12 Arten von Phishing-Angriffen und wie man sie erkennt

Phishing ist eine häufige Art von Cyberangriffen, die bedrohliche Risiken mit sich bringt. Im Jahr 2020 waren 75% der Unternehmen von Phishing-Angriffen betroffen, und laut einem ESET-Bericht nahmen die E-Mail-basierten Angriffe zwischen Mai und August 2021 um 7,3% zu.

Phishing-Angriffe gelten als Social-Engineering-Technik, um die sensiblen Daten der Opfer zu stehlen, z. B. Anmeldedaten, personenbezogene Daten und Kreditkartennummern.

Cyberkriminelle geben sich beispielsweise als legitimes Unternehmen aus und nutzen betrügerische Websites, um Nutzer zur Preisgabe ihrer personenbezogenen Daten zu verleiten.

Daher ist es wichtig, das Sicherheitsbewusstsein zu schärfen, um das Risiko zu minimieren, Opfer von Phishing-Angriffen zu werden. Wir stellen Ihnen 12 Arten von Phishing-Angriffen vor und geben Ihnen einige hilfreiche Tipps, wie Sie diese erkennen können.

 

1. E-Mail-Phishing

E-Mail-Phishing oder täuschendes Phishing ist eine beliebte Art von Cyberangriffen, bei denen Angreifer versuchen, die vertraulichen Daten ihrer Opfer per E-Mail zu stehlen. Die E-Mails enthalten oft einen bösartigen Link, der die Benutzer auf eine Phishing-Webseite umleitet. Die Angreifer können auch ein unbekanntes Dokument anhängen, das Schadsoftware enthält.

Es gibt mehrere Indikatoren, an denen Sie Phishing-E-Mails erkennen können:

  • Anforderung personenbezogener Daten: Ein seriöses Unternehmen oder eine seriöse Institution wird keine personenbezogenen Daten von Benutzern per E-Mail anfordern.
  • Inoffizielle E-Mail-Domain: Eine vertrauenswürdige Organisation sollte eine offizielle E-Mail-Domain haben, die dem Namen der Organisation entspricht. Angreifer hingegen verwenden oft eine öffentliche E-Mail-Domain oder eine, die einer offiziellen E-Mail-Domain ähnlich sieht.
  • Bösartige Links: Die Nachricht kann einen Link mit einer URL enthalten, die der URL der Website einer seriösen Organisation ähnlich sieht. 

2. Smishing

Smishing oder SMS-Phishing ist ähnlich wie eine Phishing-E-Mail. Der Unterschied besteht darin, dass der Angreifer eine Textnachricht verwendet, um Benutzer dazu zu bringen, auf einen bestimmten Link zu klicken oder einen Anruf zu tätigen.

Sie können Smishing an den folgenden Anzeichen erkennen:

  • Nicht identifizierte Telefonnummer: Die Angreifer verwenden nicht gelistete oder unbekannte Telefonnummern, um die Nachricht an ihre Opfer zu übermitteln.
  • Aufforderung zur Angabe personenbezogener Daten: Die Angreifer versuchen, die Benutzer zur Angabe sensibler Daten zu bewegen.
  • Unerwünschter Link oder Code: Die Textnachricht enthält bösartigen Code oder unbekannte Links. 

3. Spear-Phishing

Beim Spear-Phishing werden E-Mails verwendet, um vertrauliche Informationen zu stehlen, indem eine bestimmte Person oder ein bestimmtes Unternehmen ins Visier genommen wird. Ein Spear-Phishing-Angriff ist fortschrittlicher als E-Mail-Phishing-Betrug, da der Cyberkriminelle vor dem Angriff Nachforschungen über die Zielperson anstellt.

