Das vollständige Handbuch zu Phishing-Angriffen
Das vollständige Handbuch zu Phishing-Angriffe
Phishing-Angriffe plagen Einzelpersonen und Unternehmen gleichermaßen seit der Erfindung des Internets. In letzter Zeit sind diese Angriffe jedoch zunehmend raffinierter und schwieriger zu erkennen. Phishing-Angriffe sind eine der häufigsten Methoden, mit denen Angreifer in die Konten und Netzwerke ihrer Opfer eindringen. Laut Symantec ist eine von 2.000 E-Mails Teil eines Phishing-Angriffs. Das heißt, jeden Tag finden 135 Millionen Angriffe statt [1].
Phishing-Angriffe kommen bereits häufig vor, allerdings lässt sich in Krisenzeiten eine deutliche Zunahme beobachten. Betrüger nutzen das Chaos und die Verwirrung, die durch solche schnellen Umwälzungen verursacht werden. Viele Menschen rechnen damit, E-Mails von offiziellen Quellen wie Expertenorganisationen, Versicherungen, Behörden usw. zu erhalten. So haben Betrüger reichlich Gelegenheit, ihre täuschend echten E-Mails einzuschleusen. Diese scheinbar harmlosen E-Mails haben das Ziel, Benutzer auf betrügerische Websites umzuleiten, und so zu täuschen, dass sie vertrauliche Informationen eingeben.
Was ist Phishing?
Einfach ausgedrückt ist Phishing eine Taktik, bei der Angreifer betrügerische E-Mails versenden und versuchen, den Empfänger dazu zu bringen, entweder auf einen bösartigen Link zu klicken oder einen infizierten Anhang herunterzuladen, um seine oder ihre persönlichen Daten zu stehlen. Diese E-Mails können den Anschein erwecken, von Unternehmen wie Einzelhändlern und Banken zu kommen, oder von Personen und Teams innerhalb Ihres Unternehmens, beispielsweise von der Personalabteilung, von Ihrem Chef oder sogar vom Geschäftsführer.
Wenn Ihre Mitarbeiter die Anzeichen eines Phishing-Betrugs nicht erkennen, ist Ihr gesamtes Unternehmen gefährdet. Nach Angaben von Verizon dauerte es durchschnittlich 16 Minuten, bis das erste Opfer einer groß angelegten Phishing-Kampagne auf eine bösartige E-Mail klickte. Es dauerte doppelt so lange – 33 Minuten – bis ein Benutzer die Phishing-Kampagne an die IT-Abteilung meldete [2] .
In Anbetracht der Tatsache, dass 91 % der Cyberkriminalität mit einer erfolgreichen Phishing-Kampagne per E-Mail anfängt[3], können diese 17 Minuten durchaus zu einer Katastrophe für Ihr Unternehmen führen.
Methoden von Phishing-Angriffen
Wie bereits erwähnt fangen die meisten (wenn nicht sogar alle) Phishing-Angriffe mit einer E-Mail an, die den Anschein erweckt, sie stamme von einem legitimen Absender. Ab diesem Punkt gehen die Angriffs- und Infiltrationsmethoden jedoch auseinander. Manche Techniken sind relativ einfach. Beispielsweise kann das Opfer dazu verleitet werden, auf einen Link zu klicken und vertrauliche Daten einzugeben. Andere wiederum sind komplizierter, etwa kann eine Datei ausgeführt werden, die einen legitimen Prozess spooft. So erhält der Angreifer unentdeckt Zugriff auf Ihren Computer und auf Ihr Netzwerk, und kann so im Hintergrund Schadsoftware ausführen.
Bei Betrug durch Phishing werden in der Regel mehrere Täuschungsmethoden in einem einzigen Angriff eingesetzt. Oftmals manipulieren die Betrüger Links und fälschen Websites, um die Täuschung so überzeugend wie möglich zu machen. Wenn man eine Phishing-E-Mail erhält, sieht man als erstes eine scheinbar legitime URL zu einer häufig genutzten und vertrauenswürdigen Website wie Facebook, Amazon, YouTube usw., mit einer Nachricht, die dazu verleitet, auf den Link zu klicken. Durch solche Nachrichten werden Benutzer dazu angehalten, vertrauliche Daten einzugeben, indem behauptet wird, es gäbe ein Problem mit dem Konto oder der Bestellung, das gelöst werden müsse. Hier kommt nun die gefälschte Website ins Spiel.
Der Link könnte zwar wie ein echter Link von aussehen. Kleine Tippfehler oder Unstimmigkeiten in der Domain verraten jedoch, worum es sich wirklich handelt. Solche betrügerischen Domains werden oft auch als „Typosquat“-Domains bezeichnet. Diese bösartigen Seiten sind so gestaltet, dass sie der echten Website möglichst ähnlich sehen. Dadurch werden arglose Opfer dazu verleitet, ihre Anmeldedaten einzugeben, die der Hacker dann stehlen und auf der echten Seite verwenden kann.
Hacker hängen oft auch eine legitim aussehende Datei an oder fügen einen Link ein, der, wenn man darauf klickt, heimlich bösartige Software herunterlädt, die sich in den Systemen des Opfers einnistet. Solche Angriffe schleusen oftmals Malware ein, die sich als legitimes ausführbares Programm ausgibt, das im Hintergrund läuft. Diese Malware bewegt sich nun lateral durch das Benutzernetzwerk und stiehlt vertrauliche Daten wie Bankkonten, Sozialversicherungsnummern, Anmeldedaten und vieles mehr. Manchmal wird auch Ransomware mit eingeschleust, die sich durch das Netzwerk des Opfers frisst und vertrauliche Daten verschlüsselt und exfiltriert, um dafür Lösegeld zu fordern.
