Phishing ist eine Art von Cyberangriff, bei dem Angreifer versuchen, Personen dazu zu verleiten, vertrauliche Informationen preiszugeben oder bösartige Software zu installieren. In der Regel geben sie sich in der elektronischen Kommunikation, z. B. in E-Mails, Textnachrichten oder sogar Telefonanrufen, als vertrauenswürdige Einrichtung oder Person aus. Ziel ist es, persönliche Daten wie Anmeldedaten, Kreditkartennummern oder andere Finanzinformationen zu stehlen, die dann für betrügerische Aktivitäten verwendet werden können.
Angreifer versenden E-Mails, die scheinbar von seriösen Quellen stammen, wie Banken, Social-Media-Seiten oder anderen vertrauenswürdigen Organisationen. Diese E-Mails enthalten oft dringende Nachrichten oder Drohungen und fordern den Empfänger auf, auf einen bösartigen Link zu klicken oder einen Anhang herunterzuladen.
Phishing sind betrügerische Versuche, an vertrauliche Informationen zu gelangen, indem man sich als vertrauenswürdiges Unternehmen tarnt. Häufige Indikatoren für phishing sind:
Die E-Mail-Adresse des Absenders kann einer seriösen Adresse ähneln, allerdings mit leichten Änderungen.
Beispiel: Bei der Arbeit erhalten Sie eine E-Mail von der IT-Abteilung Ihres Unternehmens, in der Sie aufgefordert werden, Ihr Kennwort zurückzusetzen. Die E-Mail des Absenders sieht fast richtig aus, aber bei näherer Betrachtung stellen Sie fest, dass sie von "it-support[@]cmpany[.]com" statt von "it-support[@]company[.]com" stammt. Diese leichte Änderung ist eine gängige phishing .
In Phishing werden häufig allgemeine Begrüßungsformeln wie"Sehr geehrter Kunde" verwendet, anstatt Sie mit Ihrem Namen anzusprechen.
Beispiel: Eines Morgens finden Sie eine E-Mail in Ihrem Posteingang, die lautet: "Sehr geehrter Kunde, Ihr Konto wurde kompromittiert. Bitte überprüfen Sie Ihre Daten sofort." Da Sie häufig personalisierte E-Mails von Ihrer Bank erhalten, lässt diese allgemeine Begrüßung aufhorchen.
Phishing erwecken oft ein Gefühl der Dringlichkeit oder Angst und behaupten, dass sofortiges Handeln erforderlich ist, um negative Folgen zu vermeiden.
Beispiel: Kurz vor einem großen Projekttermin erhalten Sie eine E-Mail von"admin[@]hrdepartment[.]com", in der es heißt: "Ihr Job ist in Gefahr! Bestätigen Sie Ihre Angaben innerhalb von 24 Stunden oder Sie werden gekündigt." Der dringende und bedrohliche Tonfall soll Sie in Panik versetzen, damit Sie ohne nachzudenken antworten.
Seriöse Unternehmen fragen nur selten per E-Mail nach sensiblen Informationen (wie Passwörtern, Sozialversicherungsnummern oder Kreditkartendaten).
Beispiel: Sie erhalten eine E-Mail von"payroll[@]companyfinance[.]com", in der Sie aufgefordert werden, Ihre Sozialversicherungsnummer und Ihre Bankkontodaten zu bestätigen, um Ihr Gehalt zu bearbeiten. Da Sie wissen, dass legitime Anfragen der Personalabteilung niemals per E-Mail nach solch sensiblen Informationen fragen würden, vermuten Sie, dass es sich um einen phishing handelt.
Die E-Mail kann Links enthalten, die zu Websites führen, die legitime Websites imitieren. Prüfen Sie die URL immer auf leichte Abweichungen oder Rechtschreibfehler.
Beispiel: Sie erhalten eine E-Mail von Ihrem Lieblings-Onlineshop, in der behauptet wird, dass es ein Problem mit Ihrer letzten Bestellung gibt. Die E-Mail enthält einen Link zu"www[.]amaz0n-support[.]com" (beachten Sie die Null anstelle eines "o"). Wenn Sie den Mauszeiger über den Link bewegen, sehen Sie, dass die URL nicht die offizielle Amazon-Website ist.
