28946768214
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Der grundlegende Leitfaden zum Thema Phishing: Wie es funktioniert und wie Sie sich davor schützen können

Phishing ist eine Technik der Cyberkriminalität, bei der Opfer durch Betrug und Täuschung dazu verleitet werden, auf bösartige Links zu klicken oder vertrauliche persönliche Daten preiszugeben. Erfahren Sie, wie Phishing funktioniert, um Betrug zu erkennen und zu verhindern und Ihre Daten zu schützen. Schützen Sie sich dann vor Phishing-Angriffen und anderen Online-Bedrohungen mit branchenführender Online-Sicherheit wie Avast One.

PC-editors-choice-icon
2023
Editors' choice
AV-Test-Top-product-icon
2022
Top Rated
Product
PC-Welt-A1-01-2022_header
2022
Testsieger
Phishing-Hero-1
Verfasst von Ivan Belcic
Aktualisiert am Oktober 06, 2023

Was genau ist Phishing?

Beim Phishing versucht ein Angreifer mithilfe von Social-Engineering-Tricks, seine Opfer dazu zu verleiten, private Daten preiszugeben oder auf einen bösartigen Link zu klicken.

Hamburguer menu icon

Dieser Artikel enthält :

    Ein Phishing-Angriff besteht aus drei Komponenten:

    1. Der Angriff erfolgt über elektronische Kommunikation, z. B. per E-Mail oder Telefonanruf.

    2. Der Angreifer tarnt sich als eine Person oder Organisation, der Sie vertrauen.

    3. Das Ziel ist es, dem Opfer vertrauliche persönliche Informationen wie Anmeldedaten oder Kreditkartennummern zu entlocken.

    Phishing gehört zu den ältesten und bekanntesten Betrugsmethoden im Internet. Der Begriff Phishing ist abgeleitet aus der Vorstellung, dass der Cyberkriminelle gewissermaßen fischen geht, wobei er mit einem attraktiven Köder versucht, seine Opfer aus einem Meer von Internetbenutzern zu angeln. Das ph in „Phishing“ ist dem Begriff „Phone Phreaking“ aus der Mitte des 20. Jahrhunderts entnommen. Bei dieser Aktivität experimentierten „Phreaks“ mit Telekommunikationsnetzen, um deren Funktionsweise zu entschlüsseln. Phreaking + Fishing = Phishing.

    Spam vs. Phishing

    Der Hauptunterschied zwischen Spam und Phishing besteht darin, dass Spammer Ihnen nicht unbedingt schaden wollen. Spam ist oft einfach nur Junk-Mail: ein Haufen unerwünschter Werbung. Phishing hingegen ist böswillig, denn Phisher wollen Ihre Daten stehlen und gegen Sie verwenden. Natürlich können Phishing-Angriffe auch mithilfe von Spam-Nachrichten durchgeführt werden; sie sollten also auch Spam auf jeden Fall vermeiden.

    Phishing ist zudem nicht die einzige Bedrohung, die zu Datendiebstahl führen kann. Sie müssen sich auch vor Spyware in Acht nehmen. Erfahren Sie hier, wie Sie Spyware von Android-Geräten, iPhones oder PCs entfernen können.

    Wie funktioniert Phishing?

    Beim Phishing wird gezielt eine Nachricht gesendet, um das Opfer zum Klicken auf einen Link, zum Herunterladen eines Anhangs, zum Senden von Informationen oder sogar zur Überweisung eines Geldbetrags zu bewegen. Ob über E-Mail, soziale Medien, SMS oder einen anderen Kanal: Alle Phishing-Angriffe erfolgen nach demselben Schema.

    Phishing-Angriffe können über E-Mail, SMS, soziale Medien oder einen Telefonanruf erfolgenPhishing-Angriffe können von jedem elektronischen Gerät aus durchgeführt werden.

    Der durch Phishing angerichtete Schaden hängt von der Fantasie und den Fähigkeiten des Angreifers ab. Infolge der Allgegenwart sozialer Medien haben Phishing-Angreifer leichter Zugang zu mehr persönlichen Informationen ihrer Ziele als je zuvor. Mit diesen Daten können Phishing-Angreifer ihre Angriffe passend zu den Bedürfnissen, Wünschen und Lebensumständen ihrer Opfer gestalten, um ihre Erfolgschancen zu erhöhen. Soziale Medien begünstigen in diesen Fällen die Wirksamkeit von Social-Engineering für Phishing-Angriffe.