Arten von Phishing-Angriffen
Die gängigste Angriffsmethode von Phishing-Betrügern besteht darin, ein weltweites Netz zu spannen. Es werden allgemein gehaltene E-Mails von häufig genutzten Websites an so viele Personen wie möglich versandt, in der Hoffnung, dass ein paar Menschen auf ihre Tricks hereinfallen. Auch wenn diese Methode effektiv ist, ist sie nicht die einzige Möglichkeit, wie Phisher zu ihrer Beute kommen. Manche Betrüger verwenden präzisere Methoden wie Spear Phishing, Clone Phishing und Whaling, um ihr Ziel zu erreichen.
Spear Phishing und Whaling
Wie bei allgemeinen Phishing-Angriffen werden auch beim Spear Phishing und Whaling E-Mails von vertrauenswürdigen Absendern genutzt, um das Opfer zu täuschen. Anstatt jedoch ein weites Netz auszuwerfen, werden beim Spear Phishing gezielt einzelne Personen angegriffen, oder der Angreifer gibt sich als vertrauenswürdige Person aus, um Anmeldedaten oder Informationen zu stehlen.
Wie beim Spear Phishing werden auch beim Whaling Kampagnen um ein bestimmtes Ziel herum erstellt, jedoch mit einem größeren Beutefisch im Zentrum. Anstatt eine größere Gruppe wie eine Abteilung oder ein Team ins Visier zu nehmen, nutzen solche Angreifer Kapitän Ahabs Methode und schleudern ihren Speer auf hochrangige Ziele wie Führungskräfte oder Influencer, in der Hoffnung, ihren eigenen Pottwal zu erlegen. Die Walfänger versuchen, sich als leitende Angestellte wie CEOs, CFOs, Personalleiter usw. auszugeben, um Mitarbeiter zu überzeugen, vertrauliche Daten preiszugeben, die für die Angreifer von Wert wären. Damit ein solcher Walfang erfolgreich ist, müssen die Angreifer gründlichere Nachforschungen anstellen als für normale Angriffe. Die Hoffnung ist dabei, dass sie sich erfolgreich als Wal ausgeben können. Die Angreifer versuchen, die Autorität des Wals zu nutzen, um Mitarbeiter oder andere Wale davon zu überzeugen, ihre Anfragen nicht zu prüfen oder zu hinterfragen.
Ironischerweise wurde ich persönlich in einem früheren Unternehmen Ziel eines Whaling-Angriffs, bei dem sich ein Betrüger als mein CEO ausgab und nach meiner Telefonnummer fragte, um mich anzurufen und um einen Gefallen zu bitten. Glücklicherweise enthielt die E-Mail viele Betrugsanzeichen. Am offensichtlichsten war, dass sich das Büro des CEOs nur 3 Meter von meinem Schreibtisch entfernt befand. Er hätte also einfach zu mir kommen können, wenn es nötig gewesen wäre.
Clone Phishing
Clone-Phishing-Angriffe sind weniger kreativ als Spear und Whale Phishing, aber trotzdem sehr effektiv. Dieser Angriffsstil weist alle Kernmerkmale eines Phishing-Angriffs auf. Der Unterschied liegt jedoch darin, dass sich die Angreifer nicht als Benutzer oder Organisation mit einer spezifischen Anfrage ausgeben, sondern eine legitime E-Mail kopieren, die zuvor von einer vertrauenswürdigen Organisation gesendet wurde [4]. Die Hacker verwenden dann Link-Manipulationen, um den in der ursprünglichen E-Mail enthaltenen echten Link zu ersetzen und das Opfer auf eine betrügerische Website umzuleiten. So werden Benutzer zur Eingabe der Anmeldedaten verleitet, die sie auf der echten Website verwenden würden.
Beispiele für E-Mail-Betrug
Es ist üblich, dass Betrüger vertrauenswürdig wirkende E-Mails von Einzelhändlern wie Amazon oder Walmart imitieren und darin behaupten, dass Sie Ihre Zugangsdaten oder Zahlungsinformationen eingeben müssen, um Ihre Bestellung abschließen zu können. Links in der E-Mail führen Sie zu einer täuschend echt aussehenden Landing Page, auf der Sie Ihre vertraulichen Daten eingeben können.
Da aufgrund der Pandemie und der im Wandel begriffenen digitalen Einzelhandelsbranche mehr Menschen als je zuvor online shoppen, werden die Betrüger dieses Jahr wohl Überstunden machen müssen. Zur Weihnachtszeit lässt sich ein sprunghafter Anstieg solcher Betrugsfälle beobachten, da zu dieser Jahreszeit viele Geschenke gekauft werden. Oft tätigen die Leute so viele Einkäufe, dass sie sich nichts dabei denken, wenn es ein Problem mit ihrer Bestellung gibt.
Ein Beispiel für einen Phishing-Angriff, der zur Weihnachtszeit 2020 einen Aufschwung verzeichnet hat, ist eine gefälschte E-Mail von Amazon, in der Kunden darüber informiert werden, dass sie sich anmelden müssen, um ihre Zahlungs- und Versandinformationen zu aktualisieren und ihre Bestellung abzuschließen [5].
(Quelle)
Aus persönlicher Erfahrung weiß ich, dass ich ständig E-Mails von Amazon bekomme, über Versand, Ankunftsdaten, Bestätigungen usw. Wenn ich nicht wüsste, worauf ich bei diesen Angriffen achten muss, würde ich leicht auf einen solchen Betrug hereinfallen.
Der Aufbau einer Phishing-Mail
Wir haben die gängigsten Bestandteile einer Phishing-Mail erläutert. Sehen Sie sich unsere vollständige Infografik an, um Ihr Wissen zu testen.
Betreffzeile
Phishing-Kampagnen zielen oftmals darauf ab, ein Gefühl der Dringlichkeit unter Verwendung ausdrucksstarker Sprache und mit Einschüchterungstaktiken zu schaffen, und das schon angefangen mit der Betreffzeile der E-Mail.