Es gibt mehrere Indikatoren, an denen Benutzer Spear-Phishing-Angriffe erkennen können:

  • Bösartige Anhänge und Links: Die E-Mail enthält einen Anhang, den der Benutzer nicht angefordert hat, oder einen Link, der auf eine bösartige Website weiterleitet.
  • Verdächtiges E-Mail-Format: Das Format der E-Mail stimmt nicht mit früheren E-Mails von der offiziellen Organisation überein. Zum Beispiel werden ungewöhnliche Formulierungen verwendet oder es wird ein Gefühl der Dringlichkeit vermittelt.
  • Ungewöhnliche Anfragen nach sensiblen Informationen: Der Absender fordert den Empfänger zwangsweise auf, zu antworten und seine Anmeldedaten oder andere vertrauliche Informationen anzugeben. 

4. Pharming

Pharming ist die Abkürzung für Phishing und Farming – ein Phishing-Angriff, der bösartigen Code und eine gefälschte Website beinhaltet. Pharming nutzt das Internet-Browsing der Opfer aus, indem es das Domain-Name-System (DNS) beschädigt. Der Angreifer nutzt DNS-Poisoning, um die DNS-Tabelle zu verändern, was dazu führt, dass Benutzer unwissentlich bösartige Websites anstelle von legitimen Websites besuchen.

Hier sind drei Anzeichen für einen Pharming-Angriff:

  • Der Webbrowser leitet auf eine gefälschte Website um: Die Benutzer werden auf eine Phishing-Webseite umgeleitet, wenn sie versuchen, auf eine offizielle Website zuzugreifen.
  • Die Website verwendet keine verschlüsselte Verbindung: Statt HTTPS verwendet die gefälschte Website HTTP.
  • Die Website enthält verdächtige Elemente: Es können Rechtschreibfehler oder ungewöhnliche Inhalte vorhanden sein. Auch andere Elemente der Website, wie Farben und Schriftarten, können ungewöhnlich aussehen. 

5. Vishing

Vishing oder Voice-Phishing ist ein Telefonanruf-Betrug, bei dem die Opfer dazu gebracht werden, ihre personenbezogenen Daten preiszugeben. Die Cyberkriminellen verwenden verschiedene Methoden, wie z. B. die Warnung, dass ihr Konto kompromittiert wurde, oder die Ankündigung, dass die Zielperson eine Art von Belohnung oder Lotterie gewonnen hat.

Benutzer können einen Vishing-Angriff erkennen, indem sie auf die folgenden Anzeichen achten:

  • Der Anrufer behauptet, von einer seriösen Einrichtung zu sein: Sie geben sich als Vertreter legitimer Institutionen aus, z. B. Banken, Unternehmen oder Behörden.
  • Der Angreifer fordert die personenbezogenen Daten der Benutzer an: Die Opfer werden aufgefordert, ihre Identität zu bestätigen, z. B. Name und Geburtsdatum, um sie glauben zu lassen, dass der Anrufer von einer vertrauenswürdigen Organisation stammt.
  • Die Telefonnummer hat eine nicht identifizierte Vorwahl: Die Nummer des Anrufers wird nicht erkannt oder hat eine andere Landesvorwahl. 

6. Angler-Phishing

Angler-Phishing ist ein neuer Phishing-Betrug, der auf Benutzer sozialer Medien abzielt. Die Angreifer geben sich als Kundendienstmitarbeiter einer Social-Media-Plattform aus, um an die Zugangsdaten der Zielpersonen zu gelangen.

Die folgenden Tipps können helfen, Angler-Phishing zu erkennen:

  • Prüfen Sie, ob das Konto verifiziert ist: Ein verifiziertes Konto auf einer Social-Media-Plattform, wie z. B. Instagram, ist durch ein kleines Häkchen neben dem Kontonamen gekennzeichnet.
  • Achtung bei verkürzten Links: Wenn das Konto eine Nachricht sendet, die einen verkürzten Link enthält, prüfen Sie, ob der Link gültig ist. Andernfalls empfehlen wir, ihn nicht zu öffnen.
  • Wenden Sie sich an das offizielle Kundendienstteam: Informieren Sie das legitime Support-Team der Plattform für weitere Untersuchungen. 

