Phishing: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| + | =Schaubild= | ||
| + | {{#drawio:phishing-1}} | ||
=Was ist eine Phishing Attacke?= | =Was ist eine Phishing Attacke?= | ||
*Eine prominente Form des Identitätsdiebstahls mit Hilfe der Kommunikationswege E-Mail, Websites, SMS oder Telefon. | *Eine prominente Form des Identitätsdiebstahls mit Hilfe der Kommunikationswege E-Mail, Websites, SMS oder Telefon. | ||
| Zeile 11: | Zeile 13: | ||
*Um die User auf diese Domain zu bringen, werden E-Mails versandt | *Um die User auf diese Domain zu bringen, werden E-Mails versandt | ||
*Auf der Website angelangt, wird der Besucher nun dazu verleitet, persönliche Daten preiszugeben. | *Auf der Website angelangt, wird der Besucher nun dazu verleitet, persönliche Daten preiszugeben. | ||
| + | =Pharming= | ||
| + | *Hierbei schicken sie betrügerische E-Mails von authentischen Quellen und fordern Sie beispielsweise auf, eine Passwortänderung auf Ihrem Konto durchzuführen. | ||
| + | *Das Tückische daran ist, dass der Link auf den Sie klicken sollen, dieselbe Webadresse wie das Original verwendet, Sie aber auf eine gefälschte Website weitergeleitet werden. | ||
| + | *Das geschieht entweder durch Infektion Ihres Computers | ||
| + | *Oder durch Manipulation eines DNS-Servers | ||
| + | *So landet das Opfer auf einer Fake Website. | ||
| + | =Spear Phishing= | ||
| + | *Beim Speargreifen greifen die Täter ganz bestimmte Personen innerhalb eines Unternehmens. | ||
| + | *Sie verwenden Social-Engineering Techniken, um ihre E-Mails auf ihre Opfer maßzuschneidern. | ||
| + | *Hier werden beispielsweise die Texte der Betreffzeilen in den E-Mails so gestaltet, dass sie für das Opfer interessante Themen enthalten. | ||
| + | =CEO Fraud oder Business Email Compromise= | ||
| + | *Eine weitere Phishing Attacke, in der der Geschäftsführer oder Vorstand eine streng vertrauliche Sache mit einem Mitarbeiter per E-Mail anbahnen will. | ||
| + | *Dazu schicken die Cyberkriminellen eine E-Mail an einen untergeordneten Mitarbeiter und geben sich dabei als CEO der Firma aus. | ||
| + | *In der Hoffnung, dass der Mitarbeiter arglos genug ist. | ||
| + | *Durch die Befehlskette ist der Mitarbeiter unter Druck. | ||
| + | =Whaling= | ||
| + | *Beim Whaling haben die Täter jeweils eine ausgewählte, hochrangige Führungskraft, wie einen CEO im Visier. | ||
| + | *Diese Person wird sorgfältig danach ausgewählt, an welche Daten die Täter kommen wollen. | ||
| + | *Die Mail wird perfekt zugeschnittene undmit Informationen aus Suchmaschinen und Social Media generiert | ||
| + | =Clone Phishing= | ||
| + | *Die Täter erstellen auf der Basis einer echten, rechtmäßigen E-Mail mit Anhang, die das Opfer bereits bekommen hat, eine fast identische E-Mail. | ||
| + | *Diese wird dann von einer E-Mail-Adresse, die legitim wirkt, abgeschickt. | ||
| + | *Alle Links und Anhänge der ursprünglichen E-Mail werden durch böswillige ausgetauscht. | ||
| + | =Watering Hole Phishing= | ||
| + | *Die Täter machen dazu die Websites ausfindig, die Ihr Unternehmen oder Ihre Mitarbeiter am häufigsten besuchen. | ||
| + | *Das kann die Website eines Lieferanten sein, den Ihre Firma regelmäßig beauftragt. | ||
| + | *Die Täter infizieren diese Websites so, dass bei einem Besuch automatisch Malware auf Ihrem Computer hochgeladen wird. | ||
