{"id":27487,"date":"2022-04-17T09:59:39","date_gmt":"2022-04-17T09:59:39","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27487"},"modified":"2023-05-16T14:42:14","modified_gmt":"2023-05-16T14:42:14","slug":"12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt\/","title":{"rendered":"12 Arten von Phishing-Angriffen und wie man sie erkennt"},"content":{"rendered":"
Phishing ist eine h\u00e4ufige Art von Cyberangriffen, die bedrohliche Risiken mit sich bringt. Im Jahr 2020 waren <\/span>75% der Unternehmen von Phishing-Angriffen betroffen<\/span><\/a>, und laut einem ESET-Bericht nahmen die E-Mail-basierten Angriffe zwischen Mai und August 2021 um 7,3% zu.<\/span><\/p>\n Phishing-Angriffe gelten als <\/span>Social-Engineering-Technik<\/span><\/a>, um die sensiblen Daten der Opfer zu stehlen, z. B. Anmeldedaten, personenbezogene Daten und Kreditkartennummern.<\/span><\/p>\n Cyberkriminelle geben sich beispielsweise als legitimes Unternehmen aus und nutzen betr\u00fcgerische Websites, um Nutzer zur Preisgabe ihrer personenbezogenen Daten zu verleiten.<\/span><\/p>\n Daher ist es wichtig, das Sicherheitsbewusstsein zu sch\u00e4rfen, um das Risiko zu minimieren, Opfer von Phishing-Angriffen zu werden. Wir stellen Ihnen 12 Arten von Phishing-Angriffen vor und geben Ihnen einige hilfreiche Tipps, wie Sie diese erkennen k\u00f6nnen.<\/span><\/p> E-Mail-Phishing<\/span><\/a> oder t\u00e4uschendes Phishing ist eine beliebte Art von Cyberangriffen, bei denen Angreifer versuchen, die vertraulichen Daten ihrer Opfer per E-Mail zu stehlen. Die E-Mails enthalten oft einen b\u00f6sartigen Link, der die Benutzer auf eine Phishing-Webseite umleitet. Die Angreifer k\u00f6nnen auch ein unbekanntes Dokument anh\u00e4ngen, das Schadsoftware enth\u00e4lt.<\/span><\/p>\n Es gibt mehrere Indikatoren, an denen Sie Phishing-E-Mails erkennen k\u00f6nnen:<\/span><\/p>\n Smishing oder SMS-Phishing ist \u00e4hnlich wie eine Phishing-E-Mail. Der Unterschied besteht darin, dass der Angreifer eine Textnachricht verwendet, um Benutzer dazu zu bringen, auf einen bestimmten Link zu klicken oder einen Anruf zu t\u00e4tigen.<\/span><\/p>\n Sie k\u00f6nnen Smishing an den folgenden Anzeichen erkennen:<\/span><\/p>\n Beim Spear-Phishing werden E-Mails verwendet, um vertrauliche Informationen zu stehlen, indem eine bestimmte Person oder ein bestimmtes Unternehmen ins Visier genommen wird. Ein Spear-Phishing-Angriff ist fortschrittlicher als E-Mail-Phishing-Betrug, da der Cyberkriminelle vor dem Angriff Nachforschungen \u00fcber die Zielperson anstellt.<\/span><\/p>\n Es gibt mehrere Indikatoren, an denen Benutzer Spear-Phishing-Angriffe erkennen k\u00f6nnen:<\/span><\/p>\n Pharming ist die Abk\u00fcrzung f\u00fcr Phishing und Farming \u2013 ein Phishing-Angriff, der b\u00f6sartigen Code und eine gef\u00e4lschte Website beinhaltet. Pharming nutzt das Internet-Browsing der Opfer aus, indem es das Domain-Name-System (DNS) besch\u00e4digt. Der Angreifer nutzt <\/span>DNS-Poisoning<\/span><\/a>, um die <\/span>DNS-Tabelle<\/span><\/a> zu ver\u00e4ndern, was dazu f\u00fchrt, dass Benutzer unwissentlich b\u00f6sartige Websites anstelle von legitimen Websites besuchen.<\/span><\/p>\n Hier sind drei Anzeichen f\u00fcr einen Pharming-Angriff:<\/span><\/p>\n Vishing oder Voice-Phishing ist ein Telefonanruf-Betrug, bei dem die Opfer dazu gebracht werden, ihre personenbezogenen Daten preiszugeben. Die Cyberkriminellen verwenden verschiedene Methoden, wie z. B. die Warnung, dass ihr Konto kompromittiert wurde, oder die Ank\u00fcndigung, dass die Zielperson eine Art von Belohnung oder Lotterie gewonnen hat.<\/span><\/p>\n Benutzer k\u00f6nnen einen Vishing-Angriff erkennen, indem sie auf die folgenden Anzeichen achten:<\/span><\/p>\n Angler-Phishing<\/span><\/a> ist ein neuer Phishing-Betrug, der auf Benutzer sozialer Medien abzielt. Die Angreifer geben sich als Kundendienstmitarbeiter einer Social-Media-Plattform aus, um an die Zugangsdaten der Zielpersonen zu gelangen.