist, wenn sie Sie bedroht oder Ihnen das Gefühl gibt, dass Sie schnell handeln müssen. Dies könnte zum Beispiel eine Warnung vor der Sperrung Ihres Kontos sein oder die Aufforderung, innerhalb von 24 Stunden zu reagieren, um Ihre Sicherheit nicht zu gefährden. Wenn die Nachricht Ihnen das Gefühl gibt, dass etwas Schlimmes passieren wird, wenn Sie nicht schnell reagieren, handelt es sich möglicherweise um einen Phishing-Versuch. Eine Nachricht, die besagt, dass Ihr Konto gesperrt wird, wenn Sie Ihre Daten nicht bestätigen, könnte ein Zeichen dafür sein, dass es sich um eine bösartige Nachricht handelt.

5. Verdächtige Anhänge

Ein häufiger Hinweis auf einen Phishing-Versuch ist ein verdächtiger Anhang. Die Bösewichte verschicken diese Anhänge oft mit Phishing-E-Mails, weil sie wissen, dass viele Menschen neugierig genug sind, sie zu öffnen und auf die darin enthaltenen Links oder Schaltflächen zu klicken.

Bei diesen Anhängen kann es sich z. B. um ein Word-Dokument oder eine Zip-Datei handeln. Wenn Sie jedoch den Anhang öffnen und er bösartig ist, könnte er Ihren Computer mit Malware infizieren, die Ihre Anmeldedaten stiehlt. Wenn Sie eine E-Mail mit einem verdächtigen Anhang erhalten, klicken Sie nicht darauf!

*Obwohl es am besten ist, Anhänge vor dem Öffnen auf Viren zu überprüfen, haben einige E-Mail-Anbieter - wie Gmail und Yahoo - fortschrittliche Prüffilter eingebaut, die den betreffenden Anhang automatisch als "blockierte Anhänge" anzeigen, wenn er verdächtig ist.

6. Der Empfänger hat die Diskussion nie begonnen

Phishing-Versuche werden oft von Betrügern oder Hackern initiiert, die E-Mails an beliebige Personen senden und hoffen, dass jemand darauf hereinfällt. Wenn Sie die Konversation nicht initiiert haben, könnte die E-Mail ein Phishing-Versuch sein.

Um den Empfänger anzulocken, wird in vielen Cold-E-Mails angegeben, dass er oder sie einen Preis gewonnen hat, sich für einen Preis qualifiziert, wenn er oder sie sofort antwortet, und dass er oder sie überhaupt nicht teilnimmt, wenn er oder sie nicht antwortet. In Fällen, in denen der Empfänger kein aktueller oder ehemaliger Kunde ist, besteht also eine erhöhte Wahrscheinlichkeit, dass es sich bei der E-Mail um Spam handelt.

7. Unregelmäßigkeiten bei E-Mail-Adressen, Hyperlinks und Domänennamen

Phishing-E-Mails werden oft von einer Adresse aus versandt, die nicht mit dem Domänennamen oder der Website des Unternehmens übereinstimmt, für das man sich ausgibt. Wenn Sie z. B. eine Nachricht erhalten, die angeblich von Microsoft stammt, aber von einer E-Mail-Adresse gesendet wurde, die auf oder endet, sollten Sie die Alarmglocken läuten lassen.

Es ist auch eine gute Idee, zu überprüfen, ob die ursprünglichen E-Mail-Adressen mit früheren Korrespondenzen übereinstimmen. Wenn die E-Mail Hyperlinks enthält, fahren Sie mit dem Mauszeiger über jeden einzelnen, um zu sehen, zu welcher URL er Sie führt. Wenn eine E-Mail angeblich von Amazon stammt, der Hyperlink Sie aber zu einer ganz anderen Website führt (z. B. ist das wahrscheinlich ein Hinweis auf Betrug.

8. Vollständig als Hyperlink kodierte E-Mail

Email coding is a new practice among fraudsters and scammers. They know that people have got smart, and they will not click on a link given in the email. Therefore these fraudsters code the entire email as a hyperlink in format. When an email is coded entirely as a hyperlink, the whole email becomes clickable. This means when a user clicks anywhere inside the email message it takes them to the imposter page.

9. Unrealistische Nachfrage oder Bitte

Phishing-Betrügereien beginnen in der Regel mit einer E-Mail oder einer anderen Mitteilung, in der Sie aufgefordert werden, etwas zu unternehmen. Dabei kann es sich um eine vernünftige Aufforderung handeln, z. B. um eine Bestätigung oder Aktualisierung Ihrer persönlichen Daten. Manche Phishing-Versuche zielen jedoch darauf ab, Sie zu etwas zu bewegen, das unvernünftig oder unwahrscheinlich erscheint, wie z. B. das Bezahlen einer Rechnung über eine neue Zahlungsmethode oder die Weitergabe Ihrer Anmeldedaten an eine dritte Partei zur Überprüfung.

