Was ist Phishing? Die bestehende Bedrohung aufdecken

Wenn wir darüber nachdenken, „was Phishing ist“, kommen wir zurück auf die Spur, wo Findet Nemo erfüllte unsere Kindheit mit dem Nervenkitzel und blieb bis heute unser jahrzehntelanger Favorit. Leider unterscheidet sich Phishing im Bereich der Cybersicherheit stark.

Was ist Phishing?

Um die Blase zum Platzen zu bringen, handelt es sich bei Phishing-Angriffen um einen Black-Hat-Versuch, um persönliche Daten eines Benutzers wie Bankdaten und Social-Media-Kontoinformationen auszutricksen – einfach alles, was einem Fremden niemals zugänglich gemacht werden soll. Und 83 % der britischen Unternehmen gaben an, im Jahr 2022 Opfer von Phishing-Angriffen geworden zu sein.

Aber keine Angst! Mit können Sie Ihre persönlichen Daten sicher aufbewahren Bewusstsein für Cybersicherheit und eine gesunde Portion Skepsis. Seien Sie also wachsam und überlegen Sie es sich zweimal, bevor Sie persönliche Daten online preisgeben.

Um alles zu besprechen, schnallen Sie sich an, während wir alles darüber besprechen, was Phishing ist, welche Arten es gibt und wie man einen Phishing-Angriff abwehren kann. Anschnallen!

Was ist Phishing in einfachen Worten?

Bei einem Phishing-Angriff handelt es sich um eine Cyberkriminalität, bei der Opfer eine E-Mail oder SMS erhalten oder über ein anderes Formular kontaktiert werden. Ziel ist es, das Ziel dazu zu verleiten, dem Angreifer persönliche Informationen – Kreditkarteninformationen oder ID-Passwörter – zur Verfügung zu stellen. Später werden die Informationen verwendet, um ohne Wissen des Opfers auf Konten zuzugreifen.

Sagen wir es so: Sie haben eine private Firmen-E-Mail-Adresse und erhalten eine Unternehmens-E-Mail von einer nahezu authentisch aussehenden E-Mail-Adresse. Sie werden aufgefordert, die neue Messaging-Software zu installieren, und da sie echt aussieht, installieren Sie sie. 

Los geht's; Sie haben Ransomware im Firmennetzwerk installiert. A 2022 Bericht gibt an, dass 92 % der Organisationen Opfer von Phishing-Angriffen werden.

Woher kommen Phishing-Angriffe?

Es ist American Online (AOL), das in den 90er Jahren den Begriff Phishing geprägt hat. Die Geschichte beginnt damit, dass eine Gruppe von Black Hats, die sich als AOL-Mitarbeiter verkleiden, um die Erlaubnis aller AOL-Benutzer bittet. login Referenzen.

Im Laufe der Zeit entwickelte sich Phishing zu einer profitablen Cyberkriminalitätsaktivität, und heute ist die Zahl auf gestiegen 3.4 Milliarden Täglich werden Phishing-E-Mails verschickt.

Es gibt jedoch auch eine andere Seite der Geschichte. Einige Experten sagen, der Name „Phishing“ rührt von der Angeltechnik her, bei der Hacker aus dem Meer eines Benutzers nach vertraulichen Informationen eines Ziels „fischen“.

Ist ein Phishing-Angriff ein Verbrechen? Was kann Phishing mit Ihrem Computer machen?

Es ist von Staat zu Staat unterschiedlich. Insgesamt ist es seiner Natur nach nicht legal; Die Benutzer müssen wachsam sein und ihre Informationen vertraulich behandeln. Andererseits gibt es in einigen Staaten Gesetze und Vorschriften zum Schutz der Benutzer vor diesen Angriffen. Allerdings erwähnen diese Gesetze Phishing nicht eindeutig als illegale Praxis; Für den Datenschutz können andere Gesetze gelten. 

Confenses Q3 2021 erwähnt, dass Phishing 93 % der modernen Cyberkriminalität ausmacht. Und angesichts der steigenden Häufigkeit können verschiedene Bundesgesetze Sanktionen zur Folge haben, die den Phishing-Angriff als eines der Straftaten des Identitätsdiebstahls bezeichnen. Die zugrunde liegende Absicht ist neben mehreren anderen Regeln ein wesentlicher Faktor bei der Kategorisierung einer Straftat. 