Absenderfeld
Die E-Mail scheint von einem legitimen Absender in einem bekannten Unternehmen zu kommen, etwa dem Kundensupport. Bei genauerer Betrachtung lässt sich jedoch erkennen, dass sowohl der Name als auch die E-Mail-Adresse des Absenders eine Imitation einer bekannten Marke sind, nicht das echte Unternehmen.
Empfängerfeld
Phishing-E-Mails sind oft unpersönlich. Der Empfänger wird als „Benutzer“ oder „Kunde“ angeschrieben.
Text der Mail
Wie bei der Betreffzeile wird auch im Text einer Phishing-Mail oft sehr dringliche Sprache benutzt, damit der Leser möglichst schnell handelt, ohne vorher nachzudenken. Phishing-Mails sind auch häufig voller grammatikalischer und Zeichensetzungsfehler.
Schädlicher Link
Ein verdächtiger Link ist eines der wichtigsten Erkennungsmerkmale einer Phishing-Mail. Solche Links sind oft verkürzt (über bit.ly oder einen ähnlichen Dienst) oder so formatiert, dass sie aussehen wie ein vertrauenswürdiger Link, der zum Unternehmen und zum Inhalt der gefälschten E-Mail passt.
Einschüchterungstaktiken
Zusätzlich zur dringlichen Sprache verwenden Phishing-Mails häufig Einschüchterungstaktiken, in der Hoffnung, dass Leser auf schädliche Links klicken, weil sie Angst haben oder verwirrt sind
Unterschrift der E-Mail
Wie auch die Begrüßung der E-Mail ist die Unterschrift oft unpersönlich – in der Regel eine allgemeine Position im Kundendienst und nicht der Name einer Person und die entsprechenden Kontaktdaten.
Fußzeile
Die Fußzeile einer Phishing-Mail enthält oft verräterische Anzeichen einer Fälschung, z. B. ein falsches Copyright-Datum oder einen Standort, der nicht mit dem des Unternehmens übereinstimmt.
Bösartige Landing Page
Wenn Sie auf einen Phishing-Link klicken, werden Sie oft auf eine bösartige Landing Page weitergeleitet.
Wie sich Angriffe verhindern lassen
Der beste Schutz vor Phishing-Kampagnen ist Wissen. Angreifer arbeiten mit Phishing, um so überzeugend wie möglich zu wirken. Dennoch zeigen sie oft verräterische Anzeichen von Betrug. Regelmäßige und obligatorische Schulungen in Datensicherheit und Social Engineering sind eine ausgezeichnete Präventionsmethode, mit dem Ihre Mitarbeiter die Anzeichen bösartiger E-Mails leichter erkennen können.
Die folgenden Punkte sollten Sie jedes Mal genau beachten, wenn Sie eine E-Mail erhalten, in der Sie aufgefordert werden, auf einen Link zu klicken, eine Datei herunterzuladen oder Ihre Anmeldedaten weiterzugeben – selbst wenn die E-Mail scheinbar von einer vertrauenswürdigen Quelle kommt:
Überprüfen Sie den Namen und die Domain, von der die E-Mail stammt Die meisten seriösen E-Mails werden nicht von usw. kommen. Sie kommen in der Regel von privaten Domains. Prüfen Sie auf offensichtliche Rechtschreibfehler im Betreff und im Text Die Absender- und Empfängerzeilen sind allgemein gehalten Geben Sie keine Zugangsdaten weiter – Legitime Absender fragen niemals danach Öffnen Sie keine Anhänge und laden Sie keine verdächtigen Links herunter. Melden Sie verdächtige E-Mails an diejenige Person in Ihrem Unternehmen, die für die IT-Sicherheit zuständig ist
Wenn Sie bereits vermuten, dass Sie eine Phishing-Mail erhalten haben, klicken Sie nicht darauf bzw. auf die Anhänge. Markieren Sie sie und melden Sie sie den zuständigen Personen. Das kann die IT-Abteilung Ihres Unternehmens, das Unternehmen, das imitiert wird, oder Ihr E-Mail-Domainanbieter wie Google, Microsoft usw. sein.
Fallen Sie nicht drauf rein
Wissen ist Macht, wenn es darum geht, sich vor Phishing-Angriffen zu schützen. Die Betrüger verlassen sich ausschließlich darauf, dass Sie auf ihre Masche hereinfallen, um erfolgreiche Angriffe durchzuführen. Auch wenn Sie meinen, Phishing-Angriffe gut erkennen zu können, sollten Sie nicht achtlos werden; hinter jedem Link lauert die Gefahr. Phishing-Betrugsfälle und -Mails werden im Laufe der Zeit immer raffinierter und schwieriger zu erkennen. Solange unser Alltag digitalisiert ist, wird es immer Hacker geben, die unschuldige Menschen ausnutzen, um sich einen finanziellen Vorteil zu verschaffen. Am besten bleibt man sicher und behält den Überblick, indem man sich fortlaufend über die aktuellsten Formen von Phishing informiert.
12 Arten von Phishing-Angriffen und wie man sie erkennt
Phishing ist eine häufige Art von Cyberangriffen, die bedrohliche Risiken mit sich bringt. Im Jahr 2020 waren 75% der Unternehmen von Phishing-Angriffen betroffen, und laut einem ESET-Bericht nahmen die E-Mail-basierten Angriffe zwischen Mai und August 2021 um 7,3% zu.
Phishing-Angriffe gelten als Social-Engineering-Technik, um die sensiblen Daten der Opfer zu stehlen, z. B. Anmeldedaten, personenbezogene Daten und Kreditkartennummern.