    Nachdem wir nun erklärt haben, wie Phishing-Betrugsmaschen funktionieren, wollen wir ihre Auswirkungen auf Sie und Ihre Daten untersuchen.

    Was sind die Folgen von Phishing?

    Die meisten Phishing-Angriffe können zum Diebstahl von Identitäts- und Finanzdaten führen. Auch für Unternehmensspionage und Datendiebstahl erweist sich diese Technik als sehr wirksam. Einige Hacker erstellen sogar gefälschte Profile auf sozialen Netzwerken und investieren Zeit, um eine Beziehung zu ihren potenziellen Opfern zu knüpfen und im geeigneten Moment zuzuschlagen.

    Welche Kosten verursacht Phishing? Die Folgen von Phishing sind nicht nur ein finanzieller Schaden, sondern auch ein Vertrauensverlust. Es ist sehr belastend, wenn man von jemandem betrogen wird, den man für vertrauenswürdig hielt, und es dauert lange, bis man sich von diesem Schlag erholt hat.

    E-Mail-Phishing-Einmaleins

    Viele Phishing-Angriffe erfolgen über E-Mails. Phishing gehört zu den häufigsten Formen von E-Mail-Betrug: Sie haben wahrscheinlich schon einmal eine Phishing-E-Mail in Ihrem Posteingang gesehen. Hier sehen wir uns an, was E-Mail-Phishing ist, und untersuchen einige der am weitesten verbreiteten Betrugsmaschen.

    Was ist eine Phishing-E-Mail?

    Eine Phishing-E-Mail ist eine betrügerische E-Mail, die darauf abzielt, Sie zu täuschen und zur Preisgabe vertraulicher Informationen zu verleiten oder Ihr Gerät über Links zu bösartigen Webseiten oder durch mit Malware verseuchte Anhänge zu infizieren. Um den Anschein der Seriosität zu erwecken, imitieren Phishing-E-Mails oft die Sprache, Logos, Grafiken und das Format echter E-Mails.

    Was ist der Zweck einer Phishing E-Mail? Wie bei anderen Arten von Phishing kommen auch bei Phishing-E-Mails betrügerische Social-Engineering-Tricks zum Einsatz, um Sie zur Preisgabe vertraulicher Daten zu bewegen.

    Welches sind die häufigsten Arten von Phishing-E-Mails?

    Die meisten Phishing-E-Mails lassen sich einer von mehreren Kategorien zuordnen. Hier ist eine Liste der häufigsten Varianten:

    • Problem mit einer Rechnung: Ihnen wird mitgeteilt, dass eine Bestellung, die Sie kürzlich online aufgegeben haben, wegen eines Problems mit einer Rechnung nicht verarbeitet werden kann. Wenn Sie auf die verschiedenen Links klicken, werden Sie auf eine gefälschte Startseite umgeleitet, auf der Sie dazu aufgefordert werden, Ihre Finanzdaten einzugeben, die dann in die Hände der Phishing-Betrüger gelangen.

    • Sie sind im Visier der Regierung: Diese E-Mails nutzen Ihre Bereitschaft aus, Aufforderungen von offiziellen Autoritäten Glauben zu schenken und Folge zu leisten. In diesen Phishing-E-Mails, die normalerweise einen bedrohlichen Unterton haben, werden Ihnen Strafen angedroht, falls Sie die geforderten persönlichen Daten nicht zur Verfügung stellen.

    • Die Regierung will Ihnen Geld schenken: Dies ist das Gegenteil des oben erwähnten Beispiels. Diese E-Mails, die oftmals zum Zeitpunkt der Besteuerung versendet werden, versprechen eine Steuerrückzahlung, wenn Sie Ihre Finanzdaten bestätigen.

    • Bitte um Hilfe: Phishing-Betrüger geben sich als Freunde oder Verwandte aus und erzählen davon, dass sie sich in einer misslichen Lage befinden und dringend Ihre finanzielle Hilfe benötigen. Diese Betrügereien werden häufig über Phishing-Anrufe an ältere Menschen verübt.