| + | *Diese Schadsoftware wiederum beliefert die Angreifer mit dem Zugang zu Ihrem Netzwerk, den Servern und zu sensiblen Informationen wie persönliche und finanzielle Daten. | ||
| + | =Evil Twin= | ||
| + | *Dabei tarnt sich ein betrügerischer drahtloser Wi-Fi Zugangspunkt als legitimer Zugangspunkt. | ||
| + | *Der Angreifer kann damit, ohne Wissen des Benutzers, Informationen sammeln. | ||
| + | =Smishing= | ||
| + | *Smishing ist eine Kurzform von SMS-Phishing. | ||
| + | *Dabei scheinen die SMS von vertrauenswürdigen Quellen zu kommen und enthalten gefährliche URLs auf die Sie klicken sollen. | ||
| + | =Vishing= | ||
| + | *Eigentlich Voice Phishing. | ||
| + | *Dazu werden Sie von den Tätern zu einem Telefonat verleitet und gebeten, persönliche oder finanzielle Informationen herauszugeben. | ||
| + | *In der Regel werden Sie dabei im Erstkontakt nicht direkt für ein Gespräch angerufen, sondern zu einem Rückruf animiert. | ||
| + | *Ein Computer wählt Sie an und legt sofort wieder auf. Wenn Sie zurückrufen, haben Sie den Täter am Apparat. | ||
| + | *Um Sie zu täuschen, gibt sich Ihr Gegenüber gerne als vertrauenswürdige Person aus | ||
| + | =Fazit= | ||
| + | *Bei Phishing Attacken versuchen Cyberkriminelle, Sie auf verschiedenen Kommunikationswegen zu kontaktieren | ||
| + | *Sei es per E-Mail, Websites, SMS oder Telefonanruf zur Herausgabe von sensiblen Daten zu bewegen, um Sie damit finanziell schädigen zu können. | ||
| + | *Prüfen Sie also, ob eine E-Mail auch von der Person stammt, von der sie vorgibt zu sein. | ||
| + | *Checken Sie die Vertrauenswürdigkeit einer Website, bevor Sie sensible Dateien eingeben. | ||
| + | *Hüten Sie sich bei SMS-Kurzwahlnummern unvorsichtig zu reagieren und seien Sie stets auf der Hut, wenn Sie mit Unbekannten telefonieren. | ||
| + | =Quelle= | ||
| + | *https://www.kaspersky.de/resource-center/threats/phishing-attacks | ||
Aktuelle Version vom 27. August 2023, 10:28 Uhr
Schaubild
Was ist eine Phishing Attacke?
- Eine prominente Form des Identitätsdiebstahls mit Hilfe der Kommunikationswege E-Mail, Websites, SMS oder Telefon.
- Die Angreifer versuchen anhand von hoch entwickelten Techniken ihre Opfer zur Herausgabe sensibler Informationen zu bewegen.
Die gängigsten Phishing Attacken – Wissen schützt
- Es gibt eine große Vielfalt an ausgefeilten Techniken und Cyberkriminelle sind sehr erfinderisch
- Es wichtig, die gängigsten Vorgehensweisen zu studieren.
- Wenn Sie die Grundzüge verstehen,werden Sie eine Grundsensibilität entwickeln.
Deceptive Phishing
- Deceptive Phishing funktioniert mithilfe des Domain Spoofing.
- Dabei wird die Domain eines Unternehmens oder einer Organisation vorgetäuscht.
- Um die User auf diese Domain zu bringen, werden E-Mails versandt
- Auf der Website angelangt, wird der Besucher nun dazu verleitet, persönliche Daten preiszugeben.
Pharming
- Hierbei schicken sie betrügerische E-Mails von authentischen Quellen und fordern Sie beispielsweise auf, eine Passwortänderung auf Ihrem Konto durchzuführen.
- Das Tückische daran ist, dass der Link auf den Sie klicken sollen, dieselbe Webadresse wie das Original verwendet, Sie aber auf eine gefälschte Website weitergeleitet werden.
- Das geschieht entweder durch Infektion Ihres Computers
- Oder durch Manipulation eines DNS-Servers
- So landet das Opfer auf einer Fake Website.