Cyberkriminelle geben sich beispielsweise als legitimes Unternehmen aus und nutzen betrügerische Websites, um Nutzer zur Preisgabe ihrer personenbezogenen Daten zu verleiten.
Daher ist es wichtig, das Sicherheitsbewusstsein zu schärfen, um das Risiko zu minimieren, Opfer von Phishing-Angriffen zu werden. Wir stellen Ihnen 12 Arten von Phishing-Angriffen vor und geben Ihnen einige hilfreiche Tipps, wie Sie diese erkennen können.
1. E-Mail-Phishing
E-Mail-Phishing oder täuschendes Phishing ist eine beliebte Art von Cyberangriffen, bei denen Angreifer versuchen, die vertraulichen Daten ihrer Opfer per E-Mail zu stehlen. Die E-Mails enthalten oft einen bösartigen Link, der die Benutzer auf eine Phishing-Webseite umleitet. Die Angreifer können auch ein unbekanntes Dokument anhängen, das Schadsoftware enthält.
Es gibt mehrere Indikatoren, an denen Sie Phishing-E-Mails erkennen können:
Anforderung personenbezogener Daten: Ein seriöses Unternehmen oder eine seriöse Institution wird keine personenbezogenen Daten von Benutzern per E-Mail anfordern.
Inoffizielle E-Mail-Domain: Eine vertrauenswürdige Organisation sollte eine offizielle E-Mail-Domain haben, die dem Namen der Organisation entspricht. Angreifer hingegen verwenden oft eine öffentliche E-Mail-Domain oder eine, die einer offiziellen E-Mail-Domain ähnlich sieht.
Bösartige Links: Die Nachricht kann einen Link mit einer URL enthalten, die der URL der Website einer seriösen Organisation ähnlich sieht.
2. Smishing
Smishing oder SMS-Phishing ist ähnlich wie eine Phishing-E-Mail. Der Unterschied besteht darin, dass der Angreifer eine Textnachricht verwendet, um Benutzer dazu zu bringen, auf einen bestimmten Link zu klicken oder einen Anruf zu tätigen.
Sie können Smishing an den folgenden Anzeichen erkennen:
Nicht identifizierte Telefonnummer: Die Angreifer verwenden nicht gelistete oder unbekannte Telefonnummern, um die Nachricht an ihre Opfer zu übermitteln.
Aufforderung zur Angabe personenbezogener Daten: Die Angreifer versuchen, die Benutzer zur Angabe sensibler Daten zu bewegen.
Unerwünschter Link oder Code: Die Textnachricht enthält bösartigen Code oder unbekannte Links.
3. Spear-Phishing
Beim Spear-Phishing werden E-Mails verwendet, um vertrauliche Informationen zu stehlen, indem eine bestimmte Person oder ein bestimmtes Unternehmen ins Visier genommen wird. Ein Spear-Phishing-Angriff ist fortschrittlicher als E-Mail-Phishing-Betrug, da der Cyberkriminelle vor dem Angriff Nachforschungen über die Zielperson anstellt.
Es gibt mehrere Indikatoren, an denen Benutzer Spear-Phishing-Angriffe erkennen können:
Bösartige Anhänge und Links: Die E-Mail enthält einen Anhang, den der Benutzer nicht angefordert hat, oder einen Link, der auf eine bösartige Website weiterleitet.
Verdächtiges E-Mail-Format: Das Format der E-Mail stimmt nicht mit früheren E-Mails von der offiziellen Organisation überein. Zum Beispiel werden ungewöhnliche Formulierungen verwendet oder es wird ein Gefühl der Dringlichkeit vermittelt.
Ungewöhnliche Anfragen nach sensiblen Informationen: Der Absender fordert den Empfänger zwangsweise auf, zu antworten und seine Anmeldedaten oder andere vertrauliche Informationen anzugeben.
4. Pharming
Pharming ist die Abkürzung für Phishing und Farming – ein Phishing-Angriff, der bösartigen Code und eine gefälschte Website beinhaltet. Pharming nutzt das Internet-Browsing der Opfer aus, indem es das Domain-Name-System (DNS) beschädigt. Der Angreifer nutzt DNS-Poisoning, um die DNS-Tabelle zu verändern, was dazu führt, dass Benutzer unwissentlich bösartige Websites anstelle von legitimen Websites besuchen.
Hier sind drei Anzeichen für einen Pharming-Angriff:
Der Webbrowser leitet auf eine gefälschte Website um: Die Benutzer werden auf eine Phishing-Webseite umgeleitet, wenn sie versuchen, auf eine offizielle Website zuzugreifen.
Die Website verwendet keine verschlüsselte Verbindung: Statt HTTPS verwendet die gefälschte Website HTTP.
Die Website enthält verdächtige Elemente: Es können Rechtschreibfehler oder ungewöhnliche Inhalte vorhanden sein. Auch andere Elemente der Website, wie Farben und Schriftarten, können ungewöhnlich aussehen.
5. Vishing
Vishing oder Voice-Phishing ist ein Telefonanruf-Betrug, bei dem die Opfer dazu gebracht werden, ihre personenbezogenen Daten preiszugeben. Die Cyberkriminellen verwenden verschiedene Methoden, wie z. B. die Warnung, dass ihr Konto kompromittiert wurde, oder die Ankündigung, dass die Zielperson eine Art von Belohnung oder Lotterie gewonnen hat.
Benutzer können einen Vishing-Angriff erkennen, indem sie auf die folgenden Anzeichen achten:
Der Anrufer behauptet, von einer seriösen Einrichtung zu sein: Sie geben sich als Vertreter legitimer Institutionen aus, z. B. Banken, Unternehmen oder Behörden.
Der Angreifer fordert die personenbezogenen Daten der Benutzer an: Die Opfer werden aufgefordert, ihre Identität zu bestätigen, z. B. Name und Geburtsdatum, um sie glauben zu lassen, dass der Anrufer von einer vertrauenswürdigen Organisation stammt.
