Phishing: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 21: | Zeile 21: | ||
*Sie verwenden Social-Engineering Techniken, um ihre E-Mails auf ihre Opfer maßzuschneidern. | *Sie verwenden Social-Engineering Techniken, um ihre E-Mails auf ihre Opfer maßzuschneidern. | ||
*Hier werden beispielsweise die Texte der Betreffzeilen in den E-Mails so gestaltet, dass sie für das Opfer interessante Themen enthalten. | *Hier werden beispielsweise die Texte der Betreffzeilen in den E-Mails so gestaltet, dass sie für das Opfer interessante Themen enthalten. | ||
| + | =CEO Fraud oder Business Email Compromise= | ||
| + | *Eine weitere Phishing Attacke, in der der Geschäftsführer oder Vorstand eine streng vertrauliche Sache mit einem Mitarbeiter per E-Mail anbahnen will. | ||
| + | *Dazu schicken die Cyberkriminellen eine E-Mail an einen untergeordneten Mitarbeiter und geben sich dabei als CEO der Firma aus. | ||
| + | *In der Hoffnung, dass der Mitarbeiter arglos genug ist. | ||
| + | *Durch die Befehlskette ist der Mitarbeiter unter Druck. | ||
Version vom 23. Juni 2022, 08:48 Uhr
Was ist eine Phishing Attacke?
- Eine prominente Form des Identitätsdiebstahls mit Hilfe der Kommunikationswege E-Mail, Websites, SMS oder Telefon.
- Die Angreifer versuchen anhand von hoch entwickelten Techniken ihre Opfer zur Herausgabe sensibler Informationen zu bewegen.
Die gängigsten Phishing Attacken – Wissen schützt
- Es gibt eine große Vielfalt an ausgefeilten Techniken und Cyberkriminelle sind sehr erfinderisch
- Es wichtig, die gängigsten Vorgehensweisen zu studieren.
- Wenn Sie die Grundzüge verstehen,werden Sie eine Grundsensibilität entwickeln.
Deceptive Phishing
- Deceptive Phishing funktioniert mithilfe des Domain Spoofing.
- Dabei wird die Domain eines Unternehmens oder einer Organisation vorgetäuscht.
- Um die User auf diese Domain zu bringen, werden E-Mails versandt
- Auf der Website angelangt, wird der Besucher nun dazu verleitet, persönliche Daten preiszugeben.
Pharming
- Hierbei schicken sie betrügerische E-Mails von authentischen Quellen und fordern Sie beispielsweise auf, eine Passwortänderung auf Ihrem Konto durchzuführen.
- Das Tückische daran ist, dass der Link auf den Sie klicken sollen, dieselbe Webadresse wie das Original verwendet, Sie aber auf eine gefälschte Website weitergeleitet werden.
- Das geschieht entweder durch Infektion Ihres Computers
- Oder durch Manipulation eines DNS-Servers
- So landet das Opfer auf einer Fake Website.
Spear Phishing
- Beim Speargreifen greifen die Täter ganz bestimmte Personen innerhalb eines Unternehmens.
- Sie verwenden Social-Engineering Techniken, um ihre E-Mails auf ihre Opfer maßzuschneidern.
- Hier werden beispielsweise die Texte der Betreffzeilen in den E-Mails so gestaltet, dass sie für das Opfer interessante Themen enthalten.
CEO Fraud oder Business Email Compromise
- Eine weitere Phishing Attacke, in der der Geschäftsführer oder Vorstand eine streng vertrauliche Sache mit einem Mitarbeiter per E-Mail anbahnen will.
- Dazu schicken die Cyberkriminellen eine E-Mail an einen untergeordneten Mitarbeiter und geben sich dabei als CEO der Firma aus.
- In der Hoffnung, dass der Mitarbeiter arglos genug ist.
- Durch die Befehlskette ist der Mitarbeiter unter Druck.