{"id":26587,"date":"2021-12-08T09:57:39","date_gmt":"2021-12-08T09:57:39","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26587"},"modified":"2023-06-09T13:06:31","modified_gmt":"2023-06-09T13:06:31","slug":"was-ist-ein-imitationsangriff","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-imitationsangriff\/","title":{"rendered":"Was ist ein Imitationsangriff?"},"content":{"rendered":"

Ein <\/span>Imitationsangriff <\/b>ist eine Art von Betrug, bei dem sich ein Angreifer als vertrauensw\u00fcrdige Person ausgibt, um Geld oder sensible Informationen von einem Unternehmen zu stehlen. In der Regel werden diese Angriffe von Personen durchgef\u00fchrt, die es auf hochrangige F\u00fchrungskr\u00e4fte abgesehen haben. Das Ziel dieser Angreifer ist es, Geld auf ein betr\u00fcgerisches Konto zu \u00fcberweisen, vertrauliche Daten weiterzugeben oder Anmeldeinformationen preiszugeben, um das Netzwerk eines Unternehmens zu hacken.<\/span><\/p>\n

Wie Imitationsangriffe funktionieren<\/b><\/h2>\n

Imitationsangriffe <\/b>erfordern keine Malware und erfolgen h\u00e4ufig per E-Mail. Hacker nutzen Social Engineering, um Informationen \u00fcber einen bestimmten Mitarbeiter zu sammeln. Au\u00dferdem recherchieren sie ausgiebig \u00fcber ihre Zielperson in den sozialen Medien und anderen Quellen. Diese Informationen verleihen dem Angreifer Glaubw\u00fcrdigkeit und lassen seine Nachricht authentisch erscheinen.<\/span><\/p>\n

In der Regel handelt es sich bei der Zielperson um einen Mitarbeiter, der Geld \u00fcberweisen kann oder Zugang zu gesch\u00fctzten Informationen hat. Die Angreifer verwenden diese Daten dann, um gef\u00e4lschte E-Mails zu erstellen, die scheinbar von hochrangigen F\u00fchrungskr\u00e4ften stammen. Sie sollen das Opfer dazu bringen, Geld zu \u00fcberweisen oder sensible Informationen preiszugeben.<\/span><\/p>\n

So erkennen Sie einen Imitationsangriff<\/b><\/h2>\n

Es ist schwer, diese Art von Angriffen zu erkennen, da die Benutzer meist nicht auf Details achten oder sich dieser Art von Bedrohung nicht bewusst sind. Leider ist dieses mangelnde Bewusstsein einer der Gr\u00fcnde f\u00fcr viele Sicherheitsverst\u00f6\u00dfe. Hier ist ein Beispiel f\u00fcr eine <\/span>E-Mail-Imitation<\/b> und wie \u00e4hnlich sie im Vergleich zur echten aussehen kann:<\/span><\/p>\n