Die Telefonnummer hat eine nicht identifizierte Vorwahl: Die Nummer des Anrufers wird nicht erkannt oder hat eine andere Landesvorwahl.
6. Angler-Phishing
Angler-Phishing ist ein neuer Phishing-Betrug, der auf Benutzer sozialer Medien abzielt. Die Angreifer geben sich als Kundendienstmitarbeiter einer Social-Media-Plattform aus, um an die Zugangsdaten der Zielpersonen zu gelangen.
Die folgenden Tipps können helfen, Angler-Phishing zu erkennen:
Prüfen Sie, ob das Konto verifiziert ist: Ein verifiziertes Konto auf einer Social-Media-Plattform, wie z. B. Instagram, ist durch ein kleines Häkchen neben dem Kontonamen gekennzeichnet.
Achtung bei verkürzten Links: Wenn das Konto eine Nachricht sendet, die einen verkürzten Link enthält, prüfen Sie, ob der Link gültig ist . Andernfalls empfehlen wir, ihn nicht zu öffnen.
Wenden Sie sich an das offizielle Kundendienstteam: Informieren Sie das legitime Support-Team der Plattform für weitere Untersuchungen.
7. HTTPS-Phishing
Bei einem HTTPS-Phishing-Angriff senden Cyberkriminelle per E-Mail einen Link, der die Benutzer auf eine gefälschte Webseite umleitet. In der E-Mail überzeugen die Angreifer die Nutzer, dass die Website offiziell und sicher ist. Die Opfer können zum Beispiel erkennen, dass der Link HTTPS verwendet.
Die folgenden zwei Indikatoren können hilfreich sein, um HTTPS-Phishing zu erkennen:
Hyperlink: Der Angreifer verwendet einen Hyperlink, um die ursprüngliche URL zu verbergen. Prüfen Sie die vollständige URL, indem Sie mit dem Mauszeiger über den angegebenen Link fahren.
Die E-Mail-Domain des Absenders: Die Überprüfung der Domain des Absenders kann Aufschluss darüber geben, ob der Absender von einer legitimen Einrichtung stammt oder nicht.
8. CEO-Betrug
Ein CEO-Betrug oder Business Email Compromise (BEC) zielt auf Mitarbeiter ab, indem sich die Angreifer als CEO oder hochrangige Führungskräfte ausgeben. Ziel ist es, vertrauliche Informationen zu stehlen, wie z. B. die Steuererklärungen des Unternehmens, Gehaltsabrechnungen oder Bankkontodaten.
Es gibt mehrere Indikatoren, die diese Art von Cyberangriff erkennen lassen:
Eine Aufforderung zur Mitteilung vertraulicher Informationen: Die Angreifer fordern ihre Opfer in der Regel auf, vertrauliche Informationen preiszugeben, indem sie auf die E-Mail antworten oder auf einen bösartigen Link klicken.
Ein Gefühl der Dringlichkeit: Der Tonfall in der E-Mail klingt eindringlich und fordert die Zielperson zum schnellen Handeln auf. Manchmal verwenden Angreifer Drohungen, wenn der Aufforderung nicht sofort nachgekommen wird.
Eine nicht übereinstimmende E-Mail-Adresse: Die E-Mail-Adresse des Angreifers stimmt nicht mit der legitimen Adresse überein.
9. Clone-Phishing
Bei einem Clone-Phishing-Angriff werden E-Mails von offiziellen Dienstanbietern oder Unternehmen kopiert, um die personenbezogenen Daten der Benutzer zu stehlen. Die Angreifer verändern die E-Mails, indem sie Links ersetzen oder hinzufügen, die auf Phishing-Websites umleiten.
Da Clone-Phishing normalen Phishing-E-Mails ähnelt, gibt es mehrere Möglichkeiten, es zu erkennen:
Überprüfen Sie die E-Mail-Adresse des Absenders: Vergewissern Sie sich, dass die E-Mail-Domain mit der legitimen E-Mail-Adresse übereinstimmt.
Bewegen Sie den Mauszeiger über den Link in der E-Mail: Vergewissern Sie sich, dass die URL genau mit der URL der offiziellen Website übereinstimmt.
Vergleichen Sie das E-Mail-Format: Das E-Mail-Format sollte mit dem des offiziellen Unternehmens oder Dienstanbieters übereinstimmen.
10. Popup-Phishing
Bei einem Popup-Phishing-Angriff werden Websites mit bösartigem Code infiziert, so dass bei jedem Besuch eine Popup-Meldung erscheint. Diese Nachrichten leiten die Benutzer auf Phishing-Websites um, wenn sie darauf klicken. Eine Popup-Nachricht kann beispielsweise vor einem Sicherheitsproblem warnen und den Benutzer auffordern, ein Tool herunterzuladen, um das Problem zu beheben.
Popup-Phishing lässt sich anhand der folgenden Anzeichen erkennen:
Der Link enthält eine unbekannte URL: Untersuchen Sie den Link, indem Sie das Langformat der URL überprüfen. Bösartige Links enthalten in der Regel unbekannte oder ungewöhnliche Domain-Namen.
Die Popup-Meldung fordert den Benutzer zum Handeln auf: Der Benutzer wird zum Beispiel aufgefordert, auf die Schaltfläche oder den angegebenen Link zu klicken.
11. Evil-Twin-Phishing
Evil-Twin-Phishing ähnelt einem Hackangriff, bei dem der Angreifer ein gefälschtes WLAN-Netzwerk verwendet, um sich als vertrauenswürdiger Zugangspunkt auszugeben. Dieser Phishing-Betrug tritt häufig in öffentlichen Bereichen auf, wo Unternehmen Besuchern einen kostenlosen WLAN-Hotspot zur Verfügung stellen.