7. HTTPS-Phishing

Bei einem HTTPS-Phishing-Angriff senden Cyberkriminelle per E-Mail einen Link, der die Benutzer auf eine gefälschte Webseite umleitet. In der E-Mail überzeugen die Angreifer die Nutzer, dass die Website offiziell und sicher ist. Die Opfer können zum Beispiel erkennen, dass der Link HTTPS verwendet.

Die folgenden zwei Indikatoren können hilfreich sein, um HTTPS-Phishing zu erkennen:

  • Hyperlink: Der Angreifer verwendet einen Hyperlink, um die ursprüngliche URL zu verbergen. Prüfen Sie die vollständige URL, indem Sie mit dem Mauszeiger über den angegebenen Link fahren.
  • Die E-Mail-Domain des Absenders: Die Überprüfung der Domain des Absenders kann Aufschluss darüber geben, ob der Absender von einer legitimen Einrichtung stammt oder nicht. 

8. CEO-Betrug

Ein CEO-Betrug oder Business Email Compromise (BEC) zielt auf Mitarbeiter ab, indem sich die Angreifer als CEO oder hochrangige Führungskräfte ausgeben. Ziel ist es, vertrauliche Informationen zu stehlen, wie z. B. die Steuererklärungen des Unternehmens, Gehaltsabrechnungen oder Bankkontodaten.

Es gibt mehrere Indikatoren, die diese Art von Cyberangriff erkennen lassen:

  • Eine Aufforderung zur Mitteilung vertraulicher Informationen: Die Angreifer fordern ihre Opfer in der Regel auf, vertrauliche Informationen preiszugeben, indem sie auf die E-Mail antworten oder auf einen bösartigen Link klicken.
  • Ein Gefühl der Dringlichkeit: Der Tonfall in der E-Mail klingt eindringlich und fordert die Zielperson zum schnellen Handeln auf. Manchmal verwenden Angreifer Drohungen, wenn der Aufforderung nicht sofort nachgekommen wird.
  • Eine nicht übereinstimmende E-Mail-Adresse: Die E-Mail-Adresse des Angreifers stimmt nicht mit der legitimen Adresse überein. 

9. Clone-Phishing

Bei einem Clone-Phishing-Angriff werden E-Mails von offiziellen Dienstanbietern oder Unternehmen kopiert, um die personenbezogenen Daten der Benutzer zu stehlen. Die Angreifer verändern die E-Mails, indem sie Links ersetzen oder hinzufügen, die auf Phishing-Websites umleiten.

Da Clone-Phishing normalen Phishing-E-Mails ähnelt, gibt es mehrere Möglichkeiten, es zu erkennen:

  • Überprüfen Sie die E-Mail-Adresse des Absenders: Vergewissern Sie sich, dass die E-Mail-Domain mit der legitimen E-Mail-Adresse übereinstimmt.
  • Bewegen Sie den Mauszeiger über den Link in der E-Mail: Vergewissern Sie sich, dass die URL genau mit der URL der offiziellen Website übereinstimmt.
  • Vergleichen Sie das E-Mail-Format: Das E-Mail-Format sollte mit dem des offiziellen Unternehmens oder Dienstanbieters übereinstimmen. 

10. Popup-Phishing

Bei einem Popup-Phishing-Angriff werden Websites mit bösartigem Code infiziert, so dass bei jedem Besuch eine Popup-Meldung erscheint. Diese Nachrichten leiten die Benutzer auf Phishing-Websites um, wenn sie darauf klicken. Eine Popup-Nachricht kann beispielsweise vor einem Sicherheitsproblem warnen und den Benutzer auffordern, ein Tool herunterzuladen, um das Problem zu beheben.