Spear Phishing
- Beim Speargreifen greifen die Täter ganz bestimmte Personen innerhalb eines Unternehmens.
- Sie verwenden Social-Engineering Techniken, um ihre E-Mails auf ihre Opfer maßzuschneidern.
- Hier werden beispielsweise die Texte der Betreffzeilen in den E-Mails so gestaltet, dass sie für das Opfer interessante Themen enthalten.
CEO Fraud oder Business Email Compromise
- Eine weitere Phishing Attacke, in der der Geschäftsführer oder Vorstand eine streng vertrauliche Sache mit einem Mitarbeiter per E-Mail anbahnen will.
- Dazu schicken die Cyberkriminellen eine E-Mail an einen untergeordneten Mitarbeiter und geben sich dabei als CEO der Firma aus.
- In der Hoffnung, dass der Mitarbeiter arglos genug ist.
- Durch die Befehlskette ist der Mitarbeiter unter Druck.
Whaling
- Beim Whaling haben die Täter jeweils eine ausgewählte, hochrangige Führungskraft, wie einen CEO im Visier.
- Diese Person wird sorgfältig danach ausgewählt, an welche Daten die Täter kommen wollen.
- Die Mail wird perfekt zugeschnittene undmit Informationen aus Suchmaschinen und Social Media generiert
Clone Phishing
- Die Täter erstellen auf der Basis einer echten, rechtmäßigen E-Mail mit Anhang, die das Opfer bereits bekommen hat, eine fast identische E-Mail.
- Diese wird dann von einer E-Mail-Adresse, die legitim wirkt, abgeschickt.
- Alle Links und Anhänge der ursprünglichen E-Mail werden durch böswillige ausgetauscht.
Watering Hole Phishing
- Die Täter machen dazu die Websites ausfindig, die Ihr Unternehmen oder Ihre Mitarbeiter am häufigsten besuchen.
- Das kann die Website eines Lieferanten sein, den Ihre Firma regelmäßig beauftragt.
- Die Täter infizieren diese Websites so, dass bei einem Besuch automatisch Malware auf Ihrem Computer hochgeladen wird.
- Diese Schadsoftware wiederum beliefert die Angreifer mit dem Zugang zu Ihrem Netzwerk, den Servern und zu sensiblen Informationen wie persönliche und finanzielle Daten.
Evil Twin
- Dabei tarnt sich ein betrügerischer drahtloser Wi-Fi Zugangspunkt als legitimer Zugangspunkt.
- Der Angreifer kann damit, ohne Wissen des Benutzers, Informationen sammeln.
Smishing
- Smishing ist eine Kurzform von SMS-Phishing.
- Dabei scheinen die SMS von vertrauenswürdigen Quellen zu kommen und enthalten gefährliche URLs auf die Sie klicken sollen.
Vishing
- Eigentlich Voice Phishing.
- Dazu werden Sie von den Tätern zu einem Telefonat verleitet und gebeten, persönliche oder finanzielle Informationen herauszugeben.
- In der Regel werden Sie dabei im Erstkontakt nicht direkt für ein Gespräch angerufen, sondern zu einem Rückruf animiert.
- Ein Computer wählt Sie an und legt sofort wieder auf. Wenn Sie zurückrufen, haben Sie den Täter am Apparat.
- Um Sie zu täuschen, gibt sich Ihr Gegenüber gerne als vertrauenswürdige Person aus
Fazit
- Bei Phishing Attacken versuchen Cyberkriminelle, Sie auf verschiedenen Kommunikationswegen zu kontaktieren
- Sei es per E-Mail, Websites, SMS oder Telefonanruf zur Herausgabe von sensiblen Daten zu bewegen, um Sie damit finanziell schädigen zu können.
- Prüfen Sie also, ob eine E-Mail auch von der Person stammt, von der sie vorgibt zu sein.
- Checken Sie die Vertrauenswürdigkeit einer Website, bevor Sie sensible Dateien eingeben.
- Hüten Sie sich bei SMS-Kurzwahlnummern unvorsichtig zu reagieren und seien Sie stets auf der Hut, wenn Sie mit Unbekannten telefonieren.