    • Eine dringende Nachricht von der Bank: Viele Banken benachrichtigen ihre Kunden, wenn sie verdächtige Aktivitäten feststellen oder der Kontosaldo im Minus ist. Phishing-Betrüger nutzen diese hilfreichen Dienstleistungen aus, um ihre Opfer dazu zu bringen, ihre Bankdaten zu „bestätigen“.

    • Sie haben gewonnen: Phishing-E-Mails versprechen oft, dass Sie der ganz besondere Gewinner eines unglaublichen Preises sind. Sie müssen nur noch Ihre persönlichen Informationen angeben.

    • Dringend: Phishing-Betrüger nutzen Dringlichkeit, um Sie zu voreiligen Entscheidungen zu verleiten. Ob es sich nun um ein befristetes Angebot, das zu gut ist, um es auszuschlagen, oder um eine Drohung handelt, dass Ihr Konto geschlossen wird, falls Sie nicht sofort handeln: Letztendlich besteht das Ziel immer darin, Sie einzuschüchtern, sodass Sie Ihre persönlichen Informationen umgehend preisgeben.

    Betrügerische Amazon-Phishing-E-MailEin Beispiel für eine Phishing-E-Mail, die vorgibt, von Amazon zu kommen.

    Wie sieht eine Phishing-E-Mail aus?

    Phishing-E-Mails unterscheiden sich vom Aussehen her stark; Sie können jedoch lernen, wie man sie erkennt. Achten Sie als erste Verteidigungslinie gegen Phishing auf die folgenden Warnzeichen:

    • Die E-Mail ist nicht an Sie adressiert:Viele Phishing-Angriffe, einschließlich Deceptive Phishing, werfen das Netz weit aus. Daher wird die E-Mail nicht mit dem Namen des Empfängers versehen, sondern sie enthält lediglich eine vage Begrüßung wie „Sehr geehrte Kundin/Sehr geehrter Kunde“ oder vielleicht sogar Ihren E-Mail-Benutzernamen. In offizieller Korrespondenz von echten Unternehmen werden Sie namentlich angesprochen.

    • Ein Angebot, dass Sie unmöglich ausschlagen können: Falls ein Angebot zu gut wirkt, um wahr zu sein, ist das vermutlich auch so. Lassen Sie sich von diesen Betrügern nicht mit verlockenden Angeboten täuschen. Was auch immer sie versprechen: Fallen Sie nicht darauf herein.

    • Ihr sofortiges Handeln ist erforderlich: Wie bereits erwähnt wurde, setzen Phishing-Betrüger auf Dringlichkeit. Geben Sie nicht der Angst nach, eine Gelegenheit zu verpassen, und lassen Sie sich vor allem nicht einschüchtern oder verunsichern. Keine echte Institution, ob es sich nun um eine Regierung oder ein Unternehmen handelt, gewährt Ihnen nur eine einzige Gelegenheit, um ein Angebot zu nutzen.

    • Abgekürzte Links: Bei abgekürzten Links ist besondere Vorsicht geboten. Zeigen Sie grundsätzlich und immer zuerst mit dem Mauszeiger auf einen Link, bevor Sie darauf klicken. Da die meisten Benutzeroberflächen von mobilen Geräten diese Funktion nicht bieten, sollten Sie beim Lesen von E-Mails unterwegs Links gegenüber besonders misstrauisch sein.

    • Falsch geschriebene Links: Hacker hosten gefälschte Versionen von echten Webseiten mit URLs, die beinahe identisch mit diesen sind, um Sie dazu zu ermutigen, in Phishing-E-Mails darauf zu klicken. Hüten Sie sich vor Typosquatting (wenn Hacker Sie mit einer nur geringfügig fehlerhaften Version einer echten URL täuschen) oder vor absichtlichen Schreibfehlern, bei denen ähnlich aussehende Buchstaben und Schriftzeichen verwendet werden. Lesen Sie Links sorgfältig, bevor Sie darauf klicken!

