Arten von Phishing – Spickzettel und Dinge, die Sie wissen müssen

Herzlichen Glückwunsch(Congratulations) ! Sie haben n Millionen Dollar(Dollars) gewonnen . Senden Sie uns Ihre Bankdaten.“ Wenn Sie im Internet sind , haben Sie möglicherweise solche E-Mails in Ihrem Posteingang oder Junk-Postfach gesehen. Solche E-Mails werden als Phishing bezeichnet: eine Cyberkriminalität, bei der Kriminelle Computertechnologie verwenden, um Daten von Opfern zu stehlen, bei denen es sich um Einzelpersonen oder Unternehmen handeln kann. Dieser Phishing-Spickzettel(Phishing cheat sheet) ist ein Versuch, Ihnen maximales Wissen über diese Cyberkriminalität zu vermitteln, damit Sie nicht Opfer des Verbrechens werden. Wir besprechen auch die Arten von Phishing(types of Phishing) .

Arten von Phishing

Was ist Phishing?

Phishing ist eine Cyberkriminalität, bei der Kriminelle Opfer mit gefälschten E-Mails und Textnachrichten anlocken, um die Daten des Opfers zu stehlen. Hauptsächlich geschieht dies durch Massen-E-Mail-Kampagnen. Sie verwenden temporäre E-Mail- IDs und temporäre Server, sodass es für die Behörden schwierig wird, sie zu schnappen. Sie haben eine allgemeine Vorlage, die an Hunderttausende von Empfängern gesendet wird, damit zumindest einige ausgetrickst werden können. Erfahren Sie , wie Sie Phishing-Angriffe erkennen(how to identify phishing attacks) .

Warum heißt es Phishing?

Du kennst dich mit Fischen aus. Beim Fischen im wirklichen Leben legt der Fischer einen Köder aus, damit er Fische fangen kann, wenn diese an der Angelrute hängen. Auch im Internet setzen sie Köder in Form einer Botschaft ein, die überzeugen kann und echt wirkt. Da die Kriminellen einen Köder verwenden, spricht man von Phishing. Es steht für Password Fishing, was heute als Phishing bezeichnet wird.

Der Köder könnte ein Versprechen von Geld oder Waren sein, die jeden Endbenutzer dazu zwingen könnten, auf den Köder zu klicken. Manchmal ist der Köder anders (z. B. Drohung oder Dringlichkeit) und erfordert Maßnahmen wie das Klicken auf Links, die besagen, dass Sie Ihr Konto bei Amazon , Apple oder PayPal erneut autorisieren müssen .

Wie spricht man Phishing aus?

Es wird als PH-ISHING ausgesprochen. „PH“ wie in Angeln(F) .

Wie verbreitet ist Phishing?

Phishing-Angriffe sind häufiger als Malware. Dies bedeutet, dass immer mehr Cyberkriminelle an Phishing beteiligt sind als diejenigen, die Malware über E-Mails, gefälschte Websites oder gefälschte Werbung auf echten Websites verbreiten.

Heutzutage werden Phishing-Kits online verkauft, sodass praktisch jeder, der sich mit Netzwerken auskennt, sie kaufen und für illegale Zwecke verwenden kann. Diese Phishing-Kits bieten alles, vom Klonen einer Website bis zum Erstellen einer überzeugenden E-Mail oder eines überzeugenden Textes.

Arten von Phishing

Es gibt viele Arten von Phishing. Einige der beliebtesten sind:

  1. Allgemeine(General) regelmäßige E-Mails, in denen Sie nach Ihren persönlichen Daten gefragt werden, sind die am häufigsten verwendete Form des Phishings
  2. Speerfischen
  3. Walfangbetrug
  4. Smishing (SMS-Phishing) und Vishing
  5. QRishing-Betrug
  6. Tabnabbing

1] Allgemeines Phishing

In seiner einfachsten Form von Phishing stoßen Sie auf E-Mails und Texte, die Sie vor etwas warnen und Sie auffordern, auf einen Link zu klicken. In einigen Fällen werden Sie aufgefordert, den Anhang in der E-Mail zu öffnen, die sie Ihnen gesendet haben.

In der Betreffzeile der E-Mail locken die Cyberkriminellen Sie dazu, die E-Mail oder den Text zu öffnen. Manchmal lautet die Betreffzeile, dass eines Ihrer Online-Konten aktualisiert werden muss und dringend klingt.