Viele phishing enthalten auffällige Rechtschreib- und Grammatikfehler.
Beispiel: Nach einer Teambesprechung erhalten Sie eine E-Mail von"ceo[@]companyy[.]com", in der es heißt:"Bitte lesen Sie den Anhang mit wichtigen Informationen zu Ihrer Leistungsbeurteilung." Die schlechte Grammatik und die Rechtschreibfehler deuten darauf hin, dass die E-Mail nicht von Ihrem tatsächlichen CEO stammt.
Unerwünschte E-Mails mit Anhängen können ein Warnsignal sein. Diese Anhänge können malware enthalten.
Beispiel: Kurz nachdem Sie einen Bericht eingereicht haben, erhalten Sie eine E-Mail von"support[@]techservices[.]com" mit einem Anhang namens "invoice_12345[.]zip". Da Sie keine Dienstleistungen angefordert haben, erregt dieser unaufgeforderte Anhang Verdacht.
Seien Sie vorsichtig bei Angeboten, die zu schön sind, um wahr zu sein, wie z. B. der Gewinn einer Lotterie, an der Sie nie teilgenommen haben.
Beispiel: Sie erhalten eine E-Mail von"reward[@]employeeappreciation[.]com", in der behauptet wird, Sie hätten einen Geschenkgutschein im Wert von 1000 $ für hervorragende Leistungen gewonnen. Der Haken an der Sache? Sie müssen Ihre Kreditkartendaten angeben, um den Preis zu erhalten. Das Angebot scheint zu schön, um wahr zu sein, und ist wahrscheinlich ein phishing .
Achten Sie auf ungewöhnliche Formatierungen, z. B. inkonsistente Schriftarten, Logos oder Farben.
Beispiel: Sie erhalten eine E-Mail von"info[@]bankingservice[.]com" mit inkonsistenten Schriftarten, nicht übereinstimmenden Logos und Farben, die nicht mit dem offiziellen Branding übereinstimmen, das Sie gewohnt sind. Diese Ungereimtheiten sind ein verräterisches Zeichen für einen phishing .
Bewegen Sie den Mauszeiger über Links, um die tatsächliche URL zu sehen. Phishing verwenden oft URLs, die legitim erscheinen, aber geringfügige Abweichungen aufweisen.
Beispiel: Beim Überprüfen von E-Mails erhalten Sie eine E-Mail von"support[@]softwareupdate[.]com", in der Sie aufgefordert werden, das neueste Update herunterzuladen. Der Link sieht aus wie"www[.]update-software[.]com", aber wenn Sie den Mauszeiger darüber bewegen, sehen Sie, dass die tatsächliche URL"www[.]malicious-site[.]com/update" lautet. Diese gefälschte URL ist ein klares Zeichen für phishing.
E-Mails, die zu ungewöhnlichen Handlungen auffordern, z. B. zur Überweisung von Geld oder zum Kauf von Geschenkkarten, sind häufig phishing .
Beispiel: Nach einem langen Tag finden Sie eine E-Mail von"manager[@]companyprojects[.]com", in der Sie aufgefordert werden, mehrere Geschenkkarten für ein Kundentreffen zu kaufen und die Codes zurückzuschicken. Diese ungewöhnliche Aufforderung, die vor allem per E-Mail kommt, ist ein klassisches phishing .
Wenn Sie diese Indikatoren kennen, können Sie phishing erkennen und vermeiden.
Hierbei handelt es sich um eine gezieltere Form des phishing , bei der der Angreifer die E-Mail auf der Grundlage der spezifischen Informationen des Empfängers anpasst, um sie legitimer erscheinen zu lassen. So können sie beispielsweise den Namen, die Position oder andere Details des Empfängers verwenden, um eine überzeugendere Nachricht zu erstellen.
DieE-Mail ist stark personalisiert und enthält Ihren Namen, Ihre Berufsbezeichnung oder spezifische Angaben zu Ihrer Funktion oder Ihren jüngsten Tätigkeiten.
Beispiel: "Hallo [Ihr Name], ich habe gesehen, dass Sie kürzlich an der Marketingkonferenz teilgenommen haben. Könnten Sie sich bitte die beigefügte Präsentation für unser nächstes Treffen ansehen?"