Popup-Phishing lässt sich anhand der folgenden Anzeichen erkennen:

  • Der Link enthält eine unbekannte URL: Untersuchen Sie den Link, indem Sie das Langformat der URL überprüfen. Bösartige Links enthalten in der Regel unbekannte oder ungewöhnliche Domain-Namen.
  • Die Popup-Meldung fordert den Benutzer zum Handeln auf: Der Benutzer wird zum Beispiel aufgefordert, auf die Schaltfläche oder den angegebenen Link zu klicken. 

11. Evil-Twin-Phishing

Evil-Twin-Phishing ähnelt einem Hackangriff, bei dem der Angreifer ein gefälschtes WLAN-Netzwerk verwendet, um sich als vertrauenswürdiger Zugangspunkt auszugeben. Dieser Phishing-Betrug tritt häufig in öffentlichen Bereichen auf, wo Unternehmen Besuchern einen kostenlosen WLAN-Hotspot zur Verfügung stellen.

Es gibt mehrere Anzeichen, an denen man diese Art von Phishing-Angriff erkennen kann:

  • Das Netzwerk wird als „ungesichert“ angezeigt: Die Benutzer erhalten eine Benachrichtigung, dass das Netzwerk nicht sicher ist.
  • Das Netzwerk leitet die Benutzer auf eine verdächtige Anmeldeseite um: Sobald eine Verbindung mit dem betrügerischen Netzwerk hergestellt ist, werden die Benutzer auf eine gefälschte Webseite umgeleitet, auf der sie ihre Anmeldedaten eingeben müssen.

12. Watering-Hole-Phishing

Watering-Hole-Phishing zielt auf ein bestimmtes Unternehmen ab, indem es Websites infiziert, die normalerweise von den Mitarbeitern genutzt werden, und sie auf eine bösartige Website lockt. Ziel ist es, Fernzugriff auf das Netzwerk des Unternehmens zu erlangen und sensible Daten wie Finanzdaten oder Anmeldedaten zu stehlen.

Wenn ein Watering-Hole-Angriff eine Website kompromittiert, gibt es mehrere Anzeichen:

  • Der Webbrowser leitet die Benutzer auf eine verdächtige Website um: Die Benutzer werden auf eine andere Webseite umgeleitet, wenn sie auf die Links der besuchten Webseite klicken.
  • Die Website fordert den Benutzer auf, eine unbekannte Datei herunterzuladen: Wenn diese Datei geöffnet wird, installiert sie Malware auf dem Betriebssystem des Benutzers und ermöglicht dem Angreifer einen Fernzugriff. 

Fazit

Zusammenfassend lässt sich sagen, dass Phishing-Angriffe trügerisch sind und leicht zu übersehen sein können. Wenn ahnungslose Benutzer auf Phishing-Betrügereien hereinfallen, riskieren sie die Preisgabe und den Verlust wertvoller Informationen, z. B. personenbezogener und finanzieller Daten.

Es mag schwierig sein, einen Phishing-Betrug auf Anhieb zu erkennen, aber Sie können ihn vermeiden, indem Sie die Indikatoren für jede Art von Phishing-Angriff sorgfältig prüfen.

In diesem Artikel werden 12 Arten von Phishing-Angriffen und verschiedene Tipps zu ihrer Erkennung vorgestellt. Denken Sie daran, wachsam zu bleiben!

E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

Obwohl die E-Mail einer der wichtigsten Kommunikationskanäle für Privatpersonen und Unternehmen ist, war die...

Read More
Was ist eine DKIM-Signatur?

Was ist eine DKIM-Signatur?

Im Jahr 2020 erlebte die E-Mail als bevorzugtes Kommunikationsmittel weltweit einen rasanten Aufstieg. Durch...

Read More
Die 10 besten YouTube-Kanäle zum Thema Cybersicherheit

Die 10 besten YouTube-Kanäle zum Thema Cybersicherheit

Wenn Sie eine Karriere in der anspruchsvollen Welt der Cybersicherheit starten wollen, dann ist...

Read More