Im Text der E-Mail oder des Textes gibt es einige überzeugende Informationen, die gefälscht, aber glaubwürdig sind und dann mit einem Aufruf zum Handeln enden: Sie werden aufgefordert, auf den Link zu klicken, den sie in der Phishing-E-Mail oder im Text enthalten. Textnachrichten(Text) sind gefährlicher, da sie verkürzte URLs verwenden , deren Ziel oder vollständiger Link nicht überprüft werden kann, ohne darauf zu klicken, wenn Sie sie auf dem Telefon lesen. Möglicherweise gibt es irgendwo eine App, die beim Überprüfen der vollständigen URL helfen kann, aber mir ist noch keine bekannt.

2] Spear-Phishing

Bezieht sich auf gezieltes Phishing, bei dem es sich bei den Zielen um Mitarbeiter von Geschäftshäusern handelt. Die Cyberkriminellen erhalten ihre Arbeitsplatz -IDs und senden die gefälschten Phishing-E-Mails an diese Adressen. Es erscheint als eine E-Mail von jemandem ganz oben auf der Karriereleiter, was genug Eile schafft, um darauf zu antworten … und den Cyberkriminellen dabei hilft, in das Netzwerk des Geschäftshauses einzudringen. Lesen Sie hier alles über Spear-Phishing . Der Link enthält auch einige Beispiele für Spear-Phishing.

3] Walfang

Walfang(Whaling) ähnelt Spear-Phishing. Der einzige Unterschied zwischen Whaling und Spear -Phishing besteht darin, dass Spear-Phishing auf jeden Mitarbeiter abzielen kann, während Whaling auf bestimmte privilegierte Mitarbeiter abzielt. Die Methode ist dieselbe. Die Cyberkriminellen erhalten die offiziellen E-Mail - IDs und Telefonnummern der Opfer und senden ihnen eine überzeugende E-Mail oder einen Text, der einen Handlungsaufruf enthält, der das Unternehmensintranet(corporate intranet) öffnen könnte , um der Hintertür Zugang zu gewähren. Lesen Sie mehr über Whaling-Phishing-Angriffe(Whaling phishing attacks) .

4] Smishing und Vishing

Wenn Cyberkriminelle Kurznachrichtendienste ( SMS ) nutzen, um persönliche Daten von Opfern herauszufischen, spricht man von SMS -Phishing oder kurz Smishing. Lesen Sie mehr über Smishing und Vishing .

5] QRishing-Betrug

QR-Codes sind nicht neu. Wenn Informationen kurz und geheim gehalten werden sollen, kommen QR-Codes am besten zum Einsatz. Möglicherweise haben Sie QR-Codes auf verschiedenen Zahlungsgateways, Bankanzeigen oder einfach auf WhatsApp Web gesehen . Diese Codes enthalten Informationen in Form eines Quadrats, auf dem schwarz verstreut ist. Da nicht bekannt ist, welche Informationen ein QR-Code liefert, ist es immer am besten, sich von unbekannten Quellen der Codes fernzuhalten. Das heißt, wenn Sie einen QR-Code in einer E-Mail oder SMS von einer Entität erhalten, die Sie nicht kennen, scannen Sie sie nicht. Lesen Sie mehr über QRishing-Betrug auf Smartphones.

6] Tabnabbing

Tabnabbing ändert eine legitime Seite, die Sie besucht haben, in eine betrügerische Seite, sobald Sie einen anderen Tab besuchen. Sagen wir:

  1. Sie navigieren zu einer echten Website.
  2. Sie öffnen eine andere Registerkarte und durchsuchen die andere Website.
  3. Nach einer Weile gelangen Sie zurück zum ersten Reiter.
  4. Sie werden mit neuen Anmeldedaten begrüßt, möglicherweise zu Ihrem Gmail- Konto.
  5. Sie melden sich erneut an, ohne zu ahnen, dass sich die Seite samt Favicon tatsächlich hinter Ihrem Rücken geändert hat!

Das ist Tabnabbing , auch Tabjacking genannt .

Es gibt einige andere Arten von Phishing, die heutzutage nicht mehr oft verwendet werden. Ich habe sie in diesem Beitrag nicht genannt. Die für Phishing verwendeten Methoden fügen dem Verbrechen immer neue Techniken hinzu. Informieren Sie sich bei Interesse über die verschiedenen Arten von Cyberkriminalität .

Identifizieren von Phishing-E-Mails und -SMS

Während die Cyberkriminellen alle Maßnahmen ergreifen, um Sie dazu zu bringen, auf ihre illegalen Links zu klicken, damit sie Ihre Daten stehlen können, gibt es einige Hinweise, die eine Nachricht ausgeben, dass die E-Mail gefälscht ist.