Betrügerische Websites, also aktiv kontrollierte Plattformen, die speziell für die illegale Erfassung personenbezogener Daten erstellt wurden, unterliegen denselben Phishing-Bestimmungen wie legitime Websites. Ziel dieser Websites ist es, leichtgläubige Opfer in die Irre zu führen.

Darüber hinaus kann ein Phishing-Angriff Ihrem Computer schaden; Sie sind dafür konzipiert. Sobald Sie Ihre Kontozugangsdaten angeben, kann ein Hacker Ihren Computer mit Malware infizieren.

Wie funktioniert Phishing?

Lassen Sie uns anhand dieses Beispiels lernen, wie Phishing funktioniert, bei dem Sie Opfer dieses Angriffs sind. 

Angenommen, Sie erhalten eine unbekannte Nachricht, die scheinbar von einer zuverlässigen Quelle oder von jemandem stammt, den Sie kennen. 

Es wird ein Anhang oder ein Link mit der Bitte um dringende Maßnahmen angezeigt. Und wenn Sie spüren, dass Sie, sobald Sie mit einem schädlichen Dateianhang interagieren oder auf einen Hyperlink klicken, zu einem schädlichen Internetstandort weitergeleitet werden, sind Sie Opfer eines Phishing-Angriffs geworden. 

Ziel ist es, Ihr Gerät mit Malware zu infizieren oder Sie auf eine Website mit schädlichen Inhalten umzuleiten. Diese betrügerischen Websites sollen Sie dazu verleiten, persönliche Informationen wie Passwörter, Kontonummern oder Kreditkarteninformationen preiszugeben.

Cyberkriminelle sammeln persönliche Daten und Hintergründe ihrer Zielperson aus sozialen Netzwerken. Diese Kanäle werden routinemäßig genutzt, um Informationen über mögliche Ziele zu finden. Der Täter kann dann sein gewonnenes Wissen nutzen, um fachmännisch eine plausible Phishing-E-Mail zu erstellen.

Was sind die 4 Arten von Phishing?

Phishing ist ein Oberbegriff für böswillige Aktivitäten, bei denen Benutzer dazu verleitet werden, persönliche oder finanzielle Informationen wie Passwörter, Sozialversicherungsnummern, OTP usw. preiszugeben. Das Ziel des Phishings definiert letztendlich seine Art. 

Hier sind die am häufigsten praktizierten Phishing-Angriffe:

  1. Speer-Phishing
  2. Walfangangriff
  3. Smishing-Angriff 
  4. Angler-Phishing

1. Speer-Phishing

Speer-Phishing richtet sich an eine bestimmte Gruppe statt an eine große Anzahl von Menschen. Es ist eine universelle Technik, die auf Hunderte oder Tausende von Menschen abzielt. Es ist, als würde man ein großes Fischernetz ins Meer werfen und auf ein paar Fänge warten.

Im Gegensatz dazu erfordert Spear-Phishing viel Vorbereitung und eine spezifische Nachricht an diese Gruppe oder Person. Es richtet sich beispielsweise in der Regel an Mitarbeiter der mittleren Ebene einer Organisation. Spear-Phishing erfordert die Kenntnis des Ziels, um Vertrautheit herzustellen. 

Dabei kann es sich um Informationen handeln, von denen Sie erwarten würden, dass sie nur ein paar Personen kennen, oder um etwas, das mit Ihrer Organisation zu tun hat. Cyberkriminelle könnten sich als Anbieter ausgeben und eine Zahlung verlangen, indem sie die Finanzabteilung ins Visier nehmen.

Sobald das Vertrauen hergestellt ist, könnten Cyberkriminelle sogar Malware auf Ihrem Gerät installieren, indem sie Sie zum Herunterladen eines Anhangs auffordern. Bei der Malware handelt es sich in der Regel um Spyware, die Informationen vom Gerät aufzeichnet und sich auch wurmartig im Netzwerk verbreiten kann. 

Es könnte sich auch um Ransomware handeln, die Daten auf dem Gerät verschlüsselt, sodass Sie ohne Zahlung des Lösegelds nicht auf wichtige Dateien zugreifen können.

2. Walfangangriff

A Walfangangriff konzentriert sich auf ein hochrangiges Ziel, beispielsweise den CEO, CFO oder CTO einer Organisation. Das Ziel ist groß. Daher ist die Vorbereitung auf einen typischen Phishing-Angriff zehnmal so hoch. Die Cyberkriminellen nutzen Informationen, die durch andere Social-Engineering-Techniken gesammelt wurden.