Die Botschaft ist kontextbezogen und bezieht sich oft auf aktuelle Ereignisse, Projekte oder Mitteilungen.
Beispiel: "In Anknüpfung an unsere Besprechung von letzter Woche möchte ich Sie bitten, das beigefügte Dokument durchzusehen."
DieE-Mail scheint von einem Kollegen, Vorgesetzten oder einer Person zu stammen, mit der Sie häufig zu tun haben.
Beispiel: Eine E-Mail, die scheinbar von Ihrem direkten Vorgesetzten oder einem Teammitglied stammt, mit dem Sie regelmäßig zusammenarbeiten.
DieBotschaft vermittelt ein Gefühl der Dringlichkeit oder Wichtigkeit, um schnelles Handeln ohne gründliche Prüfung zu ermöglichen.
Beispiel:"Bitte erledigen Sie die beigefügte Aufgabe bis zum Ende des Tages."
Eine Art von phishing , die auf hochrangige Personen innerhalb eines Unternehmens abzielt, z. B. auf Führungskräfte oder leitende Angestellte. Die Nachrichten sind auf die jeweiligen Funktionen und Zuständigkeiten dieser Personen zugeschnitten.
Die Botschaft richtet sich an hochrangige Personen innerhalb des Unternehmens, z. B. an Führungskräfte oder leitende Angestellte.
Beispiel: Eine an den CEO gerichtete E-Mail mit der Bitte um sensible Unternehmensinformationen.
Der Ton und die Sprache sind professionell und entsprechen dem hohen Dienstalter der Zielperson.
Beispiel: "Sehr geehrter CEO, bitte lesen Sie diesen vertraulichen Finanzbericht."
DieE-Mail appelliert oft an die Autorität oder Dringlichkeit und nutzt die Entscheidungsbefugnis der Führungskraft aus.
Beispiel:"Die beigefügte Durchführungsverordnung erfordert sofortiges Handeln."
DerAbsender ist in der Regel eine Person innerhalb der Organisation oder ein vertrauenswürdiger Partner.
Beispiel: Eine E-Mail, die den Anschein erweckt, von einem Vorstandsmitglied oder einem hochrangigen Kunden zu stammen.
Beim Smishing erfolgt phishing über SMS-Nachrichten, beim Vishing über Sprachanrufe. Beide Methoden zielen darauf ab, den Empfänger dazu zu bringen, persönliche Daten anzugeben oder Geld zu überweisen.
Unerwünschte Textnachrichten von unbekannten Nummern erhalten.
Beispiel: Eine Nachricht von einer Nummer, die Sie nicht kennen, die behauptet, Ihre Bank zu sein.
DieNachricht enthält verkürzte URLs, die das wahre Ziel verschleiern.
Beispiel:"Klicken Sie hier, um Ihr Konto zu verifizieren: bit[.]ly/12345."
DieBotschaft vermittelt ein Gefühl der Dringlichkeit oder Bedrohung.
Beispiel:"Ihr Konto wurde kompromittiert. Handeln Sie jetzt, um es zu sichern."
DerText fragt nach persönlichen Informationen wie Passwörtern, PINs oder Kreditkartendaten.
Beispiel:"Überprüfen Sie Ihre Identität durch Angabe Ihrer Sozialversicherungsnummer".
Unerwartete Anrufe von unbekannten oder gefälschten Nummern erhalten.
Beispiel: Ein Anruf von einer Nummer, die behauptet, Ihre Bank zu sein, aber die Anrufer-ID zeigt eine lokale Nummer an.
Der Anrufer erzeugt ein Gefühl der Dringlichkeit und droht oft mit negativen Konsequenzen.
Beispiel:"Ihr Konto wird gesperrt, wenn Sie Ihre Identität nicht sofort überprüfen."
Der Anrufer fragt nach vertraulichen Informationen wie Passwörtern, Kontonummern oder Sozialversicherungsnummern.
Beispiel:"Bitte geben Sie Ihre PIN ein, um Ihre Identität zu bestätigen."
Der Anrufer gibt sich als eine vertrauenswürdige Institution oder Person aus.
Beispiel: Jemand gibt sich als Mitarbeiter der Betrugsabteilung Ihrer Bank aus und bittet um Verifizierungsdaten.