Es gibt mehrere Anzeichen, an denen man diese Art von Phishing-Angriff erkennen kann:
Das Netzwerk wird als „ungesichert“ angezeigt: Die Benutzer erhalten eine Benachrichtigung, dass das Netzwerk nicht sicher ist.
Das Netzwerk leitet die Benutzer auf eine verdächtige Anmeldeseite um: Sobald eine Verbindung mit dem betrügerischen Netzwerk hergestellt ist, werden die Benutzer auf eine gefälschte Webseite umgeleitet, auf der sie ihre Anmeldedaten eingeben müssen.
12. Watering-Hole-Phishing
Watering-Hole-Phishing zielt auf ein bestimmtes Unternehmen ab, indem es Websites infiziert, die normalerweise von den Mitarbeitern genutzt werden, und sie auf eine bösartige Website lockt. Ziel ist es, Fernzugriff auf das Netzwerk des Unternehmens zu erlangen und sensible Daten wie Finanzdaten oder Anmeldedaten zu stehlen.
Wenn ein Watering-Hole-Angriff eine Website kompromittiert, gibt es mehrere Anzeichen:
Der Webbrowser leitet die Benutzer auf eine verdächtige Website um: Die Benutzer werden auf eine andere Webseite umgeleitet, wenn sie auf die Links der besuchten Webseite klicken.
Die Website fordert den Benutzer auf, eine unbekannte Datei herunterzuladen: Wenn diese Datei geöffnet wird, installiert sie Malware auf dem Betriebssystem des Benutzers und ermöglicht dem Angreifer einen Fernzugriff.
Fazit
Zusammenfassend lässt sich sagen, dass Phishing-Angriffe trügerisch sind und leicht zu übersehen sein können. Wenn ahnungslose Benutzer auf Phishing-Betrügereien hereinfallen, riskieren sie die Preisgabe und den Verlust wertvoller Informationen, z. B. personenbezogener und finanzieller Daten.
Es mag schwierig sein, einen Phishing-Betrug auf Anhieb zu erkennen, aber Sie können ihn vermeiden, indem Sie die Indikatoren für jede Art von Phishing-Angriff sorgfältig prüfen.
In diesem Artikel werden 12 Arten von Phishing-Angriffen und verschiedene Tipps zu ihrer Erkennung vorgestellt. Denken Sie daran, wachsam zu bleiben!
Wie erkenne ich Phishing-Angriffe?
Groß angelegte Cyberangriffe haben in den vergangenen Jahren unzählige Organisationen auf der ganzen Welt getroffen – und viele weitere alarmiert. Darunter waren schlagzeilenträchtige Attacken wie NotPetya, der SolarWinds-Angriff und die log4j-Schwachstelle. Die Ereignisse zeigen: Wir sehen uns heute einer innovativen Dark Economy gegenübergestellt, in der Cybercrime-as-a-Service ein gängiges Geschäftsmodell ist und Phishing-Angriffe – trotz technologischer Fortschritte bei ihrer Erkennung – häufiger und ihre Folgen weitreichender werden.
Durch die Pandemie hat sich die Bedrohungslage weiter verschärft. Die Einführung von hybriden Arbeitsmodellen hat unseren Arbeitsalltag grundlegend verändert. Die meisten Mitarbeitenden können zuhause nicht das gleiche Level an Cybersicherheit aufrechterhalten wie im Büro. In vielen Fällen verbinden sich Mitarbeitende so beispielsweise mit ihren privaten Geräten mit den Unternehmensnetzwerken, was die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen erhöht. Hybride und mobile Arbeitsmodelle werden uns aber wohl längerfristig erhalten bleiben – auch über die Pandemie hinaus. Und das alles, während sich Angriffstaktiken wie Phishing kontinuierlich weiterentwickeln: Das ThreatLabz-Forschungsteam von Zscaler hat im Jahr 2021 im Vergleich zu 2020 einen Anstieg von Phishing-Angriffen um 29 Prozent festgestellt.
Der Mensch ist und bleibt dabei das primäre Einfallstor für Kriminelle: Mehr als 82 Prozent aller Angriffe gehen auf den Faktor Mensch zurück. In unserem Human Risk Review 2022 haben wir über 4,3 Millionen simulierte Angriffe aus dem Jahr 2021 anonym ausgewertet. Die Daten zeigen, dass zwei von drei Personen Phishing-Mails öffnen, und fast jede dritte Person auf Links, Anhänge oder andere schädliche Inhalte klickt.
Phishing ist damit eine ernsthafte Bedrohung sowohl für Mitarbeitende als auch für Organisationen. Denn oft kommen Phishing-Angriffe Unternehmen teuer zu stehen. Deshalb ist es wichtig, dass Mitarbeitende lernen, wie sie Sicherheitsrisiken frühzeitig abwenden können. Dieser Guide soll Mitarbeitenden helfen, Phishing-Mails in ihrem Postfach zielsicher zu erkennen – und abzuwehren.
Schauen wir uns zunächst aber einmal an, was ein Phishing-Angriff eigentlich ist.
Was ist ein Phishing-Angriff?
Phishing ist eine Art von Social-Engineering-Angriff, der meist per E-Mail durchgeführt wird. Eine E-Mail wird an eine Empfängerin oder einen Empfänger gesendet, um diese Person dazu zu bringen, etwas Bestimmtes zu tun, zum Beispiel auf einen Link zu klicken, einen Anhang zu öffnen oder sensible Daten wie Kreditkartennummern und Anmeldedaten preiszugeben. Cyberkriminelle nutzen Phishing-Mails gerne und oft, weil sie leicht zu erstellen, kostenlos und zugleich sehr effektiv sind. Mit wenig bis gar keinem Aufwand können sich Hacker so schnell Zugang zu wertvollen Daten verschaffen, diese weiterverkaufen oder Lösegeldforderungen stellen.