Die Infektion des Geräts eines hochrangigen Mitarbeiters bedeutet Zugriff auf vertrauliche Informationen. Darüber hinaus kann es Cyberkriminellen auch genügend Informationen liefern, um Phishing-Angriffe gegen andere Mitarbeiter zu verstärken, z. B. um dringend Geld von der Finanzabteilung anzufordern, indem die E-Mail-Adresse des CEO verwendet und spezifische Details angegeben werden, die einer Entdeckung entgehen.

Eine andere Möglichkeit, Sie zur Installation von Malware zu bewegen, besteht darin, sich als IT-Abteilung auszugeben. Cyberkriminellen könnte der Angriff gelingen, indem sie den Eindruck erwecken, es handele sich um ein dringendes und wichtiges Update.

3. Smishing-Angriff

E-Mails sind nicht das einzige Medium, das Cyberkriminelle nutzen. Unter Smishing versteht man Phishing per SMS. Cyberkriminelle könnten Ihnen Textnachrichten senden, indem sie sich als Ihre Bank oder einen Dienstleister ausgeben und Sie darüber informieren, dass eine bestimmte Aktion erforderlich ist.

Es kann einen Link enthalten, oder Sie werden möglicherweise gebeten, im Gespräch mit den Informationen zu antworten.

4. Anglerangriff

In Angler-Phishing, erstellt ein Hacker ein gefälschtes Konto – eine Situation, die Sie als Millennial wahrscheinlich schon erlebt haben – und verbirgt die Identität, indem er die Rolle eines freundlichen Kundendienstmitarbeiters darstellt. Sie fragen Sie dann nach persönlichen Informationen oder drängen Sie, auf schädliche Links zu klicken. 

Wenn Sie diese Links herunterladen, besteht die Gefahr, dass Sie einem Botnet beitreten. Wenn Sie personenbezogene Daten angeben, achten Sie auf mögliche Datenschutzverletzungen oder anonyme Finanztransaktionen. Wie bei früheren Phishing-Versuchen besteht das Ziel darin, einen Benutzer eines sozialen Netzwerks dazu zu verleiten, persönliche Informationen preiszugeben, um finanziell zu profitieren oder Zugang zu Informationen zu erhalten.

Was ist Vishing?

Vishing ist eine weitere Form von Phishing, bei der es um Anrufe geht. Am häufigsten sehen Sie Cyberkriminelle, die sich als Banken ausgeben, weil Finanzinformationen für jeden Kriminellen am wertvollsten sind. Der Besucher kann Sie bitten, einige Bankdaten zu überprüfen und einen OTP (One-Time Passcode) zu wiederholen, der über Ihr Konto gesendet wird.

Wenn der Visher an Zwei-Faktor-Authentifizierungsinformationen wie ein OTP gelangt, können diese auf Ihr Bankkonto gelangen. Das OTP könnte auch eine Transaktion überprüfen, die der Cyberkriminelle über Ihr Konto durchführen möchte.

Was ist ein Sextortion-Betrug? Wenn Phishing aggressiver wird

Möglicherweise erhalten Sie nicht immer eine scheinbar höfliche E-Mail, in der Sie um Informationen gebeten werden. Sextortion ist eine zunehmende Betrugsmasche, die die Angst des Ziels ausnutzt. Abgeleitet vom Wort Erpressung informieren Sextortion-E-Mails den Benutzer typischerweise darüber, dass der Absender kompromittierende Bilder oder Videos von Ihnen hat und dass Sie in letzter Zeit auf pornografischen Websites aktiv waren.

In der E-Mail steht, dass das Bild/Video durch Hacken Ihrer Webcam oder Telefonkamera durch auf Ihrem Gerät installierte Spyware aufgenommen wurde. Der Cyberkriminelle verlangt eine Zahlung, in der Regel eine Kryptowährung, wenn Sie nicht möchten, dass das Bild/Video nach außen gelangt.

Machen Sie sich deswegen keine Sorgen. Dies sind Panikmache, um Sie zur Zahlung zu bewegen. Es kann sogar Ihr Passwort enthalten, damit Sie die Nachricht ernster nehmen. Es handelt sich jedoch um einen Betrug, bei dem Informationen aus Social-Engineering-Techniken oder Passwörter aus einer Datenpanne genutzt werden.

Wie kann man Phishing-Angriffe verhindern?