10. Emails mit Kurzbeschreibung

Nicht alle Phishing-E-Mails sind lang und ausführlich, aber einige kurze E-Mails können Ihnen vorgaukeln, dass sie echt sind. Diese kurzen E-Mails sind in der Regel kurz und bündig - sie beginnen oft mit "Hier sind die angeforderten Informationen" und hängen dann sofort Malware-Dateien an. Betrüger erstellen zum Beispiel gefälschte E-Mails von Peter von der Firma XYZ, die den Anschein erwecken, von einem vertrauenswürdigen Anbieter oder Lieferanten zu stammen. Diese Nachrichten können vage Anfragen nach Informationen enthalten, die mit einem Anhang mit dem Titel "zusätzliche Informationen" gebündelt sind, in der Hoffnung, das Opfer dazu zu verleiten, darauf zu klicken und die Sicherheit seines Computers zu gefährden.

Phishing-Bekämpfung mit dem Zero-Trust-Sicherheitsmodell von PowerDMARC

Wenn es um E-Mail-Sicherheit geht, sind viele Unternehmen im Hintertreffen. Sie sind gezwungen, sich auf die Standardeinstellungen ihres E-Mail-Anbieters zu verlassen, die ihre E-Mails anfällig für Phishing-Angriffe machen. Das Ergebnis sind gehackte Posteingänge und verlorene Kunden.

Wir bei PowerDMARC bekämpfen Phishing durch die Implementierung eines Zero-Trust-Sicherheitsmodell über eine Kombination von DMARC-, SPF- und DKIM-Protokollen, mit deren Hilfe ein Unternehmen den Absender einer E-Mail überprüfen kann, bevor es sie über seine Server laufen lässt.

Wir verhindern den Versand von E-Mails von kompromittierten Domänen, indem wir Berichte über ungültige DKIM-Signaturen oder fehlgeschlagene DMARC-Authentifizierungen an die versendenden Server zurücksenden. Indem wir die Domänen der E-Mail-Absender validieren, vereinfachen wir Ihr Leben, da Sie nicht mehr mit Phishing-E-Mails konfrontiert werden.

Wir hoffen, dass der Artikel Sie auf die üblichen Anzeichen eines Phishing-Versuchs aufmerksam gemacht hat! Registrieren Sie sich für unseren kostenlosen DMARC-Analysator und sehen Sie, wie wir Ihre E-Mails vor bösartigen Angriffen schützen.

Der grundlegende Leitfaden zum Thema Phishing: Wie es funktioniert und wie Sie sich davor schützen können

Phishing gehört zu den ältesten und bekanntesten Betrugsmethoden im Internet. Phishing bezeichnet jede Art von Telekommunikationsbetrug, bei dem Opfer mithilfe von Social Engineering zur Herausgabe privater Daten bewegt werden.

Ein Phishing-Angriff besteht aus drei Komponenten:

Der Angriff erfolgt über ein elektronisches Kommunikationsmittel wie E-Mail oder Telefon. Der Angreifer gibt sich als eine vertrauenswürdige Person bzw. als ein vertrauenswürdiges Unternehmen aus. Das Ziel besteht darin, dem Opfer vertrauliche persönliche Informationen wie Anmeldedaten oder Kreditkartennummern zu entlocken.

Diese Form der Irreführung ist der Ursprung des Namens von Phishing: Der Cyberkriminelle „fischt“ mit einem verlockenden „Köder“ in einem Meer von ahnungslosen Internetbenutzern. Das ph in „Phishing“ ist dem Begriff „Phone Phreaking“ aus der Mitte des 20. Jahrhunderts entnommen. Bei dieser Aktivität experimentierten „Phreaks“ mit Telekommunikationsnetzen, um deren Funktionsweise zu entschlüsseln. Phreaking + Fishing = Phishing.

Spam vs. Phishing

Spam oder Phishing? In diesem Fall ist Spam vorzuziehen. Der Hauptunterschied zwischen Phishing und Spamming besteht darin, dass Spammer Ihnen nicht wirklich schaden wollen. Spam sind E-Mails mit unerwünschter Werbung. Phishing-Angreifer wollen dagegen Ihre Daten stehlen und sie gegen Sie verwenden. Später in diesem Artikel werden wir genauer auf ihre Methoden und Absichten eingehen.

Einige Leute sollen Spam ja ganz gerne essen, und über Geschmack lässt sich bekanntlich streiten. Aber Phishing ist auf jeden Fall ungenießbar.

Wie funktioniert Phishing?

Ob über E-Mail, soziale Medien, SMS oder einen anderen Kanal: Alle Phishing-Angriffe erfolgen nach demselben Schema. Der Angreifer sendet eine Nachricht, um sein Opfer zum Klicken auf einen Link, zum Herunterladen eines Anhangs, zum Senden von Informationen oder sogar zur Überweisung eines Geldbetrags zu bewegen.

Der durch Phishing angerichtete Schaden hängt von der Vorstellungskraft und Fähigkeit des Angreifers ab. Infolge der Allgegenwart sozialer Medien erhalten Phishing-Angreifer leichter Zugang zu den persönlichen Informationen ihrer Ziele. Mit diesen Daten können Phishing-Angreifer ihre Angriffe auf die Bedürfnisse, Wünsche und Lebensumstände ihrer Opfer zuschneiden, um ihre Erfolgschancen zu erhöhen. Soziale Medien erhöhen in diesem Fall die Wirksamkeit von Social Engineering.