Eine andere häufig genutzte Art von Phishing-Angriffen ist Vishing, bei denen Cyberkriminelle die gleiche Taktik per Telefon verfolgen. Sie verwenden dabei stimmverändernde Software, um Nutzende dazu zu bringen, persönliche Informationen preiszugeben. Sogenannte Smishing-Angriffe erbeuten sensible Informationen derweil per SMS. Seit der Pandemie werden darüber hinaus auch Kollaborationstools in großem Umfang für Cyberangriffe genutzt. Cyberkriminelle versuchen nun verstärkt, Mitarbeitende auf den täglich genutzten Plattformen wie Microsoft Teams und Slack anzugreifen.
Auch bei vielen Ransomware-Angriffen auf Lieferketten steht am Anfang Phishing: Ein bemerkenswerter Fall war der Kaseya-Angriff im Juli 2021, bei dem eine Reihe von Managed Service Providern (MSPs) und deren Kunden Opfer eines Ransomware-Angriffs wurden. Dieser Angriff verursachte bei mehr als 1.000 Organisationen beträchtliche Ausfallzeiten. Vorfälle mit solch schwerwiegenden Folgen verdeutlichen, dass Angestellte im Kampf gegen Cyberkriminalität ein aktiver Teil der Lösung sind und dass eine starke Sicherheitskultur in jeder Organisation unerlässlich ist.
Die häufigsten Arten von Phishing-Angriffen per E-Mail in Organisationen
E-Mail-Phishing-Angriffe, die mitunter auch in Verbindung mit Vishing, Smishing oder anderen Formen von Cyberangriffen auftauchen, gibt es in jeglichen Formen und Größen. Alle Angestellten einer Organisation, einschließlich der Führungsebene, können ihnen zum Opfer fallen. Die beliebtesten Methoden unter Hackern, Malware-Developern und anderen Angreifenden sind:
Massen-Phishing
Massen-Phishing ist eine der von Cyberkriminellen am häufigsten genutzten Arten von Phishing-Angriffen. Sie besteht im Wesentlichen darin, betrügerische E-Mails an so viele Personen wie möglich zu senden, um ihnen sensible Informationen zu entlocken. Sie sind weder personalisiert noch auf ein bestimmtes Unternehmen ausgerichtet. Kriminelle, die Tausende von Phishing-Mails verschicken, können so auch dann noch erhebliche Mengen an Informationen und hohe Geldbeträge erbeuten, wenn nur ein winziger Prozentsatz der Empfängerinnen und Empfänger der Attacke zum Opfer fällt.
Spear-Phishing
Spear-Phishing ist eine raffiniertere Version des Phishings, da es auf bestimmte Personen, Unternehmen und Organisationen abzielt, um Zugang zu vertraulichen Daten zu erlangen.
Dies erreichen Angreifende in der Regel, indem sie persönliche Daten des Opfers – wie Wohnort, Freundinnen und Freunde oder Arbeitgeber – zum Beispiel auf Social Media oder anderen Online-Plattformen ausspähen. Sie geben sich dann als Bekannte oder vertrauenswürdige Personen aus, um an sensible Informationen zu gelangen.
Eine der häufigsten Spear-Phishing-Methoden ist der CEO Fraud, bei dem sich Angreifende als leitende Angestellte, häufig als CEO, ausgeben. Sie versuchen dabei, Mitarbeitende der Buchhaltungs- oder Personalabteilung dazu zu bringen, beispielsweise unerlaubte Überweisungen vorzunehmen oder vertrauliche Steuerdaten zu übermitteln. Ein berühmtes Beispiel ist der Fall Snapchat, bei dem versehentlich Angestelltendaten an Kriminelle gesendet wurden, nachdem ein Teammitglied auf eine Phishing-Mail hereingefallen war, die angeblich vom CEO stammte.
Whaling
Whaling ist eine weitere Art von Cyberangriff, die auf das Top Management und Führungskräfte abzielt. Die Angreifenden senden eine legitim erscheinende E-Mail von einer scheinbar ebenso vertrauenswürdigen Quelle, häufig einem Mitarbeitenden, einem Partner oder einem Lieferanten. Die Führungskräfte werden darin aufgefordert, sensible Informationen wie Gehaltsdaten oder Kontonummern preiszugeben oder sogar eine Überweisung auf ein betrügerisches Bankkonto zu genehmigen.
Ein aufsehenerregendes Beispiel ereignete sich im November 2020, als der Mitbegründer des australischen Hedgefonds Levitas Capital auf einen gefälschten Zoom-Link klickte, der Malware in seinem Netzwerk installierte. Die Angreifenden versuchten, mit gefälschten Rechnungen 8,7 Millionen Dollar zu stehlen. Obwohl sie letztendlich nur 800.000 Dollar erbeuten konnten, war der Imageschaden groß genug, um den größten Kunden von Levitas dazu zu bringen, die Geschäftsbeziehung zu beenden. Der Hedgefonds musste schließen.
6 praktische Tipps: Wie erkenne ich eine Phishing-E-Mail?
