Phishing: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 6: | Zeile 6: | ||
*Es wichtig, die gängigsten Vorgehensweisen zu studieren. | *Es wichtig, die gängigsten Vorgehensweisen zu studieren. | ||
*Wenn Sie die Grundzüge verstehen,werden Sie eine Grundsensibilität entwickeln. | *Wenn Sie die Grundzüge verstehen,werden Sie eine Grundsensibilität entwickeln. | ||
| + | =Deceptive Phishing= | ||
| + | *Deceptive Phishing funktioniert mithilfe des Domain Spoofing. | ||
| + | *Dabei wird die Domain eines Unternehmens oder einer Organisation vorgetäuscht. | ||
| + | *Um die User auf diese Domain zu bringen, werden E-Mails versandt | ||
| + | *Auf der Website angelangt, wird der Besucher nun dazu verleitet, persönliche Daten preiszugeben. | ||
Version vom 23. Juni 2022, 08:40 Uhr
Was ist eine Phishing Attacke?
- Eine prominente Form des Identitätsdiebstahls mit Hilfe der Kommunikationswege E-Mail, Websites, SMS oder Telefon.
- Die Angreifer versuchen anhand von hoch entwickelten Techniken ihre Opfer zur Herausgabe sensibler Informationen zu bewegen.
Die gängigsten Phishing Attacken – Wissen schützt
- Es gibt eine große Vielfalt an ausgefeilten Techniken und Cyberkriminelle sind sehr erfinderisch
- Es wichtig, die gängigsten Vorgehensweisen zu studieren.
- Wenn Sie die Grundzüge verstehen,werden Sie eine Grundsensibilität entwickeln.
Deceptive Phishing
- Deceptive Phishing funktioniert mithilfe des Domain Spoofing.
- Dabei wird die Domain eines Unternehmens oder einer Organisation vorgetäuscht.
- Um die User auf diese Domain zu bringen, werden E-Mails versandt
- Auf der Website angelangt, wird der Besucher nun dazu verleitet, persönliche Daten preiszugeben.