<\/span><\/p>\n Die folgenden Tipps k\u00f6nnen helfen, Angler-Phishing zu erkennen:<\/span><\/p>\n Bei einem HTTPS-Phishing-Angriff senden Cyberkriminelle per E-Mail einen Link, der die Benutzer auf eine gef\u00e4lschte Webseite umleitet. In der E-Mail \u00fcberzeugen die Angreifer die Nutzer, dass die Website offiziell und sicher ist. Die Opfer k\u00f6nnen zum Beispiel erkennen, dass der Link HTTPS verwendet.<\/span><\/p>\n Die folgenden zwei Indikatoren k\u00f6nnen hilfreich sein, um HTTPS-Phishing zu erkennen:<\/span><\/p>\n Ein <\/span>CEO-Betrug<\/span><\/a> oder <\/span>Business Email Compromise (BEC)<\/span><\/a> zielt auf Mitarbeiter ab, indem sich die Angreifer als CEO oder hochrangige F\u00fchrungskr\u00e4fte ausgeben. Ziel ist es, vertrauliche Informationen zu stehlen, wie z. B. die Steuererkl\u00e4rungen des Unternehmens, Gehaltsabrechnungen oder Bankkontodaten.<\/span><\/p>\n Es gibt mehrere Indikatoren, die diese Art von Cyberangriff erkennen lassen:<\/span><\/p>\n Bei einem Clone-Phishing-Angriff werden E-Mails von offiziellen Dienstanbietern oder Unternehmen kopiert, um die personenbezogenen Daten der Benutzer zu stehlen. Die Angreifer ver\u00e4ndern die E-Mails, indem sie Links ersetzen oder hinzuf\u00fcgen, die auf Phishing-Websites umleiten.<\/span><\/p>\n Da Clone-Phishing normalen Phishing-E-Mails \u00e4hnelt, gibt es mehrere M\u00f6glichkeiten, es zu erkennen:<\/span><\/p>\n Bei einem Popup-Phishing-Angriff werden Websites mit b\u00f6sartigem Code infiziert, so dass bei jedem Besuch eine Popup-Meldung erscheint. Diese Nachrichten leiten die Benutzer auf Phishing-Websites um, wenn sie darauf klicken. Eine Popup-Nachricht kann beispielsweise vor einem Sicherheitsproblem warnen und den Benutzer auffordern, ein Tool herunterzuladen, um das Problem zu beheben.<\/span><\/p>\n Popup-Phishing l\u00e4sst sich anhand der folgenden Anzeichen erkennen:<\/span><\/p>\n Evil-Twin-Phishing \u00e4hnelt einem Hackangriff, bei dem der Angreifer ein gef\u00e4lschtes WLAN-Netzwerk verwendet, um sich als vertrauensw\u00fcrdiger Zugangspunkt auszugeben. Dieser Phishing-Betrug tritt h\u00e4ufig in \u00f6ffentlichen Bereichen auf, wo Unternehmen Besuchern einen kostenlosen WLAN-Hotspot zur Verf\u00fcgung stellen.<\/span><\/p>\n Es gibt mehrere Anzeichen, an denen man diese Art von Phishing-Angriff erkennen kann:<\/span><\/p>\n Watering-Hole-Phishing zielt auf ein bestimmtes Unternehmen ab, indem es Websites infiziert, die normalerweise von den Mitarbeitern genutzt werden, und sie auf eine b\u00f6sartige Website lockt. Ziel ist es, Fernzugriff auf das Netzwerk des Unternehmens zu erlangen und sensible Daten wie Finanzdaten oder Anmeldedaten zu stehlen.<\/span><\/p>\n Wenn ein Watering-Hole-Angriff eine Website kompromittiert, gibt es mehrere Anzeichen:<\/span><\/p>\n Zusammenfassend l\u00e4sst sich sagen, dass Phishing-Angriffe tr\u00fcgerisch sind und leicht zu \u00fcbersehen sein k\u00f6nnen. Wenn ahnungslose Benutzer auf Phishing-Betr\u00fcgereien hereinfallen, riskieren sie die Preisgabe und den Verlust wertvoller Informationen, z. B. personenbezogener und finanzieller Daten.<\/span><\/p>\n Es mag schwierig sein, einen Phishing-Betrug auf Anhieb zu erkennen, aber Sie k\u00f6nnen ihn vermeiden, indem Sie die Indikatoren f\u00fcr jede Art von Phishing-Angriff sorgf\u00e4ltig pr\u00fcfen.<\/span><\/p>\n1. E-Mail-Phishing<\/b><\/h2>\n
\n
2. Smishing<\/b><\/h2>\n
\n
3. Spear-Phishing<\/b><\/h2>\n
\n
4. Pharming<\/b><\/h2>\n
\n
5. Vishing<\/b><\/h2>\n
\n
6. Angler-Phishing<\/b><\/h2>\n
\n
7. HTTPS-Phishing<\/b><\/h2>\n
\n
8. CEO-Betrug<\/b><\/h2>\n
\n
9. Clone-Phishing<\/b><\/h2>\n
\n
10. Popup-Phishing<\/b><\/h2>\n
\n
11. Evil-Twin-Phishing<\/b><\/h2>\n
\n
\n<\/span><\/li>\n<\/ul>\n12. Watering-Hole-Phishing<\/b><\/h2>\n
\n
Fazit<\/b><\/h2>\n