Phishing: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 26: Zeile 26:
 
*In der Hoffnung, dass der Mitarbeiter arglos genug ist.
 
*In der Hoffnung, dass der Mitarbeiter arglos genug ist.
 
*Durch die Befehlskette ist der Mitarbeiter unter Druck.
 
*Durch die Befehlskette ist der Mitarbeiter unter Druck.
 +
=Whaling=
 +
*Beim Whaling haben die Täter jeweils eine ausgewählte, hochrangige Führungskraft, wie einen CEO im Visier.
 +
*Diese Person wird sorgfältig danach ausgewählt, an welche Daten die Täter kommen wollen.
 +
*Die Mail wird perfekt zugeschnittene undmit Informationen aus Suchmaschinen und Social Media generiert

Version vom 23. Juni 2022, 08:49 Uhr

Was ist eine Phishing Attacke?

  • Eine prominente Form des Identitätsdiebstahls mit Hilfe der Kommunikationswege E-Mail, Websites, SMS oder Telefon.
  • Die Angreifer versuchen anhand von hoch entwickelten Techniken ihre Opfer zur Herausgabe sensibler Informationen zu bewegen.

Die gängigsten Phishing Attacken – Wissen schützt

  • Es gibt eine große Vielfalt an ausgefeilten Techniken und Cyberkriminelle sind sehr erfinderisch
  • Es wichtig, die gängigsten Vorgehensweisen zu studieren.
  • Wenn Sie die Grundzüge verstehen,werden Sie eine Grundsensibilität entwickeln.

Deceptive Phishing

  • Deceptive Phishing funktioniert mithilfe des Domain Spoofing.
  • Dabei wird die Domain eines Unternehmens oder einer Organisation vorgetäuscht.
  • Um die User auf diese Domain zu bringen, werden E-Mails versandt
  • Auf der Website angelangt, wird der Besucher nun dazu verleitet, persönliche Daten preiszugeben.

Pharming

  • Hierbei schicken sie betrügerische E-Mails von authentischen Quellen und fordern Sie beispielsweise auf, eine Passwortänderung auf Ihrem Konto durchzuführen.
  • Das Tückische daran ist, dass der Link auf den Sie klicken sollen, dieselbe Webadresse wie das Original verwendet, Sie aber auf eine gefälschte Website weitergeleitet werden.
  • Das geschieht entweder durch Infektion Ihres Computers
  • Oder durch Manipulation eines DNS-Servers
  • So landet das Opfer auf einer Fake Website.

Spear Phishing

  • Beim Speargreifen greifen die Täter ganz bestimmte Personen innerhalb eines Unternehmens.
  • Sie verwenden Social-Engineering Techniken, um ihre E-Mails auf ihre Opfer maßzuschneidern.
  • Hier werden beispielsweise die Texte der Betreffzeilen in den E-Mails so gestaltet, dass sie für das Opfer interessante Themen enthalten.

CEO Fraud oder Business Email Compromise

  • Eine weitere Phishing Attacke, in der der Geschäftsführer oder Vorstand eine streng vertrauliche Sache mit einem Mitarbeiter per E-Mail anbahnen will.
  • Dazu schicken die Cyberkriminellen eine E-Mail an einen untergeordneten Mitarbeiter und geben sich dabei als CEO der Firma aus.
  • In der Hoffnung, dass der Mitarbeiter arglos genug ist.
  • Durch die Befehlskette ist der Mitarbeiter unter Druck.

Whaling

  • Beim Whaling haben die Täter jeweils eine ausgewählte, hochrangige Führungskraft, wie einen CEO im Visier.
  • Diese Person wird sorgfältig danach ausgewählt, an welche Daten die Täter kommen wollen.
  • Die Mail wird perfekt zugeschnittene undmit Informationen aus Suchmaschinen und Social Media generiert