Was sind die Folgen von Phishing?

Phishing kann in vielen Fällen zum Diebstahl von Identitäts- und Finanzdaten führen. Auch für Unternehmensspionage und Datendiebstahl erweist sich diese Technik als sehr wirksam. Einige Hacker erstellen sogar gefälschte Profile auf sozialen Netzwerken und investieren Zeit, um eine Beziehung zu ihren potenziellen Opfern zu knüpfen und im geeigneten Moment zuzuschlagen.

Welche Kosten verursacht Phishing? Die Folgen von Phishing sind nicht nur ein finanzieller Schaden, sondern auch ein Vertrauensverlust. Es ist sehr belastend, wennman von jemandem betrogen wird , den man für vertrauenswürdig hielt, und es dauert lange, bis man sich von diesem Schlag erholt hat.

Welche Arten von Phishing gibt es?

Gehen wir der Sache doch ein bisschen genauer auf den Grund: Worum geht es beim Phishing? Woher können Phishing-Angriffe stammen, und wie äußern sie sich? Es ist nun Zeit für einige Antworten.

Phishing-Kanäle: nicht nur E-Mail

E-Mail-Phishing : E-Mail-Phishing ist die bei weitem häufigste Methode, wobei hier E-Mails als Köder verwendet werden. Diese E-Mails enthalten häufig Links zu schädlichen Websites oder Anhänge mit Malware. Im späteren Verlauf dieses Artikels zeigen wir Ihnen, wie eine Phishing-E-Mail aussehen könnte, damit Sie wissen, vor welchen E-Mails Sie sich in Acht nehmen sollten.

Website-Phishing : Phishing-Websites, auch unter der Bezeichnung Spoofing-Websites bekannt, sind gefälschte Kopien vertrauenswürdiger Websites. Hacker wollen Sie mit diesen Websites dazu verleiten, sich mit Ihren Benutzerdaten anzumelden, damit sie sie verwenden können, um sich bei Ihren echten Konten anzumelden. Popups sind auch eine häufige Quelle für Phishing.

Vishing : „Vishing“ ist die Abkürzung von „Voice Phishing“ und die Audio-Variante von Internet-Phishing. Der Angreifer versucht, seine Opfer am Telefon zu überzeugen, seine persönlichen Informationen herauszugeben, um sie später für Identitätsdiebstahl zu verwenden. Viele automatische Anrufe sind Vishing-Versuche.

Smishing : Smishing ist Phishing mittels SMS. Dabei erhalten Sie eine SMS, in der Sie dazu aufgefordert werden, auf einen Link zu klicken oder eine App herunterzuladen. Wenn Sie dieser Aufforderung jedoch folgen, laden Sie möglicherweise Malware auf Ihr Telefon herunter, die Ihre persönlichen Angaben an den Angreifer weiterleitet.

Social Media-Phishing: Einige Angreifer können sich in Konten auf sozialen Netzwerken hacken und die Benutzer so dazu zwingen, schädliche Links an ihre Freunde zu senden. Andere wiederum erstellen gefälschte Profile für Phishing-Zwecke.

Häufige Phishing-Strategien

Angreifer können mithilfe der oben erwähnten Kanäle eine ganze Reihe von Angriffen starten, die von technischen Zaubertricks bis hin zu Betrügereien reichen. Fallen Sie keiner dieser Methoden zum Opfer:

Deceptive Phishing : Sie fragen sich vielleicht: „Ist Phishing nicht grundsätzlich ‚deceptive‘, also irreführend?“ Nun, ja. Bei Phishing geht es grundsätzlich darum, Sie in die Irre zu führen. Der Begriff „Deceptive Phishing“ bezeichnet jedoch eine Art von Phishing, bei der Hacker sich als echte Unternehmen oder Personen ausgeben, um Ihr Vertrauen zu gewinnen.

Spear-Phishing : Groß angelegte Phishing-Kampagnen sind wie industrielle Fischfangschiffe, die mit riesigen Netzen die Meere überqueren, in denen sich alles verfängt. Dagegen ist Spear-Phishing auf einzelne Personen ausgerichtet. Berufliche soziale Netzwerke wie LinkedIn werden mittlerweile von Cyberkriminellen mit Vorliebe genutzt, da hier alle Ihre beruflichen Informationen an einem Ort zu finden sind.

Whaling : Beenden wir unsere Aufzählung von nautischen Metaphern mit dem sogenannten „Whaling“ als dem Walfang, bei dem vermögende Personen die Opfer sind. Whaling ist ähnlich wie Phishing, allerdings mit weit höher gesteckten Zielen. Selbst C-Suite-Angestellte sind vor Whaling-Angriffen nicht gefeit.

