{"id":28900,"date":"2021-09-22T13:42:45","date_gmt":"2021-09-22T13:42:45","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28900"},"modified":"2023-06-14T09:11:42","modified_gmt":"2023-06-14T09:11:42","slug":"cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-phishing-e-mails-modul-3\/","title":{"rendered":"Cyber-Bedrohungsakteure \u2212 Phishing-E-Mails: Modul 3"},"content":{"rendered":"
Phishing ist eine von Hackern bevorzugte Methode, um personenbezogene Daten zu stehlen. Es gibt zwar noch ein paar andere M\u00f6glichkeiten, <\/span>b\u00f6sartige Links<\/span> zu versenden (Sprachnachrichten oder SMS), aber Phishing-E-Mails sind f\u00fcr Unternehmen die h\u00e4ufigste Methode.\u00a0<\/span><\/p>\n Wie im vorherigen <\/span>Modul 2<\/span><\/a> versprochen, geben wir Ihnen hier Tipps und Taktiken, wie Sie Phishing-E-Mails erkennen und vermeiden k\u00f6nnen.<\/span><\/p>\n Lassen Sie uns mit einem Beispiel beginnen. Das Bild unten zeigt Ihnen die meisten Anzeichen f\u00fcr eine Phishing-Kampagne. Wir beschreiben sie auch im weiteren Verlauf des Artikels im Detail.<\/span><\/p>\n Die meisten Unternehmen personalisieren ihre E-Mails an Kunden. Das gilt auch f\u00fcr Partner und Kollegen. Phishing-E-Mails enthalten in der Regel eine allgemeine Begr\u00fc\u00dfung wie \u201eSehr geehrter Kunde\u201c oder \u201eSehr geehrter Kollege\u201c. Obwohl dies bei Massen-Phishing-Angriffen h\u00e4ufiger vorkommt, k\u00f6nnen Spear-Phishing-Angreifer auch den Fehler machen, Sie nicht mit Namen anzusprechen. Dar\u00fcber hinaus sollten Sie auf allgemeine Textmuster in der Nachricht achten.<\/span><\/p>\n Viele Unternehmen setzen Tools zur Rechtschreibpr\u00fcfung ein, verf\u00fcgen \u00fcber Redakteure und stellen sicher, dass ihre E-Mails in puncto Grammatik und Rechtschreibung einwandfrei sind. Selbst wenn das Unternehmen nicht in einem muttersprachlichen Land ans\u00e4ssig ist, werden die Nachrichten gepr\u00fcft, bevor sie gesendet werden.<\/span><\/p>\n Die meisten Hacker denken nicht daran, gut auszusehen oder den Ruf eines Unternehmens zu wahren, oder sie sind der Sprache, die sie verwenden, nicht m\u00e4chtig. Daher verwenden sie nicht allzu viel M\u00fche auf die Gestaltung der Nachricht in einer Phishing-E-Mail.<\/span><\/p>\n Cyber-Bedrohungsakteure<\/span><\/a> \u00f6ffnen in der Regel \u00e4hnliche Websites und betr\u00fcgerische E-Mail-Adressen, die fast wie die echte Person oder das echte Unternehmen aussehen. Wir empfehlen Ihnen, zun\u00e4chst den Domain-Namen zu \u00fcberpr\u00fcfen und dann in Ihrem Posteingang nach dem Absender zu suchen. Kleinere Ungereimtheiten wie ein Punkt oder Unterstrich im Namen, ein Tippfehler oder eine seltsam aussehende Top-Level-Domain sollten Misstrauen ausl\u00f6sen.<\/span><\/p>\n \u00d6ffnen Sie keine verd\u00e4chtigen Anh\u00e4nge, vor allem nicht solche, die h\u00e4ufig mit Malware in Verbindung gebracht werden (.zip, .exe, .scr, usw.). F\u00fchren Sie immer eine Diagnose der heruntergeladenen Dateien mit einem vertrauensw\u00fcrdigen Antivirenprogramm durch.<\/span><\/p>\n Als allgemeine Faustregel gilt, dass es sich h\u00f6chstwahrscheinlich um einen Betrug handelt, wenn Sie per E-Mail Hilfe oder ein Erbe erhalten. Die Spezialit\u00e4t der Hacker ist es, ahnungslose Empf\u00e4nger mit einer m\u00f6glichen Belohnung zu locken. Bei ausgekl\u00fcgelten Spear-Phishing-Kampagnen kennt der Angreifer vielleicht Ihren Namen, aber in der Regel handelt es sich um einen Phishing-Versuch, wenn das Angebot zu verlockend ist.<\/span><\/p>\n Viele Phishing-E-Mails enthalten eine Dringlichkeitsangabe in der E-Mail-Nachricht, um die Empf\u00e4nger zum Handeln zu dr\u00e4ngen, ohne die E-Mail richtig zu lesen. Fallen Sie nicht darauf herein. Suchen Sie die Kontaktnummer des Unternehmens und rufen Sie dort an, um das Problem zu kl\u00e4ren.<\/span><\/p>\n Die meisten Unternehmen bieten mindestens eine E-Mail, eine Telefonnummer und einen Live-Chat an, d. h. mehr als eine M\u00f6glichkeit, den Support zu kontaktieren. Wenn Sie in der E-Mail keine alternativen Kommunikationsm\u00f6glichkeiten finden, sollten Sie sie als verd\u00e4chtig einstufen. Pr\u00fcfen Sie auch die Website des Unternehmens, um sicherzustellen, dass es sich nicht um eine F\u00e4lschung handelt.<\/span><\/p>\n Obwohl das Erkennen von Phishing-E-Mails und der Umgang damit eine reaktive Taktik gegen Cyber-Bedrohungen ist, ist es nicht die schlechteste. Wenn Sie dies jedoch dem Zufall \u00fcberlassen, kann dies f\u00fcr Ihr Unternehmen verheerende Folgen haben. Das <\/span>n\u00e4chste Modul<\/span><\/a> befasst sich mit zwei Fallstudien, die zeigen, was mit gro\u00dfen Unternehmen passiert, wenn sie die E-Mail-Sicherheit vernachl\u00e4ssigen. Wie man Phishing-E-Mails erkennt\u00a0 Phishing ist eine von …<\/p>\n","protected":false},"author":6,"featured_media":25744,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,293,431,426],"tags":[],"class_list":["post-28900","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"\n<\/p>\n
E-Mails mit allgemeiner Begr\u00fc\u00dfung oder allgemeinem E-Mail-Text<\/span><\/h3>\n
E-Mails mit Grammatik- und Rechtschreibfehlern<\/span><\/h3>\n
Nachrichten mit Unstimmigkeiten in der Absenderadresse<\/span><\/h3>\n
Verd\u00e4chtige Anh\u00e4nge<\/span><\/h3>\n
Zu sch\u00f6n, um wahr zu sein<\/span><\/h3>\n
E-Mails mit vorget\u00e4uschter Dringlichkeit<\/span><\/h3>\n
E-Mails mit nur einem Ansprechpartner<\/span><\/h3>\n
\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"