Phishing-Kits: Wie Betrugsversuche per E-Mail wirklich funktionieren

Phishing-Kits spiegeln die Webseiten vertrauenswürdiger Anbieter wider und bringen Sie dazu, Ihre vertraulichen Daten preiszugeben. Selbst wenn manche dieser Betrugsversuche mit dem bloßen Auge nur schwer zu erkennen sind, gibt es vor allem zwei mögliche Wege, sich effektiv dagegen zu schützen. [...]

Phishing-Versuche lassen sich manchmal mit dem bloßen Auge nicht erkennen. Vorsicht ist daher besser als Nachsicht! (c) Pixabay.com

„Phishing“ fällt als sogenannter „sozialer Angriff“ direkt in den Bereich des Social Engineering. In der Regel manifestiert sich diese Form der Cyberattacke in E-Mails, und wird von Kriminellen dazu verwendet, um Zugang zu persönlichen Accounts oder persönlichen Daten zu erhalten. Phishing-Angriffe können dabei nach einer standardisierten Vorlage funktionieren oder individuell auf das Opfer und sein Unternehmen zugeschnitten sein.

Ein Phishing-Angriff mit einem gerichteten Fokus wird „Spear Phishing“ genannt. Wenn der Angreifer beispielsweise eine Person oder eine ganze Gruppe innerhalb eines Unternehmens anvisiert, verwendet er Spear Phishing, indem er eine E-Mail verfasst, die auf das Opfer einen legitimen Anschein macht. Dies wird meist dadurch erreicht, dass der korrekte Name und der Titel des Opfers verwendet und auf bestimmte legitime Projekte Bezug genommen wird, oder indem die Namen von leitenden Angestellten dazu verwendet werden, um den Inhalt einer E-Mail zu fälschen.

"Vishing" ist dagegen die gängige Bezeichnung für Phishing am Telefon. Diese Form des Betrugsversuchs hat zumeist das gleiche Ziel und verwendet die gleichen emotionalen Auslöser wie Phishing, mit dem einzigen Unterschied, dass der Angreifer hier keine E-Mail verfasst, sondern sein Opfer direkt anru...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.

Werbung


Mehr Artikel