Die Angreifer erstellen eine nahezu identische Kopie einer legitimen E-Mail, die zuvor von einer vertrauenswürdigen Stelle gesendet wurde. Sie ändern den Anhang oder den Link in einen bösartigen, in der Hoffnung, dass der Empfänger darauf klickt und glaubt, es handele sich um die Originalnachricht.
Die E-Mail scheint von einer vertrauenswürdigen Quelle zu stammen, aber die Absenderadresse ist etwas anders.
Beispiel:"support[@]paypa1[.]com" anstelle von"support[@]paypal[.]com".
DerInhalt der E-Mail ist fast identisch mit einer legitimen Nachricht, die Sie zuvor erhalten haben, enthält aber einen bösartigen Link oder Anhang.
Beispiel: Eine E-Mail, die genauso aussieht wie eine frühere E-Mail Ihrer Personalabteilung, aber einen anderen Anhang hat.
Die geklonte E-Mail enthält Links oder Anhänge, die zu bösartigen Websites oder Dateien führen.
Beispiel: Eine E-Mail, die vorher einen PDF-Anhang hatte, hat jetzt eine ZIP-Datei.
Sie erhalten eine Folge-E-Mail zu einer bereits abgeschlossenen Aktion, in der Sie aufgefordert werden, auf einen neuen Link zu klicken.
Beispiel:"Wir haben festgestellt, dass Sie das Formular in unserer vorherigen E-Mail nicht ausgefüllt haben. Bitte finden Sie den aktualisierten Link hier."
Hacker nutzen phishing , weil sie menschliche Schwachstellen ausnutzen und nicht technische Schwächen. Phishing beruht auf Social Engineering, bei dem Personen dazu gebracht werden, sensible Informationen preiszugeben oder Handlungen auszuführen, die die Sicherheit gefährden. Im Gegensatz zum traditionellen Hacking, das oft erhebliche technische Fähigkeiten erfordert, um direkt in Systeme einzudringen, kann phishing mit relativ geringem Aufwand durchgeführt werden. Durch die Erstellung irreführender Nachrichten, die legitim erscheinen, können Hacker Personen dazu verleiten, Passwörter, Kreditkartennummern oder andere persönliche Daten preiszugeben. Diese Methode ist äußerst effektiv, da sie viele technische Sicherheitsmaßnahmen umgeht und stattdessen auf das menschliche Element abzielt.
Außerdem ist phishing skalierbar und anpassungsfähig, was es zu einem vielseitigen Werkzeug für Hacker macht. Sie können mit minimalem Aufwand Tausende von phishing oder -Nachrichten verschicken, was die Erfolgschancen deutlich erhöht. Da die Cyberabwehr immer besser wird, entwickeln die Hacker ihre phishing ständig weiter, um glaubwürdiger und raffinierter zu erscheinen. Sie richten ihre Angriffe auf bestimmte Personen oder Organisationen aus ( phishing und Whaling), was die Erfolgswahrscheinlichkeit erhöht. Die weit verbreitete Verfügbarkeit persönlicher Informationen in sozialen Medien und auf anderen Plattformen hilft Hackern bei der Erstellung überzeugender, personalisierter phishing . Diese Anpassungsfähigkeit und Reichweite machen phishing zu einer anhaltenden und gefährlichen Bedrohung in der Cybersicherheitslandschaft.
Das Bild unten zeigt einen simulierten phishing , bei dem der Angreifer zunächst einen Mitarbeiter auf LinkedIn anspricht, um Informationen zu sammeln, und dann WhatsApp nutzt, um die Sicherheitsvorkehrungen zu umgehen und einen Firmen-Laptop zu kompromittieren.
Der Angreifer navigiert dann durch die Zero Trust Network Architecture (ZTNA), schwenkt über einen Remote-Befehlsdienst zum Rechenzentrum und installiert Command and Control (C2) für einen dauerhaften Zugriff zur Durchführung von Aufklärungsmaßnahmen.
Der Angreifer stiehlt die Admin-Anmeldeinformationen des Servers und nutzt sie, um sich seitlich zu bewegen und Zugang zu anderen Servern zu erhalten.