    • Schlecht geschriebene Texte: Ihre Bank sendet Ihnen keine E-Mail, in der es von Tipp- und Grammatikfehlern wimmelt. Phishing-Betrüger tun dies dagegen häufig. Flüchtigkeitsfehler wie diese sind ein klares Anzeichen für eine Phishing-E-Mail.

    • Anhänge: Anhänge an sich sind nichts schlechtes, sofern Sie sie erwarten und sie aus einer vertrauenswürdigen Quelle stammen. Ansonsten sollten Sie einen großen Bogen um unbekannte Anhänge machen. Betrüger können Malware sogar in Rich-Content Dateien wie PDFs verstecken.

    • Angeforderte persönliche Daten: Phishing-Betrüger wollen an Ihre Daten gelangen. Falls Sie eine E-Mail erhalten haben, in der Sie um die Bestätigung Ihrer Kontoinformationen, Ihrer Anmeldedaten oder anderer persönlicher Informationen gebeten werden, handelt es sich vermutlich um Phishing.

    • Sie verwenden dieses Unternehmen oder diesen Dienst nicht: Phishing-Betrüger haben normalerweise keinen Zugang zu den Datenbanken der Unternehmen, für die sie sich ausgeben. Deshalb senden sie ihre Phishing-E-Mails wahllos an möglichst viele Empfänger. Wenn Sie eine E-Mail von Content-Streaming-Dienst A erhalten haben, aber ein treuer Nutzer von Content-Streaming-Dienst B und C sind, handelt es sich wahrscheinlich um Phishing.

    Eine Phishing-E-Mail, in der versucht wird, die Opfer davon zu überzeugen, dass ihr Google-Konto kompromittiert wurde

    Die oben aufgeführte E-Mail wurde an meine persönliche E-Mail-Adresse gesendet. Ich kann mir gut vorstellen, dass ich um Angabe der Zugangsdaten für mein Google-Konto gebeten worden wäre, hätte ich auf die E-Mail geantwortet. Die E-Mail weist viele der folgenden Warnzeichen auf:

    1. Informell geschriebener Betreff

    2. Verdächtige E-Mail-Adresse

    3. Der Empfänger ist nicht Ihre tatsächliche E-Mail-Adresse

    4. Die E-Mail ist nicht an den Empfänger gerichtet

    5. Die E-Mail enthält Grammatik- oder sonstige sprachliche Fehler

    6. Ihr sofortiges Handeln wird verlangt

    7. Fehlende Unterschrift, die man sonst in einer offiziellen E-Mail erwarten würde


    Was die Experten sagen

    „Wir empfehlen jedem, der diese E-Mails erhält, sie zu löschen. Wenn Sie Zweifel haben, ob eine Nachricht echt oder gefälscht ist, klicken Sie nicht auf Links oder Anhänge. Wenden Sie sich stattdessen direkt an das Unternehmen, von dem die Nachricht zu kommen scheint, indem Sie dessen Webseite besuchen und die dort angegebenen Kontaktinformationen nutzen.“

    Pavel Novák, Junior-Analyst für Bedrohungsanalysen

    Avast-Virenlabor

    Welche Arten von Phishing gibt es?

    Gehen wir etwas tiefer, um herauszufinden, worum es beim Phishing genau geht. Woher können Phishing-Angriffe stammen, und wie äußern sie sich? Es ist nun Zeit für einige Antworten.

    Phishing-Kanäle: nicht nur E-Mail

    Sie können auf jeder Kommunikationsplattform Opfer eines Phishing-Angriffs werden, d. h. E-Mails, Webseiten, Telefonanrufe und SMS sind allesamt realistische und aktive Phishing-Kanäle.

    • E-Mail-Phishing: E-Mail-Phishing ist die häufigste Methode, wobei E-Mails als Köder verwendet werden. Diese E-Mails enthalten häufig Links zu schädlichen Webseiten oder Anhänge mit Malware.

    • Website-Phishing: Phishing-Webseiten, auch unter der Bezeichnung Spoofing-Webseiten bekannt, sind gefälschte Kopien vertrauenswürdiger Websites. Hacker wollen Sie mit diesen Webseiten dazu verleiten, sich mit Ihren Benutzerdaten anzumelden, damit sie diese verwenden können, um sich bei Ihren echten Konten anzumelden. Popups sind auch eine häufige Quelle für Phishing.