In den meisten Fällen verwenden die Phishing-Leute einen Ihnen vertrauten Namen. Dies kann der Name einer etablierten Bank oder eines anderen Unternehmens wie Amazon , Apple , eBay usw. sein. Suchen Sie nach der E-Mail-ID.

Phishing-Kriminelle verwenden keine permanenten E-Mails wie Hotmail , Outlook und Gmail usw. beliebte E-Mail-Hosting-Anbieter. Sie verwenden temporäre E-Mail-Server, daher ist alles von einer unbekannten Quelle verdächtig. In einigen Fällen versuchen die Cyberkriminellen, E-Mail - IDs zu fälschen , indem sie einen Firmennamen verwenden, z. B. [email protected] Die E-Mail-ID enthält den Namen von Amazon , aber wenn Sie genauer hinsehen, stammt sie nicht von den Servern von Amazon , sondern von einer gefälschten E-Mail .com-Server.

Wenn also eine E-Mail von http://axisbank.com von einer E-Mail-ID kommt, die [email protected] lautet , müssen Sie Vorsicht walten lassen. Achten Sie auch auf Rechtschreibfehler. Wenn im Beispiel der Axis Bank die E-Mail-ID von axsbank.com stammt, handelt es sich um eine Phishing-E-Mail.(Axis Bank)

PhishTank hilft Ihnen, Phishing-Websites zu überprüfen oder zu melden

Vorsichtsmaßnahmen für Phishing

Im obigen Abschnitt ging es um die Identifizierung von Phishing-E-Mails und -Texten. Grundlage aller Vorsichtsmaßnahmen ist die Notwendigkeit, die Herkunft von E-Mails zu überprüfen, anstatt einfach auf die Links in der E-Mail zu klicken. Geben Sie Ihre Passwörter und Sicherheitsfragen an niemanden weiter. Sehen Sie sich die E-Mail-ID an, von der die E-Mail gesendet wurde.

Wenn es sich um eine SMS von einem Freund handelt, möchten Sie vielleicht bestätigen, ob er oder sie sie wirklich gesendet hat. Sie könnten ihn anrufen und fragen, ob er eine Nachricht mit einem Link gesendet hat.

Klicken Sie niemals auf Links in E-Mails aus Quellen, die Sie nicht kennen. Selbst bei E-Mails, die echt erscheinen, beispielsweise von Amazon , klicken Sie nicht auf den Link(do not click on the lin) . Öffnen Sie stattdessen einen Browser und geben Sie die URL von Amazon ein . Von dort aus können Sie überprüfen, ob Sie tatsächlich Details an die Entität senden müssen.

Einige Links besagen, dass Sie Ihre Anmeldung verifizieren müssen. Prüfen Sie, ob Sie sich kürzlich für einen Dienst angemeldet haben. Wenn Sie sich nicht erinnern können, vergessen Sie den E-Mail-Link.

Was ist, wenn ich auf einen Phishing-Link geklickt habe?

Schließen Sie den Browser sofort. Berühren Sie keine Informationen und geben Sie keine Informationen ein, falls Sie den Browser nicht schließen können, wie im Standardbrowser einiger Smartphones. Schließen Sie jeden Tab dieser Browser manuell. Denken Sie daran(Remember) , sich bei keiner Ihrer Apps anzumelden, bis Sie einen Scan mit BitDefender oder Malwarebytes durchgeführt haben . Es gibt auch einige kostenpflichtige Apps, die Sie verwenden können.

Dasselbe gilt für Computer. Wenn Sie auf einen Link geklickt haben, wurde der Browser gestartet und eine Art doppelte Website angezeigt. Tippen oder berühren Sie nirgendwo im Browser. Klicken Sie einfach(Just) auf die Schaltfläche zum Schließen des Browsers oder verwenden Sie den Windows Task-Manager , um ihn zu schließen. Führen Sie einen Antimalware-Scan durch, bevor Sie andere Anwendungen auf dem Computer verwenden.

Lesen Sie(Read) : Wo kann man Online-Betrugs-, Spam- und Phishing-Websites melden ?

Bitte kommentieren Sie und teilen Sie uns mit, ob ich etwas in diesem Phishing-Spickzettel ausgelassen habe.(Please comment and let us know if I left out anything in this phishing cheat sheet.)



About the author

Ich bin ein Softwareentwickler mit über 10 Jahren Erfahrung auf den Plattformen Windows 11 und 10. Mein Fokus lag auf der Entwicklung und Wartung hochwertiger Software für Windows 7 und Windows 8. Ich habe auch an einer Vielzahl anderer Projekte gearbeitet, einschließlich, aber nicht beschränkt auf Chrome, Firefox, Xbox One und Dateien.



Related posts