CEO-Betrug : Phishing-Angreifer geben sich als CEO oder ein anderes hochrangiges Mitglied eines Unternehmens aus, um Zahlungs- oder Insider-Informationen von Mitarbeitern zu erhalten. CEO-Betrugskampagnen erfolgen häufig direkt nach einem Whaling-Angriff, da der Angreifer bereits über die Anmeldedaten des CEO verfügt.

Pharming : Pharming – ein zusammengesetzter Begriff aus „Phishing“ und „Farming“ – setzt auf technische Tricks, die einen Köder überflüssig machen. DNS-Cache-Poisoning ist beispielsweise eine Pharming-Technik, mit der Sie automatisch von einer legitimen Website auf die gefälschte Version des Angreifers umgeleitet werden. Wenn Sie nicht Acht geben, bemerken Sie den Betrug erst, wenn es bereits zu spät ist.

Dropbox-Phishing & Google Docs-Phishing : Häufig genutzte Cloud-Dienste sind beliebte Phishing-Ziele. Angreifer erstellen gefälschte Versionen des Anmeldebildschirms, stehlen Ihre Anmeldedaten, sobald Sie sie eingeben, und bedienen sich dann an allen Ihren Dateien und Daten.

Klon-Phishing : Angreifer können eine echte E-Mail klonen und dann an alle früheren Empfänger weiterleiten, wobei die Kopien einen kleinen aber wesentlichen Unterschied aufweisen: die enthaltenen Links sind nun schädlich.

Link-Manipulation : Phishing-Angreifer senden Links, die scheinbar zur gewünschten URL führen. Durch Anklicken landen Sie aber woanders. Zu den häufigsten Tricks gehören absichtliche Tippfehler (z. B. „onIy“ anstatt „only“, wobei im ersten Fall das i groß geschrieben ist) oder eine Methode, bei der der Name einer vertrauenswürdigen Website als der Anzeigetext des Links dargestellt wird. Diese Technik wird auch als holographischer Angriff bezeichnet.

Cross-Site-Scripting: Findige Phishing-Angreifer können Schwachstellen im Skript einer Website nutzen, um die Website für ihre eigenen Zwecke zu missbrauchen. Cross-Site-Scripting ist schwer zu erkennen, da alle Einzelheiten der Website echt anmuten: von der URL bis hin zu den Sicherheitszertifikaten.

Schützen Sie sich mit Avast One vor Phishing

Avast One bietet weit mehr als nur Schutz vor Viren und anderer Malware. Unsere intelligente Bedrohungserkennung kann bösartige Links und infizierte Anhänge, die von Phishing-Betrügern verwendet werden, erkennen und Sie davor warnen. Nur, wenn es den Phishing-Betrügern gelingt, Sie zu überlisten, können sie Ihre Daten entwenden – und wir setzen alles daran, damit das nicht geschieht.

Holen Sie sich das umfassende Sicherheitstool, das von TechRadar mit fünf Sternen und von PCMag mit einem Editors' Choice Award ausgezeichnet wurde.

Können Sie ein paar Beispiele für Phishing-Angriffe nennen?

Mit den Antworten auf diese Frage ließen sich selbst dann ganze Bände füllen, wenn wir uns nur auf die Highlights konzentrieren würden. Hier ist eine kleine Auswahl:

Phishing-Schwemme während der Fußball-WM 2018

Während der Fußball-Weltmeister 2018 in Moskau war die Fußballszene einer Flut von Phishing-Angriffen ausgesetzt. Die Opfer wurden mit kostenlosen Tickets, Hotelangeboten und Fanartikeln geködert.

Einer Gruppe von Angreifern gelang es, sich in die Datenbanken von mit verbundenen Partnerhotels zu hacken und anschließend Smishing-Angriffe auf die Benutzer mittels WhatsApp und SMS auszuführen. In Anbetracht des Ausmaßes der Phishing-Angriffe während des Events war die FTC gezwungen, eine offizielle Mitteilung zu veröffentlichen.

Operation Phish Phry

Ab 2007 wuchs Operation Phish Phry innerhalb von zwei Jahren zur damals größten internationalen Ermittlung des FBI im Zusammenhang mit Cyberkriminalität heran. Die Operation hatte zum Ziel, einen Phishing-Ring zu zerschlagen, der die Opfer mittels E-Mails und gefälschter Websites dazu brachte, ihre Kontonummern, Passwörter und PIN-Nummern preiszugeben.

Bis zum Ende der Untersuchung war es den Cyberkriminellen gelungen, etwa 1,5 Millionen Dollar von den Opfern auf Konten in den USA zu überweisen; das FBI und die ägyptischen Behörden konnten jedoch über 100 Verdächtige in den USA und Ägypten belasten.

Datenleck bei Target 2013 infolge von Phishing

Target stieß nach einem Datenleck im Jahr 2013, von dem 110 Millionen der Kunden des Unternehmens betroffen waren, weltweit auf Empörung. Zwar hat der Einzelhandelsriese die genauen Einzelheiten zum Vorfall noch nicht preisgegeben, doch es wird mittlerweile davon ausgegangen, dass alles mit einer Phishing-E-Mail an die Drittanbieter von Target begann.