    • Vishing:„Vishing“ ist die Abkürzung von „Voice Phishing“ und die Audio-Variante von Internet-Phishing. Der Angreifer versucht, seine Opfer am Telefon dazu zu bringen, ihre persönlichen Informationen herauszugeben, um sie später für Identitätsdiebstahl zu verwenden. Viele automatische Anrufe sind Vishing-Versuche. Neben dem Vishing sollten Sie auch lernen, wie Sie Telefonspoofing stoppen können.

    • Smishing: Smishing ist Phishing mittels SMS. Dabei erhalten Sie eine SMS, in der Sie dazu aufgefordert werden, auf einen Link zu klicken oder eine App herunterzuladen. Wenn Sie dieser Aufforderung jedoch folgen, laden Sie möglicherweise Malware auf Ihr Telefon herunter, die Ihre persönlichen Angaben an den Angreifer weiterleitet.

    • Social Media-Phishing: Manche Angreifer können sich in Konten auf sozialen Netzwerken hacken und die Benutzer so dazu zwingen, schädliche Links an ihre Freunde, Follower und andere soziale Gruppen zu senden. Andere Angreifer erstellen gefälschte Profile und nutzen diese Personas für Phishing – oft als Teil eines Liebesbetrugs.

    Wenn Malware auf Ihr Gerät gelangt ist, informieren Sie sich, wie Sie einen Virus von iPhone, Mac und PC entfernen können.

    Zu den Phishing-Kanälen gehören auch SMS, bekannt als Smishing-BetrugBeispiel einer Smishing-Nachricht.

    Häufige Phishing-Strategien

    Über die oben aufgeführten primären Phishing-Kanäle können Hacker eine breite Vielfalt von Angriffen durchführen. Im Folgenden beschreiben wir einige gängige Phishing-Strategien, mit denen versucht wird, an Ihre Daten zu gelangen oder Ihre Geräte zu kapern:

    • Deceptive Phishing: Ja, beim Phishing geht es immer darum, Sie auszutricksen – aber es gibt verschiedene Möglichkeiten, dies zu tun. Der Begriff „Deceptive Phishing“ ist jedoch die spezielle Bezeichnung für die Form des Phishing, bei der Hacker sich als echte Unternehmen oder Personen ausgeben, um Ihr Vertrauen zu gewinnen.

    • Spear-Phishing: Im Gegensatz zu groß angelegten Phishing-Kampagnen, bei denen gewissermaßen wie mit industriellen Fischerbooten mit riesigen Netzen den „Ozean“ abgefischt wird, ist Spear-Phishing ein personalisierter Angriff auf eine bestimmte Person. Berufliche soziale Netzwerke wie LinkedIn werden mittlerweile von Cyberkriminellen mit Vorliebe genutzt, da hier alle Ihre beruflichen Informationen an einem Ort zu finden sind.

    • Whaling: Whaling ist ein Phishing-Angriff, der auf hochrangige Personen abzielt. Sogar Führungskräfte aus der Chefetage sind dem Risiko von Whaling-Angriffen ausgesetzt.

    • CEO-Betrug: Phishing-Angreifer geben sich als CEO oder ein anderes hochrangiges Mitglied eines Unternehmens aus, um Zahlungs- oder Insider-Informationen von Mitarbeitern zu erhalten. CEO-Betrugskampagnen erfolgen häufig direkt nach einem Whaling-Angriff, da der Angreifer bereits über die Anmeldedaten des CEO verfügt.

    • Pharming: Pharming – ein zusammengesetzter Begriff aus „Phishing“ und „Farming“ – setzt auf technische Tricks, die einen Köder überflüssig machen. DNS-Cache-Poisoning ist beispielsweise eine Pharming-Technik, mit der Sie automatisch von einer legitimen Webseite auf die gefälschte Version des Angreifers umgeleitet werden. Wenn Sie nicht Acht geben, bemerken Sie den Betrug erst, wenn es bereits zu spät ist.

    • Dropbox-Phishing und Google Docs-Phishing: Häufig genutzte Cloud-Dienste sind beliebte Phishing-Ziele. Angreifer erstellen gefälschte Versionen des Anmeldebildschirms, stehlen Ihre Anmeldedaten, sobald Sie sie eingeben, und bedienen sich dann an allen Ihren Dateien und Daten.