Während dieses Prozesses erkennt Vectra AI verschiedene verdächtige Aktivitäten, einschließlich versteckter HTTPS-Tunnel, Dateifreigabe-Enumeration, Port-Sweeps und Anomalien beim privilegierten Zugriff. Die Analysten empfehlen, die gesammelten Daten aus den Untersuchungen zu nutzen, die Protokolldaten für tiefere Einblicke zu untersuchen und die infizierten Konten zu sperren, um den Angriff zu stoppen.
Phishing ist ein Cyberangriff, der getarnte E-Mails als Waffe einsetzt. Ziel ist es, den E-Mail-Empfänger glauben zu machen, dass es sich bei der Nachricht um etwas handelt, das er haben möchte oder braucht - z. B. eine Anfrage von seiner Bank oder eine Notiz von jemandem in seinem Unternehmen - und ihn dazu zu bringen, auf einen Link zu klicken oder einen Anhang herunterzuladen.
Angreifer fälschen E-Mails, die scheinbar von vertrauenswürdigen Quellen stammen, z. B. von Finanzinstituten, Technologieanbietern oder Kollegen. Diese E-Mails drängen den Empfänger oft dazu, sofort zu handeln, z. B. auf einen Link zu klicken, Anmeldedaten einzugeben oder einen Anhang herunterzuladen, was zu einer malware oder einem Datendiebstahl führen kann.
Häufige Anzeichen sind: Unaufgeforderte Anfragen nach vertraulichen Informationen. Allgemeine Begrüßungen oder Rechtschreibfehler. Verdächtige Links oder E-Mail-Adressen. Dringende oder bedrohliche Sprache, die zum sofortigen Handeln auffordert. Anhänge, die Sie nicht erwartet haben oder die keinen Sinn ergeben.
Zu den Schutzmaßnahmen gehören: Aufklärung der Benutzer über die Risiken und Anzeichen von phishing. Implementierung von E-Mail-Filterlösungen zum Abfangen von phishing . Förderung des Einsatzes der Multifaktor-Authentifizierung (MFA), um eine zusätzliche Sicherheitsebene zu schaffen. Regelmäßige Updates und Patches für die Systeme, um die Risiken der Ausnutzung zu verringern. Festlegung klarer Richtlinien und Verfahren für den Umgang mit verdächtigen E-Mails.
phishing verringern zwar das Risiko erfolgreicher phishing erheblich, indem sie verdächtige E-Mails erkennen und blockieren, bevor sie den Benutzer erreichen, doch kann keine Lösung einen 100%igen Schutz bieten. Kontinuierliche Aufklärung und Sensibilisierung sind wesentliche Bestandteile einer umfassenden Abwehrstrategie.
Wenn Sie einen phishing vermuten: Ändern Sie sofort Ihre Passwörter, wenn Sie sie preisgegeben haben. Alarmieren Sie das IT- oder Sicherheitsteam Ihres Unternehmens. Melden Sie den phishing den zuständigen Behörden oder Organisationen. Überwachen Sie Ihre Konten auf ungewöhnliche Aktivitäten.
Phishing können zu finanziellen Verlusten, Datenschutzverletzungen, malware , Vertrauensverlusten der Verbraucher und Rufschädigung führen. Für Unternehmen können die Folgen auch erhebliche rechtliche und behördliche Konsequenzen nach sich ziehen.
phishing zielt mit personalisierten Nachrichten auf bestimmte Personen oder Organisationen ab, wobei häufig Informationen aus sozialen Medien oder anderen Quellen verwendet werden, um den Anschein von Seriosität zu erwecken. Whaling ist eine Form des phishing , die speziell auf leitende Angestellte oder andere hochrangige Ziele innerhalb eines Unternehmens abzielt.
Maschinelles Lernen und KI können die phishing verbessern, indem sie E-Mail-Inhalte, Absenderverhalten und andere Attribute analysieren, um phishing genauer zu erkennen und zu blockieren. Diese Technologien können sich mit der Zeit an neue phishing anpassen und so ihre Wirksamkeit verbessern.
Zu den künftigen Trends gehören die zunehmende Nutzung künstlicher Intelligenz durch Angreifer, um phishing in großem Umfang zu automatisieren und zu personalisieren, die zunehmende Verbreitung von phishing über mobile Geräte und die Nutzung neuer Technologien und Plattformen, um Opfer über neue Vektoren zu erreichen.