Zwei Tage vor Black Friday erlangten Hacker Zugang zu den Kartenscannern in den Filialen von Target, um Kredit- und Debitkartendaten von Kunden im Umfang von sage und schreibe 11 GB zu stehlen. Als Folge davon musste Target eine rekordverdächtige Abfindung in Höhe von 18,5 Millionen US-Dollar zahlen.

E-Mail-Phishing-Einmaleins

Der Großteil der Phishing-Angriffe erfolgt mithilfe von E-Mails. Möchten Sie mehr über die Funktionsweise von Phishing erfahren? Fangen wir an.

Welches sind die häufigsten Arten von Phishing-E-Mails?

Die meisten Phishing-E-Mails lassen sich einer von mehreren Kategorien zuordnen. Hier ist eine Liste der häufigsten Varianten:

Problem mit einer Rechnung : Ihnen wird mitgeteilt, dass eine Bestellung, die Sie kürzlich online aufgegeben haben, wegen eines Problems mit einer Rechnung nicht verarbeitet werden kann. Wenn Sie auf die verschiedenen Links klicken, werden Sie auf eine gefälschte Startseite umgeleitet, auf der Sie dazu aufgefordert werden, Ihre Finanzdaten einzugeben, die dann in die Hände der Phishing-Betrüger gelangen.

Sie sind im Visier der Regierung : Diese E-Mails nutzen Ihre Bereitschaft aus, Aufforderungen von öffentlichen Vertretern zu glauben und diesen Folge zu leisten. In diesen Phishing-E-Mails, die normalerweise einen bedrohlichen Unterton haben, werden Ihnen Strafen angedroht, falls Sie die geforderten persönlichen Daten nicht zur Verfügung stellen.

Die Regierung will Ihnen Geld schenken : Dies ist das Gegenteil des oben erwähnten Beispiels. Diese E-Mails, die oftmals zum Zeitpunkt der Besteuerung versendet werden, versprechen eine Steuergutschrift, wenn Sie Ihre Finanzdaten bestätigen.

Bitte um Hilfe: Phishing-Betrüger geben sich als Freunde oder Verwandte aus und erzählen davon, dass sie sich in einer misslichen Lage befinden und dringend Ihre finanzielle Hilfe benötigen. Diese Art von Betrug erfolgt häufig über Vishing-Anrufe, die leider nur zu oft an ältere Menschen gerichtet sind.

Eine dringende Nachricht von der Bank : Viele Banken benachrichtigen ihre Kunden, wenn sie verdächtige Aktivitäten feststellen oder der Kontosaldo im Minus ist. Phishing-Betrüger nutzen diese hilfreichen Dienstleistungen, um ihre Opfer dazu zu bringen, ihre Bankdaten zu bestätigen.

Sie haben gewonnen : Fortuna war Ihnen hold, und Sie haben einen ganz besonderen Preis gewonnen. Sie müssen nur noch Ihre persönlichen Informationen angeben. Weitere Informationen dazu finden Sie im Beispiel zum Phishing-Betrug während der Fußball-WM.

Dringend: Phishing-Betrüger nutzen Dringlichkeit, um Sie zu voreiligen Entscheidungen zu verleiten. Ob es sich nun um ein befristetes Angebot, das zu gut ist, um es auszuschlagen, oder um eine Drohung handelt, dass Ihr Konto geschlossen wird, falls Sie nicht sofort handeln: Letztendlich besteht das Ziel immer darin, Sie einzuschüchtern, sodass Sie Ihre persönlichen Informationen umgehend preisgeben.

Wie sieht eine Phishing-E-Mail aus?

Auch wenn sie sich vom Aussehen her stark voneinander unterscheiden können, können Sie lernen, wie man Phishing-E-Mails erkennt. Als nächstes geben wir einen Überblick zu den häufigsten Gemeinsamkeiten. Zuverlässige Cybersicherheitslösungen tragen den Großteil der Last, wenn es um den Schutz vor Phishing geht. Wenn Sie jedoch auf die folgenden Warnzeichen achten, können Sie als Ihre eigene erste Verteidigungslinie gegen Phishing dienen.

Die E-Mail ist nicht an Sie adressiert : Die meisten Phishing-Angriffe, einschließlich dem Deceptive Phishing, sind breit gefächert. Daher wird die E-Mail nicht mit dem Namen des Empfängers versehen, sondern sie enthält lediglich eine vage Begrüßung wie „ Sehr geehrte Kundin/Sehr geehrter Kunde“ oder vielleicht sogar Ihren E-Mail-Benutzernamen. In offizieller Korrespondenz von echten Unternehmen werden Sie namentlich angesprochen.

Ein Angebot, dass Sie unmöglich ausschlagen können : Das können und sollten Sie. Falls ein Angebot zu gut wirkt, um wahr zu sein, ist das vermutlich auch so. Lassen Sie sich von den Betrügern mit ihren verlockenden Angeboten nicht hinters Licht führen! Was Ihnen auch immer angeboten wird: Sie können problemlos ohne auskommen, was sie letztendlich auch müssen. Phishing-Angebote sind niemals echt.