Hier sind die drei besten Möglichkeiten, einen Phishing-Angriff zu verhindern:

Verwenden Sie ein VPN

Die Verwendung eines VPN ist die beste Möglichkeit, einen Phishing-Angriff zu verhindern. Sie benötigen jedoch mehr als ein kostenloses oder ein anderes gewöhnliches VPN. Sie müssen ein Premium-VPN verwenden, um auf exklusive Funktionen wie zugreifen zu können FastestVPN. Und das Beste daran: Im Gegensatz zu anderen erstklassigen Optionen kostet Sie dies weder einen Arm noch ein Bein. 

Mithilfe eines VPN können Sie Ihre IP-Adresse maskieren und Ihren ursprünglichen Standort verschleiern. Dennoch haben Phisher keinen Zugriff auf Ihre Daten – da Ihre Verbindung stets geschützt ist!

Klicken Sie nicht auf jeden Link, den Sie erhalten

Selbst wenn der Absender jemand ist, den Sie kennen, ist es normalerweise keine gute Idee, auf Links in E-Mails oder Nachrichten (SMS) zu klicken. 

Einige Phishing-Versuche sind raffiniert und lassen die Ziel-URL wie eine legitime Website aussehen, um Tastatureingaben aufzuzeichnen oder heimlich Daten zu sammeln login/Kreditkarteninformation. Es wird empfohlen, eine Suchmaschine zu verwenden, um die Website direkt zu finden, anstatt sich auf den bereitgestellten Link zu verlassen.

Wechseln Sie Ihre Passwörter weiter

Für Personen mit Online-Konten ist die Einrichtung eines Systems zum regelmäßigen Ändern von Passwörtern von entscheidender Bedeutung. Bei diesem Verfahren handelt es sich um eine vorbeugende Maßnahme, die verhindert, dass sich Angreifer unbefugten Zugriff verschaffen. Die Passwortrotation fügt eine Sicherheitsebene hinzu, die laufende Versuche blockiert und mögliche Eindringlinge einschränkt, wobei die Möglichkeit berücksichtigt wird, dass Konten kompromittiert werden, ohne dass sie entdeckt werden.

FAQs – Was ist Phishing?

Wird Phishing jemals verschwinden?

Phishing wird möglicherweise bald nirgendwohin führen. Angesichts der Zunahme von Phishing-Angriffen werden sie nicht so schnell verschwinden. Und die Angriffe wurden nicht besser, sondern nur schlimmer. Im vergangenen Jahr gaben 84 % der Unternehmen an, unter Phishing-Angriffen gelitten zu haben – ein Anstieg von 15 % gegenüber 2021.

Ist Phishing gefährlich?

Ja, Phishing ist gefährlich. Phishing ist der klassische Social-Engineering-Angriff, der Hackern die Möglichkeit und Reichweite gibt, Hunderte oder sogar Tausende von Personen gleichzeitig anzugreifen.

Was ist Smishing und Phishing?

Bei Smishing-Angriffen erfolgt die Kommunikation meist per SMS, während bei Phishing-Angriffen häufig E-Mail zum Einsatz kommt. Phishing-E-Mails enthalten gefährliche Anhänge oder Links, die, wenn sie angeklickt werden, Malware installieren oder den Benutzer auf eine gefälschte Website weiterleiten können.

Schlussbemerkung

Unabhängig davon, ob Sie eine Organisation oder eine Einzelperson sind, besteht dringender Bedarf an Aufklärung über Phishing und verschiedene andere Cyberkriminalität. Phishing hat im Laufe der Jahre viele Opfer gefordert.

Wenn Sie Opfer eines Betrugs geworden sind, wenden Sie sich an Einrichtungen zur Prävention von Cyberkriminalität in Ihrem Bundesstaat/Land.

Übernehmen Sie noch heute die Kontrolle über Ihre Privatsphäre! Entsperren Sie Websites, greifen Sie auf Streaming-Plattformen zu und umgehen Sie die ISP-Überwachung.

Erhalten Sie FastestVPN
BLOSS NICHTS VERPASSEN
Erhalten Sie die trendigen Posts der Woche und die neuesten Ankündigungen von FastestVPN über unseren E-Mail-Newsletter.
am linken Bildschirmrand.

0 0 Stimmen
Artikelbewertung

Du könntest Auch gerne

Abonnieren
Benachrichtigung von
Gast
0 Ihre Nachricht
Inline-Feedbacks
Alle Kommentare anzeigen