    • Klon-Phishing: Angreifer können eine echte E-Mail klonen und dann an alle früheren Empfänger weiterleiten, wobei die Kopien einen kleinen, aber wesentlichen Unterschied aufweisen: Die enthaltenen Links sind nun mit Schadcode verseucht.

    • Link-Manipulation: Phishing-Angreifer senden Links, die scheinbar zur gewünschten URL führen. Durch Anklicken landen Sie aber woanders. Zu den häufigsten Tricks gehören absichtliche Tippfehler (z. B. „onIy“ statt „only“, wobei im ersten Fall das kleine „l“ durch ein groß geschriebenes i ersetzt wurde) oder eine Methode, bei der der Name einer vertrauenswürdigen Webseite als der Anzeigetext des Links dargestellt wird. Diese Technik wird auch als holographischer Angriff bezeichnet.

    • Cross-Site-Scripting: Findige Phishing-Angreifer können Schwachstellen im Skript einer Webseite nutzen, um diese für ihre eigenen Zwecke zu missbrauchen. Cross-Site-Scripting ist schwer zu erkennen, da alle Einzelheiten der Website echt anmuten: von der URL bis hin zu den Sicherheitszertifikaten.

    Angreifer geben sich oft als Mitarbeiter beliebter Webseiten und Dienste aus, um ihre Opfer zu verwirren. Zu diesen Arten von Phishing-Betrug gehören:

    Schützen Sie sich vor Phishing mit Avast

    Avast One bietet weit mehr als nur Schutz vor Viren und anderer Malware. Unsere intelligente Bedrohungserkennung kann bösartige Links und infizierte Anhänge, die von Phishing-Betrügern verwendet werden, erkennen und Sie davor warnen. Nur, wenn es den Phishing-Betrügern gelingt, Sie zu überlisten, können sie Ihre Daten entwenden – und wir setzen alles daran, damit das nicht geschieht.

    Können Sie ein paar Beispiele für Phishing-Angriffe nennen?

    Seit den 1990er Jahren hat es zahlreiche denkwürdige Beispiele für Phishing-Angriffe gegeben. Hier sind einige historische und aktuelle Beispiele für Phishing-Angriffe:

    AOL (der erste nennenswerte Angriff)

    Der erste aufgezeichnete Phishing-Angriff fand 1994 statt und richtete sich gegen AOL-Benutzer. Bei diesem Betrug wurde ein Hacking-Toolkit namens AOHell verwendet, mit dessen Hilfe die Hacker unter dem Deckmantel von AOL-Vertretern Direktnachrichten an Benutzer senden konnten. In diesen Nachrichten wurden die Benutzer aufgefordert, ihre Konten zu verifizieren, indem sie ihre Passwörter oder andere Details preisgaben.

    Facebook- und Google-Rechnungsbetrug (einer der kostspieligsten Betrugsfälle)

    Zwischen 2013 und 2015 gelang es einem litauischen Mann namens Evaldas Rimasauskas, sowohl Facebook als auch Google um über 120 Millionen US-Dollar zu betrügen, indem er mit einem Phishing-Verfahren E-Mail-Konten des in Taiwan ansässigen Unternehmens Quanta fälschte, das mit beiden Unternehmen Geschäfte macht.

    Rimasauskas und seine Komplizen schickten den Tech-Giganten sorgfältig ausgearbeitete Phishing-E-Mails mit gefälschten Rechnungen und Verträgen und stellten ihnen viele Millionen Dollar in Rechnung.

    Twitter VIP-Datenleck (besonders prominente Personen)

    Das Datenleck bei Twitter (jetzt X) im Jahr 2020 zeichnete sich dadurch aus, dass die Opfer sehr prominent waren. Die Hacker verschafften sich mithilfe von Social Engineering die Anmeldedaten bestimmter Mitarbeiter. Danach gelang es den Hackern, die Kontrolle über mehrere hochrangige Twitter-Konten zu erlangen, darunter die von Barack Obama, Elon Musk und Joe Biden.