Wir haben bereits besprochen, wie Phishing funktioniert und welche Folgen es sowohl für Angestellte als auch Organisationen haben kann. Schauen wir uns jetzt an, wie Mitarbeitende Phishing-Mails erkennen und so sicherer mit den Cyberbedrohungen umgehen können:
1. Verlassen Sie sich nicht auf den angezeigten Namen – überprüfen Sie immer die E-Mail-Adresse.
Eine typische Masche der Cyberkriminellen ist es, den Anzeigenamen einer E-Mail zu ändern, um sich als eine bestimmte Organisation oder Person auszugeben, obwohl die E-Mail von einer völlig anderen Adresse aus versandt wird. Wenn die E-Mail von einer Organisation stammt, mit der Sie häufig in Kontakt stehen, können Sie die Absenderadresse mit früheren E-Mails der gleichen Organisation vergleichen. Wenn das nicht der Fall ist, überprüfen Sie die Adresse und stellen sicher, dass keine anderen Anzeichen wie Tippfehler oder seltsame Formulierungen vor vorhanden sind. Hier ein Beispiel:
Wenn Sie die Absenderdetails anzeigen möchten, gibt es dafür je nach verwendetem Gerät verschiedene Möglichkeiten. Auf Desktop-Geräten fahren Sie mit dem Mauszeiger über den Namen, ohne ihn anzuklicken. Auf mobilen Geräten können Sie die Details des Absenders anzeigen lassen, sobald Sie die E-Mail geöffnet haben. In der Regel befindet sich in der Kopfzeile ganz rechts dafür ein kleiner Pfeil, auf den Sie klicken können. Auf manchen Geräten können Sie den Namen der Absenderin oder des Absenders auch etwas länger gedrückt halten, um sich weitere Details anzeigen zu lassen.
2. Scheint die Begrüßung zu unpersönlich? Dann seien Sie auf der Hut.
Beim Massen-Phishing nutzen Cyberkriminelle unpersönliche Begrüßungen wie „Sehr geehrter Kunde“ oder „Sehr geehrte Damen und Herren“, um möglichst viele Personen anzusprechen. Das sollte Sie alarmieren: Wenn die Begrüßung in der E-Mail derart vage ist, handelt es sich wahrscheinlich um eine Betrugsmasche. Seriöse Organisationen werden normalerweise Ihren Vor- und Nachnamen verwenden.
3. Achten Sie auf Rechtschreibfehler oder unnatürliche Sprache
Vertrauenswürdige Organisationen geben sich bei E-Mails an ihre Kunden normalerweise große Mühe. Auch wenn Hacker mit ihren Angriffen immer raffinierter werden, machen sie oft noch einfache Fehler, insbesondere beim Massen-Phishing. Wenn der Text viele Rechtschreib- oder Grammatikfehler enthält oder die Formatierung ungewöhnlich erscheint, ist die Wahrscheinlichkeit groß, dass es sich um eine betrügerische E-Mail handelt.
4. Bleiben Sie ruhig, auch wenn die E-Mail scheinbar schnelles Handeln erfordert.
Bei den meisten Phishing-Angriffen werden die Menschen aufgefordert, schnell zu handeln, um eine Belohnung zu erhalten oder eine Strafe zu vermeiden. Diese emotionale Manipulation nennt man Social Engineering. Cyberkriminelle nutzen die Methode, um die Empfängerinnen und Empfänger zum Handeln zu bewegen, noch bevor diese Zeit haben, weiter nachzudenken und die E-Mail auf Rechtschreibfehler, Schwachstellen oder Ungereimtheiten zu analysieren. Versuchen Sie, bei wichtigen Anfragen ruhig zu bleiben und sehen Sie sich die E-Mail genau an, bevor Sie auf einen Link klicken oder sensible Informationen teilen.
5. Geben Sie vertrauenswürdige Informationen nicht vorschnell heraus.
Das Ziel einer Phishing-Mail ist in der Regel, dass Opfer persönliche Daten eingeben oder eine Geldüberweisung vornehmen. Dafür können Spear-Phisher beispielsweise fingierte Anmeldeseiten erstellen, die sehr realistisch aussehen. Links in Phishing-Mails führen auf diese Seiten und die eingegebenen Daten landen anschließend direkt in den Händen der Kriminellen. Geben Sie also keine sensiblen Daten weiter, wenn Sie eine solche E-Mail erhalten, es sei denn, Sie sind sich zu 100 Prozent sicher, dass die E-Mail legitim ist. Im Zweifelsfall empfehlen wir Ihnen, sich direkt an die Organisation oder eine vertrauenswürdige Kontaktperson zu wenden, um sich die Legitimität bestätigen zu lassen.
6. Untersuchen Sie unerwartete Anhänge oder verdächtige Links.
Phishing-Mails enthalten in der Regel Links, Anhänge oder Formulare, die die Zielperson des Angriffs öffnen soll. Wenn Dateien für die Arbeit gemeinsam genutzt werden, findet das heute meistens in Kollaborationstools wie Google Drive, OneDrive oder SharePoint statt. Wenn Sie eine E-Mail mit verdächtigen Links oder Anhängen erhalten, insbesondere wenn diese unbekannte Dateitypen enthalten, sollten Sie lieber zu vorsichtig sein und sich die Legitimität durch ein Teammitglied über die üblichen Kommunikationswege bestätigen lassen.
Wie können Organisationen und Mitarbeitende sich vor Phishing-Angriffen schützen?
Die Welt heute ist grundverschieden von dem, was noch vor wenigen Jahren Standard war. In jeder Organisation gibt es heute unweigerlich digitale Sicherheitsrisiken. Darum gilt nun: Die Sicherheitsmaßnahmen von Organisationen sind nur so gut wie ihre Sicherheitskultur insgesamt. Regelmäßige Schulungen der Mitarbeitenden sind ein wichtiger Beitrag zur Informationssicherheit von Unternehmen.
Von lernpsychologisch fundiertem E-Learning bis hin zum Versand von Phishing-Simulationen, die von interaktiven Lernseiten begleitet werden, haben Organisationen mittlerweile zahlreiche Tools, um ihre Sicherheitskultur mit Leichtigkeit zu stärken. Die Awareness-Plattform von SoSafe minimiert menschliche Risiken nachhaltig. Testen Sie unsere Simulation in unserer Phishing-Demo, um mehr zu erfahren und sich selbst effektiver vor Online-Bedrohungen zu verteidigen.