Phishing − welche Arten gibt es und welcher Schaden entsteht dadurch?

|
Erscheinungsformen und Gefahren
Phishing und kein Ende. Egal ob im beruflichen oder privaten Kontext, jeder von uns kommt regelmäßig mit den betrügerischen E-Mails in Kontakt. Kein Wunder, dass Phishing laut BKA im Jahr 2021 zu den Haupteintrittsvektoren für Schadsoftware gehörte. Aber was ist Phishing genau? Wie und warum entsteht es, welche Arten gibt es und welchen Schaden kann es anrichten? Antworten darauf liest du in diesem Artikel. 

Welche Phishing-Arten gibt es?

Klassische Phishing Angriffe sind großflächig und ungezielt angelegt. Durch den massenhaften Versand manipulativer E-Mails versuchen Kriminelle, in den Besitz sensibler Daten, z. B. digitaler Identitäten, zu kommen. Dafür schlüpfen sie in fiktive Rollen, oftmals die bekannter Firmen oder Organisationen, und fordern die Empfänger auf, Daten zu übermitteln. 

Weitere Arten von Phishing sind:

Entgegen einer weit verbreiteten Annahme ist Phishing nicht die unmittelbare Folge eines Datenlecks bei der Organisation, deren Namen sich die Angreifer bedienen.

Pharming

Ein Pharmer greift zunächst einen DNS Server mit dem Ziel an,  die IP-Adresse einer Website zu ändern. Im Anschluss werden die User über die betroffene Domain auf eine gefälschte Website umgeleitet. Da für den Besucher die Umleitung nicht sofort ersichtlich ist, besteht die Gefahr, dass die Betroffenen Informationen wie etwa ihre Bankdaten preisgeben.

Smishing

Smishing leitet sich aus den Worten „SMS“ und „Phishing“ ab. Die Angreifer versenden hierbei SMS-Nachrichten mit der Aufforderung, einen in der SMS enthaltenen Link zu öffnen. Ein Klick auf den Link löst den Download von Schadsoftware aus. Klassische Beispiele für Smishing sind gefälschte Paketbenachrichtigungen oder die Aufforderung, über einen Link wichtige Sicherheitsupdates herunterzuladen, da das eigene Handy mit Schadsoftware infiziert sei.

Spear-Phishing

Bei Spear-Phishing-Attacken nehmen Angreifer gezielt Personen oder Organisationen ins Visier. Sie sammeln im Vorfeld Informationen über die Opfer, um die Angriffe noch effizienter durchzuführen. Die Hacker stehen oft in Verbindung zu Regierung oder kämpfen aus Überzeugung bzw. für ein bestimmtes Ziel. Werden „große Fische“ wie Geschäftsführer, Politiker oder Prominente Opfer, spricht man in diesem Zusammenhang auch von Whaling.

Kann man Phishing verhindern?

Phishing-Mails zu erstellen, ist für Hacker denkbar einfach. Denn entgegen einer weit verbreiteten Annahme ist Phishing nicht die unmittelbare Folge eines Datenlecks bei der Organisation, deren Namen sich die Angreifer bedienen. Vielmehr bauen sie mit Hilfe öffentlich zugänglicher Bilder und Logos die E-Mails der Organisationen nach. Die verwendeten E-Mail-Verteiler stammen oftmals aus dem Darknet. Zudem verwenden Hacker universelle Adressen wie kontakt@, support@ oder auch marketing@. Gegen Phishing im eigenen Namen lässt sich deshalb nichts machen. Daher stehen E-Mail-Empfänger weiterhin vor der Herausforderung, gefälschte Mails zu erkennen. Wie du Phishing erkennst, haben wir in diesem Blogartikel zusammengefasst. 

Was wollen die Angreifer von mir? 

Das 
Macht deine Arbeit leichter Hosting

mittwald
Hosting neu gedacht

Die Gründe für einen Phishing-Angriff können vielfältig sein. Oftmals nutzen Kriminelle die gestohlenen Daten um Käufe und Verträge bei Shopping-Plattformen oder Mobilfunkanbietern abzuschließen. Dabei kann, genauso wie im Falle gestohlener Zugangsdaten für Geldinstitute, enormer finanzieller Schaden entstehen. Persönliche Daten werden zudem auf dem Schwarzmarkt zum Kauf angeboten. So gelangen die Daten in mehrere Hände und der Missbrauch der Daten wird wahrscheinlicher.

In welchem Kontext geschehen Phishing-Attacken?

Phishing ist ein Teil des Social Engineering. So bezeichnet man das kriminelle Bestreben, Menschen zu manipulieren, um sich Zugriff auf Daten zu verschaffen. Die Angreifer erzeugen dabei auf unterschiedliche Art Druck, Angst aber auch Vertrauen, Neugier oder Hilfsbereitschaft. Dabei gilt: Phishing ist in der Regel nur der erste Schritt eines größeren Angriffs. Wurden erfolgreich Zugangsdaten gestohlen oder ein System mit Schadcode infiltriert, folgt der eigentliche Vorstoß. In schweren Fällen kann das etwa Erpressung mit Ransomware oder Wirtschaftsspionage sein. 

Gut zu wissen!

Auch im Namen von Mittwald werden Phishing-Mails verschickt. Gib niemals Zugangsdaten oder andere Kundendaten an, wenn du per Mail dazu aufgefordert wirst. Wir fragen diese Informationen nicht in einer E-Mail ab. Was dir außerdem hilft, Phishing zu entdecken, erfährst du in diesem Blogartikel.

Ähnliche Artikel:

mittwald

Phishing-E-Mails – so erkennst du den E-Mail-Betrug und schützt deine Daten

Wie du die Betrugs-E-Mails erkennst und dich und deine Daten schützt, erklären wir dir in diesem Blog-Beitrag.

Spam-Ordner
Hosting

Was SPF-Record und DKIM sind und wie du beides einrichtest

Der SPF-Record und DKIM helfen dir, Spam in deinem Namen zu verhindern. Wie beides funktioniert und eingerichtet wird, erfährst du hier.

mittwald

Kontaktformular als Spam-Schleuder? Nicht mit uns!

Eure Kontaktformulare sollen nicht zweckentfremdet und von Spammern gekapert werden. Darum überprüfen wir die Formulare regelmäßig.

Mittwald stellt E-Mail Backups bereit
Hosting

E-Mail-Backup − So kommst du an verlorene Mails

Ein Albtraum: Alle Mails sind weg! Warum das bei Mittwald überhaupt kein Problem ist und wie wir dir aus der Patsche helfen, erzählt Sebastian.