    Datenschutzverletzung bei Activision (ein aktuelles Beispiel)

    Anfang 2023 gab der Videospielverlag Activision bekannt, dass es Ende 2022 zu einem Datenleck kam, das durch einen Smishing-Angriff auf einen Activision-Mitarbeiter verursacht wurde. Die Angreifer verschafften sich Zugang zu Mitarbeiterdaten, darunter E-Mails, Telefonnummern und Arbeitsorte. Activision behauptet, die Sicherheitslücke schnell geschlossen zu haben, aber die gewonnenen Informationen könnten immer noch für zukünftige Social-Engineering-Angriffe verwendet werden.

    Wie geht man mit Phishing-E-Mails um?

    Ganz einfach: melden und löschen! Ihr E-Mail-Anbieter sollte eine Möglichkeit anbieten, Phishing-Betrug direkt zu melden.

    Leiten Sie die E-Mails danach an die FTC unter spam@uce.gov und an die Anti-Phishing Working Group unter reportphishing@apwg.org weiter. Melden Sie den Phishing-Fall außerdem auch auf der Beschwerde-Website der FTC.

    Kontaktieren Sie schließlich das Unternehmen, das in der Phishing-E-Mail gefälscht wurde, und machen Sie es darauf aufmerksam, dass ein Betrüger die Marke des Unternehmens missbraucht.

    Die durch Phishing-Betrug gestohlenen Daten können zu Identitätsdiebstahl führen. Wenn Opfer geworden sind, informieren Sie sich hier, wie Sie einen Identitätsdiebstahl melden können, um den potenziellen Schaden zu reduzieren, und wie Sie Identitätsdiebstahl in Zukunft vermeiden können.

    Wenn Sie eine Phishing-E-Mail erhalten, melden Sie sie und löschen Sie sieWenn Sie eine Phishing-E-Mail erhalten, melden Sie sie und löschen Sie sie.

    Wichtige Ratschläge zur Verhinderung von Phishing

    Umfassende Benutzerschulung zur Sicherheit im Internet und Anti-Phishing-Software bieten zusammengenommen einen robusten Schutz gegen Phishing auf Unternehmensebene. Unternehmen sollten in die Schulung ihrer Mitarbeiter investieren, damit diese Phishing-Angriffe erkennen können. Sicherheitsteams können diese Anleitungen mit wirksamen Software-Gegenmaßnahmen unterstützen, um Phishing-Betrug zu stoppen.

    Auf persönlicher Ebene haben Sie folgende Möglichkeiten, um Phishing-Betrug zu verhindern:

    • Informieren Sie sich: Mit der Lektüre dieses Artikels haben Sie bereits den ersten Schritt getan. Bleiben Sie Phishing-Betrügern immer einen Schritt voraus, indem Sie sich über die neuesten Scams und Betrugsmaschen auf dem Laufenden halten. Sensibilisieren Sie auch Ihre Mitarbeiter, Arbeitskollegen und andere Ihnen nahestehende Personen.

    • Seien Sie skeptisch: Bei verdächtigen E-Mails ist grundsätzlich Vorsicht geboten. Bevor Sie auf Links klicken oder Anhänge herunterladen, sollten Sie die oben in diesem Artikel erwähnten Phishing-Warnzeichen berücksichtigen. Falls die E-Mail eines oder mehrere der Warnzeichen aufweist, melden oder löschen Sie sie.

    • Erst prüfen, dann handeln: Authentische Unternehmen kontaktieren Sie niemals per E-Mail oder telefonisch mit der Bitte um persönliche Daten. Sollte dies dennoch geschehen, rufen Sie das Unternehmen selbst an und verwenden Sie die Kontaktinformationen auf der legitimen Webseite des Unternehmens, um die Aussagen in einer E-Mail oder einem Anruf zu bestätigen. Antworten Sie nicht direkt auf verdächtige E-Mails. Beginnen Sie eine neue Kommunikation immer über die offiziellen Dienstwege des Unternehmens.

    • Überprüfen Sie Webseiten: Übermitteln Sie keine persönlichen Daten, falls Sie Zweifel an der Sicherheit einer Webseite haben. Web-Tracking und Datenvermittler können Ihre Daten abgreifen. Fast drei Viertel der Phishing-Angriffe erfolgen über eine URL, die mit HTTPS beginnt. Dies ist also keine Sicherheitsgarantie mehr – verwenden Sie daher die beste Verschlüsselungssoftware, um Ihre Online-Daten zu schützen.