Ihr sofortiges Handeln ist erforderlich : Wie bereits erwähnt wurde, setzen Phishing-Betrüger auf Dringlichkeit. Gehen Sie nicht auf das Spiele mit der Angst ein, eine Gelegenheit zu verpassen, und lassen Sie sich vor allem nicht einschüchtern oder verunsichern. Keine echte Institution, ob es sich nun um eine Regierung oder ein Unternehmen handelt, gewährt Ihnen nur eine einzige Gelegenheit, um ein Angebot zu nutzen.

Abgekürzte Links : Bei abgekürzten Links ist besondere Vorsicht geboten. Sie sollten immer zuerst mit dem Mauszeiger auf einen Link zeigen, bevor Sie weiterklicken. Da die meisten Benutzeroberflächen von mobilen Geräten diese Funktion nicht bieten, sollten Sie beim Lesen von E-Mails unterwegs Links gegenüber besonders misstrauisch sein.

Falsch geschriebene Links : Hacker hosten gefälschte Versionen von echten Websites mit URLs, die beinahe gleich sind, um Sie dazu zu ermutigen, in Phishing-E-Mails darauf zu klicken. Hüten Sie sich vor Typosquatting (wenn Hacker Sie täuschen, indem sie einen unscheinbaren Fehler in eine echte URL einbauen) oder vor absichtlichen Schreibfehlern, die ähnlich aussehende Buchstaben und Schriftzeichen verwenden. Lesen Sie Links sorgfältig, bevor Sie darauf klicken!

Schlecht geschriebene Texte : Ihre Bank sendet Ihnen keine E-Mail, in der es von Tipp- und Grammatikfehlern wimmelt. Phishing-Betrüger tun dies dagegen häufig. Flüchtigkeitsfehler wie diese sind ein klares Anzeichen für eine Phishing-E-Mail.

Anhänge : Anhänge an sich sind nichts schlechtes, sofern Sie sie erwarten und sie aus einer vertrauenswürdigen Quelle stammen. Ansonsten sollten Sie einen großen Bogen um unbekannte Anhänge machen. Betrüger können Malware sogar in Rich-Content Dateien wie PDFs verstecken.

Angeforderte persönliche Daten : Phishing-Betrüger wollen an Ihre Daten gelangen. Falls Sie eine E-Mail erhalten haben, in der Sie um die Bestätigung Ihrer Kontoinformationen, Ihrer Anmeldedaten oder anderer persönlicher Informationen gebeten werden, handelt es sich vermutlich um Phishing.

Sie verwenden dieses Unternehmen oder diesen Dienst nicht: Phishing-Betrüger haben normalerweise keinen Zugang zu den Datenbanken der Unternehmen, für die sie sich ausgeben. Deshalb senden sie ihre Phishing-E-Mails wahllos an möglichst viele Empfänger. Wenn Sie eine E-Mail von Content-Streaming-Dienst A erhalten haben, aber ein treuer Nutzer von Content-Streaming-Dienst B und C sind, handelt es sich um Phishing.

Die oben aufgeführte E-Mail wurde an meine persönliche E-Mail-Adresse gesendet. Ich kann mir gut vorstellen, dass ich um Angabe der Zugangsdaten für mein Google-Konto gebeten worden wäre, hätte ich auf die E-Mail geantwortet. Die E-Mail weist viele der folgenden Warnzeichen auf:

Informell geschriebener Betreff Verdächtige E-Mail-Adresse Der Empfänger ist nicht Ihre tatsächliche E-Mail-Adresse Die E-Mail ist nicht an den Empfänger gerichtet Die E-Mail enthält Grammatik- oder sonstige sprachliche Fehler Ihr sofortiges Handeln wird verlangt Fehlende Unterschrift, die man sonst in einer offiziellen E-Mail erwarten würde

Wie geht man mit Phishing-E-Mails um?

Ganz einfach: melden und löschen! Ihr E-Mail-Anbieter sollte über eine Möglichkeit verfügen, um Phishing-Betrug direkt zu melden.

Leiten Sie die E-Mails danach an die FTC unter spam@uce.gov und an die Anti-Phishing Working Group unter weiter. Melden Sie den Phishing-Fall außerdem auch auf der Beschwerde-Website der FTC.

Kontaktieren Sie schließlich das Unternehmen, das in der Phishing-E-Mail erwähnt wurde, und weisen Sie es darauf hin, dass ein Betrüger die Marke des Unternehmens missbraucht.

Wichtige Ratschläge zur Verhinderung von Phishing

Umfassende Benutzerschulung und Anti-Phishing-Software bilden gemeinsam einen robusten Schutz gegen Phishing auf Unternehmensebene. Unternehmen sollten in gründliche Schulungsprogramme investieren, damit ihre Mitarbeiter lernen, wie sie Phishing erkennen können und weshalb sie sich davor in Acht nehmen sollten. Sicherheitsteams können diese Richtlinien mit wirksamen Software-Gegenmaßnahmen unterstützen, um Phishing-Betrug zu stoppen, unabhängig davon, ob ein Opfer auf den Trick hereinfällt oder nicht.

