{"id":41833,"date":"2018-06-21T07:30:42","date_gmt":"2018-06-21T05:30:42","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=41833"},"modified":"2018-06-19T15:12:35","modified_gmt":"2018-06-19T13:12:35","slug":"die-6-gaengigsten-varianten-von-phishing-attacken-und-wie-man-sie-erkennt","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2018\/06\/21\/die-6-gaengigsten-varianten-von-phishing-attacken-und-wie-man-sie-erkennt\/","title":{"rendered":"Die 6 g\u00e4ngigsten Varianten von Phishing-Attacken &#8211; und wie man sie erkennt"},"content":{"rendered":"<p><strong>Wie man\u00a0&#8222;Password&#8220;-&#8222;Fishing&#8220; per E-Mail &#8211; also den Versuch, Passw\u00f6rter bei Nutzern\u00a0abzufischen &#8211; erkennt respektive vermeidet.<\/strong><\/p>\n<p>Laut einer k\u00fcrzlich an dieser Stelle pr\u00e4sentierten Studie ist die gute alte E-Mail mittlerweile einer der Bedrohungsvektoren, die Cyberkriminelle am h\u00e4ufigsten anvisieren: So waren im vergangenen Jahr <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/06\/19\/vier-von-fuenf-unternehmen-in-europa-waren-2017-ziel-von-cyberangriffen-per-e-mail\/\" target=\"_blank\" rel=\"noopener noreferrer\">vier von f\u00fcnf Unternehmen in Europa Ziel von Cyberangriffen per\u00a0elektronischer Post<\/a>.<\/p>\n<p>Eine der wichtigsten Untergruppen solcher Hacker-Attacken via E-Mail ist das sogenannte Phishing &#8211; ein zusammengezogener Begriff aus &#8222;Password&#8220; und &#8222;Fishing&#8220;, also der Versuch, Passw\u00f6rter bei unbedarften Nutzern\u00a0abzufischen.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/06\/Phishing1.jpg\" alt=\"\" \/><\/p>\n<p>Ein zentraler Bestandteil solcher Phishing-Attacken ist es, den Usern mittels vorgegaukelter Seriosit\u00e4t in der E-Mail zum Klick auf einen Link\u00a0oder zur Preisgabe von Daten zu bewegen.<\/p>\n<p>Dabei unterscheiden Sicherheitsexperten sechs g\u00e4ngige Phishing-Varianten, die sich vor allem in der Art des Vort\u00e4uschens unterscheiden &#8211; was oft auch als &#8222;Social Hacking&#8220; benannt wird, weil Angreifer sich soziale Gewohnheiten der\u00a0User zunutze machen.<\/p>\n<p>Am g\u00e4ngigsten ist das t\u00e4uschende (&#8222;deceptive&#8220;) Phishing: Dabei gibt der Absender vor,\u00a0die E-Mail stamme aus einer vertrauensw\u00fcrdigen Quelle wie etwa einer Bank oder einem E-Commerce-Anbieter. Der Empf\u00e4nger wird darin in der Regel aufgefordert, seine\u00a0Account-Daten bei dem Anbieter zu aktualisieren oder eine Zahlung vorzunehmen.<\/p>\n<p>Fr\u00fcher waren solche E-Mails oft an fehlerhaftem Deutsch oder schlecht nachgemachten Logos erkennbar\u00a0&#8211; derart plump sind die Angriffe heute selten. Wichtig: Die meisten Banken oder sonstigen Internet-Dienste erfragen niemals Konto-Daten wie etwa Passw\u00f6rter oder TAN-Nummern per E-Mail. Oft hilft auch ein Blick in den Quellcode einer Mail, um zu checken,\u00a0ob ein Link wirklich auf die Webseite des\u00a0angegebenen Anbieters f\u00fchrt.<\/p>\n<p>Eine anspruchsvollere Variante jenes Betrugsversuche ist das sogenannte &#8222;<a href=\"https:\/\/www.searchsecurity.de\/definition\/Spear-Phishing\" target=\"_blank\" rel=\"noopener noreferrer\">Spear Phishing<\/a>&#8222;, angelehnt an Speer-Fischen &#8211; sprich sehr zielgerichtete Angriffe: Auch dabei gibt der Absender vor, aus einer vertrauensw\u00fcrdigen Quelle zu stammen.\u00a0Zudem tarnt er sich\u00a0beispielsweise als Mitarbeiter des Empf\u00e4nger-Unternehmens, um somit die Glaubw\u00fcrdigkeit weiter zu steigern. Hier sollte man vor allem auf alarmistische Untert\u00f6ne oder Ultimaten f\u00fcr Daten-Preisgabe achten.<\/p>\n<p>Weitere vier Angriffsmethoden beim Phishing &#8211; und wie man sie erkennt &#8211; in der folgenden Infografik (zum Vergr\u00f6\u00dfern zwei Mal anklicken):<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/anqBKUG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/i.imgur.com\/anqBKUG.jpg\" alt=\"\" width=\"1000\" height=\"8181\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: <a href=\"https:\/\/www.visualistan.com\/2017\/02\/6-most-common-phishing-attacks-and-how-to-avoid-them.html\" target=\"_blank\" rel=\"noopener noreferrer\">Cloudsolutions\/Visualistan<\/a><\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/06\/19\/vier-von-fuenf-unternehmen-in-europa-waren-2017-ziel-von-cyberangriffen-per-e-mail\/\" target=\"_blank\" rel=\"noopener noreferrer\">Vier von f\u00fcnf Unternehmen in Europa waren 2017 Ziel von Cyberangriffen per E-Mail<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/06\/13\/140-000-festplatten-crashs-pro-woche-in-den-usa-darum-sind-regelmaessige-backups-so-wichtig\/\" target=\"_blank\" rel=\"noopener noreferrer\">140.000 Festplatten-Crashs pro Woche in USA: Darum sind Daten-Backups wichtig<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/04\/09\/wegen-it-ausfaellen-verlieren-unternehmen-545-arbeitsstunden-im-jahr-fast-23-arbeitstage\/\" target=\"_blank\" rel=\"noopener noreferrer\">Wegen IT-Ausf\u00e4llen verlieren Unternehmen 545 Arbeitsstunden im Jahr<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/04\/05\/cryptojacking-boom-heimliches-muenzschuerfen-von-kryptowaehrungen-legt-8500-prozent-zu\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cryptojacking-Boom: Heimliches M\u00fcnzsch\u00fcrfen von Kryptow\u00e4hrungen legt 8500% zu<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie man\u00a0&#8222;Password&#8220;-&#8222;Fishing&#8220; per E-Mail &#8211; also den Versuch, Passw\u00f6rter bei Nutzern\u00a0abzufischen &#8211; erkennt respektive vermeidet. Laut einer k\u00fcrzlich an dieser Stelle pr\u00e4sentierten Studie ist die gute alte E-Mail mittlerweile einer der Bedrohungsvektoren, die Cyberkriminelle am h\u00e4ufigsten anvisieren: So waren im &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/06\/21\/die-6-gaengigsten-varianten-von-phishing-attacken-und-wie-man-sie-erkennt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":41919,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,40,343],"class_list":["post-41833","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-internet","tag-phishing"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/41833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=41833"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/41833\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/41919"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=41833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=41833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=41833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}