    • Ändern Sie Ihre Passwörter regelmäßig: Phishing-Betrüger können mit Ihrem Passwort nicht viel anfangen, wenn es nicht mehr gültig ist. Aktualisieren Sie Ihre Passwörter regelmäßig und verwenden Sie einen Passwort-Manager, um sichere Passwörter zu erstellen und diese sicher zu speichern.

    • Verwenden Sie die Zwei-Faktor-Authentifizierung: 2FA stärkt die Sicherheit Ihrer Konten, indem eine zweite Verifizierungsmethode für die Anmeldung bei Ihrem Konto erforderlich ist.

    • Überprüfen Sie Ihre Konten: Überprüfen Sie Ihre Kontoauszüge: Andernfalls entgeht Ihnen vielleicht eine betrügerische Transaktion. Banken und Kreditkartenunternehmen leisten normalerweise beim Aufspüren von Betrug gute Arbeit. Trotzdem sollten Sie Ihre Konten und Abrechnungen im Auge behalten.

    • Verwenden Sie einen Werbeblocker: Dieser Tipp könnte auch lauten: „Klicken Sie nicht auf Popups!“ Aber mit einem der besten Ad-Blocker werden die meisten Popups gestoppt, bevor Sie sie überhaupt zu Gesicht bekommen. Popups sind häufig verwendete Phishing-Kanäle, und Sie sollten auf keinen Bereich der Anzeige klicken, selbst wenn es sich um eine große Schaltfläche mit der Aufschrift „Schließen“ handelt. Klicken Sie stets auf das kleine X in der Ecke.

    • Zeigen Sie E-Mails als reinen Text an: Mit diesem raffinierten Trick lassen sich Phishing-E-Mail-Maschen entlarven. Wandeln Sie eine E-Mail in reinen Text um, um versteckte Bild-URLs zu erkennen, die im HTML-Modus nicht sichtbar sind.

    • Verwenden Sie Sicherheitssoftware: Die beste Software zur Internetsicherheit enthält ein gutes Antivirus-Tool und einen sicheren Webbrowser, der Phishing-Angriffe automatisch erkennt und Sie daran hindert, damit zu interagieren. Die Verwendung von Windows Defender allein reicht nicht aus. Sogar iPhones sind gefährdet. Schützen Sie sich also mit leistungsstarken iPhone-Apps für Privatsphäre und Sicherheit.

    • Spam stoppen: Unerwünschte E-Mails und Textnachrichten sind meist nur lästiger Müll, können aber von Betrügern genutzt werden, um Phishing-E-Mails zu versenden. Informieren Sie sich, wie Sie Ihre Datenschutzeinstellungen ändern können, um Spam-E-Mails zu stoppen und Spam-Nachrichten zu blockieren.

    • Seien Sie vorsichtig damit, was Sie posten: Schränken Sie ein, was Sie online preisgeben, und entfernen Sie persönliche Informationen, die für Angriffe verwendet werden könnten.

    Branchenführender Schutz zur Vermeidung von Phishing-Angriffen

    Ihnen bleibt viel Arbeit erspart, wenn Sie ein zuverlässiges Anti-Phishing-Tool einsetzen, das den Großteil der Last trägt. Avast One erkennt Phishing-Versuche und blockiert sie, bevor sie Sie erreichen. Außerdem wird es automatisch aktualisiert, sobald ein neuer Angriff erkannt wird, und schützt Sie so in Echtzeit vor den sich ständig weiterentwickelnden Bedrohungen im Internet.

    Holen Sie sich bombensicheren Online-Schutz vor Phishing-Angriffen, Malware und anderen Online-Bedrohungen.

    Mit Avast One Ihr iPhone vor Phishing-Angriffen und anderen Bedrohungen schützen

    Kostenlose Installation

    Mit Avast One Ihr Android vor Phishing-Angriffen und andere Bedrohungen schützen

    Kostenlose Installation
    Andere Bedrohungen
    Sicherheit
    Ivan Belcic
    5-02-2020