Auf persönlicher Ebene haben Sie folgende Möglichkeiten, um Phishing-Betrug zu verhindern:

Informieren Sie sich : Mit der Lektüre dieses Artikels haben Sie bereits den ersten Schritt getan. Bleiben Sie Phishing-Betrügern immer einen Schritt voraus, indem Sie sich über die neuesten Betrugsmethoden auf dem Laufenden halten.

Seien Sie skeptisch : Bei verdächtigen E-Mails ist grundsätzlich Vorsicht geboten. Bevor Sie auf Links klicken oder Anhänge herunterladen, sollten Sie die oben in diesem Artikel erwähnten Phishing-Warnzeichen berücksichtigen. Falls die E-Mail eines oder mehrere der Warnzeichen aufweist, melden oder löschen Sie sie.

Zuerst bestätigen, dann handeln : Authentische Unternehmen kontaktieren Sie niemals per E-Mail oder telefonisch mit der Bitte um persönliche Daten. Sollte dies doch geschehen, rufen Sie das Unternehmen selbst an und verwenden Sie die Kontaktinformationen auf der legitimen Website des Unternehmens, um die Aussagen in einer E-Mail oder einem Anruf zu bestätigen. Antworten Sie nicht direkt auf verdächtige E-Mails. Beginnen Sie eine neue Kommunikation immer über die offiziellen Dienstwege des Unternehmens.

Überprüfen Sie Sicherheitszertifikate : Übermitteln Sie keine persönlichen Daten, falls Sie Zweifel an der Sicherheit einer Website haben. Vergewissern Sie sich, dass die URL mit HTTPS beginnt und achten Sie auf das Schloss-Symbol vor der URL.

Ändern Sie Ihre Passwörter regelmäßig : Phishing-Betrüger können mit einem ungültigen Passwort wenig anfangen. Aktualisieren Sie Ihre Passwörter von Zeit zu Zeit mit einem Passwort-Manager, um schwer zu entschlüsselnde Passwörter zu generieren und Sie sicher zu speichern.

Überprüfen Sie Ihre Konten : Nehmen Sie Ihre Bankauszüge genau unter die Lupe. Andernfalls entgeht Ihnen vielleicht eine betrügerische Transaktion. Banken und Kreditkartenunternehmen leisten normalerweise beim Aufspüren von Betrug gute Arbeit. Trotzdem sollten Sie Ihre Konten und Abrechnungen im Auge behalten.

Verwenden Sie einen Werbeblocker : Dieser Tipp könnte auch lauten: „Klicken Sie nicht auf Popups!“ Aber mit einem Add-Blocker werden die meisten Popups gestoppt, bevor Sie sie überhaupt zu Gesicht bekommen. Popups sind häufig verwendete Phishing-Kanäle, und Sie sollten auf keinen Bereich der Anzeige klicken, selbst wenn es sich um eine große Schaltfläche mit der Aufschrift „Schließen“ handelt. Klicken Sie stets auf das kleine X in der Ecke.

Zeigen Sie E-Mails als reinen Text an : Mit diesem raffinierten Trick lassen sich Phishing-E-Mails entlarven. Wandeln Sie eine E-Mail in reinen Text um, um versteckte Bild-URLs zu erkennen, die im HTML-Modus nicht sichtbar sind.

Verwenden Sie Sicherheitssoftware: Ein gutes Antivirenprogramm erkennt Phishing-Angriffe automatisch und verhindert, dass Sie sich auf sie einlassen.

Verhindern von Phishing mit Cybersicherheitssoftware

Ihnen bleibt viel Arbeit erspart, wenn Sie ein zuverlässiges Anti-Phishing-Tool einsetzen, das den Großteil der Last trägt. Avast One erkennt Phishing-Versuche und blockiert sie, bevor sie Sie erreichen. Außerdem wird es automatisch aktualisiert, sobald ein neuer Angriff erkannt wird, und schützt Sie so in Echtzeit vor den sich ständig weiterentwickelnden Bedrohungen im Internet.

Holen Sie sich einen branchenführenden Antivirus, der Sie vor Phishing-Angriffen, Malware und anderen Online-Bedrohungen schützt.

Signale, die auf Phishing hindeuten und was man als nächstes tun sollte.

Wahrscheinlich verfügt Ihr mobiles Gerät nicht über die gleichen Sicherheitsvorkehrungen wie Ihr Arbeitslaptop oder Desktop-Computer. Deshalb ist es wichtig, dass Sie, der Endnutzer, alles tun, um sich vor Cyberbedrohungen zu schützen. In diesem Artikel geht es um Phishing - wie man erkennt, ob man Opfer eines Phishing-Angriffs geworden ist, wie er abläuft und was man dagegen tun kann.

Was ist ein Phishing-Angriff?

Phishing ist eine Art von Social-Engineering-Angriff, den Hacker nutzen, um Benutzerdaten wie Anmeldedaten und Kreditkartennummern zu stehlen. Dabei tarnt sich ein Angreifer als vertrauenswürdiges Unternehmen, um ein Opfer dazu zu bringen, eine Nachricht zu öffnen und auf einen Link zu klicken. Sobald der Link den Nutzer auf eine betrügerische Website geführt hat, wird es dann dazu verleitet, seine Anmeldedaten oder Finanzdaten einzugeben, die an den Hacker weitergeleitet werden.

Phishing ist eine einfache aber effektive Angriffsmethode, die den Tätern eine Fülle von persönlichen, finanziellen und Unternehmensdaten bieten kann. Das Ziel und die genaue Methodik können sich ändern, aber meistens geht es darum, personenbezogene Daten vom Opfer zu erhalten oder dieses dazu zu bringen, Schadsoftware zu installieren, die das Gerät schädigen kann.

Phishing ist nicht nur häufig, sondern ist auch die schädlichste und spektakulärste Cybersicherheitsbedrohung, der Großunternehmen heute gegenüberstehen.

Nach welchen Anzeichen sollten Sie suchen?

Hoffentlich werden Sie einige Anzeichen für eine Phishing-Attacke erkennen, bevor Sie wertvolle Informationen preisgeben. Suchen Sie nach Folgendem:

Verdächtige Nachrichten, E-Mails und Postings auf sozialen Medien, die verkürzte Links enthalten

Webseiten, die Anmeldedaten erfordern

Verdächtige E-Mails, die einfach nicht richtig klingen

Webseiten mit verdächtigen oder imitierten URLs

Wenn Sie das Opfer eines Phishing-Angriffs geworden sind und Informationen preisgegeben haben, gibt es einige typische Merkmale dafür. Phishing-Angriffe variieren, und da sie oft mit anderen Bedrohungen kombiniert werden, wie beispielsweise als Methode zur Verbreitung von Malware, können die Symptome sehr umfassend sein. Hier sind einige Anzeichen, dass ein einfacher Phishing-Angriff erfolgreich war:

Identitätsdiebstahl

Unbekannte Transaktionen

Gesperrte Accounts

Nicht von Ihnen ausgehende Passwortrücksetzungen

Spam-E-Mail, das von Ihrem Konto aus verschickt wird

Wie funktioniert Phishing?

Phishing beginnt normalerweise mit einer Form von Kommunikation mit einem ahnungslosen Opfer – einem Text, einer E-Mail oder Kommunikation innerhalb einer App. Die Nachricht ist so ausgelegt, dass sie durch einen attraktiven Aufruf die Benutzerinteraktion fördert. Vielleicht wird Ihnen die Chance geboten, ein neues iPhone zu gewinnen, einen Gutschein für einen kostenlosen Urlaub oder einfacher die Möglichkeit, Zugriff auf einen Service wie soziale Medien, Bannkonten oder Büro-E-Mail zu erhalten.

Um persönliche Informationen vom Opfer zu erhalten, wird der Angreifer sie oft in falscher Sicherheit wiegen, indem er diese an eine legitime wirkende Webseite schickt, wo sie Details eingeben müssen. Diese Daten können entweder sofort verwendet werden, um über die offizielle Website Zugriff auf den Service zu erhalten, oder sie können gesammelt und auf dem Dark Web an andere verkauft werden

Wenn Sie das Opfer von Phishing geworden sind, ist es wahrscheinlich, dass der Angriff mittels einer dieser Methoden durchgeführt wurde:

Textnachrichten (Smishing)

Whatsapp (Whishing)

Persönliche E-Mail

Firmen-E-Mail

Sehr persönlich abgestimmte E-Mail (Spear Phishing)

An CEOs gerichtete E-Mail (Whaling)

Beiträge und direkte Nachrichten in sozialen Medien

Was Sie tun können, wenn Sie glauben, dass Sie das Opfer eines Phishing-Angriffs wurden

Sie wurden das Opfer eines Phishing-Angriffs. Was jetzt?

Ändern Sie alle Ihre Passwörter für die kompromittierten Accounts, sowie Accounts, welche die gleichen oder ähnliche Passwörter verwenden, wie die vom Hacker erbeuteten. Wenn Sie Ihre Kreditkartendaten auf der Phishing-Seite eingegeben haben, lassen Sie Ihre Karte sperren. Nehmen Sie Ihren Computer offline oder löschen Sie Ihren E-Mail-Account, damit Sie keine Phishing-Links an Ihre Kontaktlisten senden. Kontaktieren Sie die Firma oder die Person, die der Phishing-Angriff imitierte. Das könnte Ihr CEO sein, ein Freund, oder ein Unternehmen oder eine Bank. Scannen Sie Ihr Gerät auf Viren, denn das Anklicken schädlicher Links kann unbemerkte Downloads von Malware auslösen, die Geräte kompromittieren, ohne dass Sie das bemerken. Achten Sie auf Warnsignale für den Identitätsdiebstahl und informieren Sie Ihre Kreditkartenfirma über mögliche Betrugsversuche.

Proaktive Schritte, mit denen Sie sich schützen können

Die beste Lösung ist die Prävention. Schützen Sie sich vor dem Phishing, indem Sie diesen Richtlinien folgen:

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels