73992841233
academy
Sicherheit
Privatsphäre
Leistung
Deutsch
Avast Academy Sicherheit Phishing Spear Phishing: Was ist das und wie kann man es vermeiden?

Spear Phishing: Was ist das und wie kann man es vermeiden?

Sie glauben, Sie können einen Betrug erkennen? Spear Phishing-Angriffe sind teuflisch trügerisch. Da sie wie legitime E-Mails aussehen, können Spear Phishing-Kampagnen selbst die Schlauesten unter uns täuschen. Lesen Sie weiter, um mehr über Spear Phishing-Angriffe und deren Vermeidung zu erfahren. Schützen Sie sich dann mit Avast One, einer leistungsstarken Sicherheitssoftware, die über intelligente Funktionen zur Erkennung von Bedrohungen verfügt.

PC-editors-choice-icon
2023
Editors' choice
AV-Test-Top-product-icon
2022
Top Rated
Product
PC-Welt-A1-01-2022_header
2022
Testsieger
Academy-What-Is-Spear-Phishing-and-How-to-Avoid-It-Hero
Verfasst von Deepan Ghimiray
Veröffentlicht am September 24, 2021

Was ist Spear Phishing?

Spear Phishing ist ein E-Mail- oder elektronischer Kommunikationsbetrug, der auf bestimmte Personen oder Gruppen abzielt, mit dem Ziel, sie zur Preisgabe persönlicher Daten zu bringen oder ihre Geräte mit Malware zu infizieren. Spear Phishing-Angriffe sind so konzipiert, dass sie wie legitime E-Mails von vertrauten oder bekannten Quellen aussehen.

Hamburguer menu icon

Dieser Artikel enthält:

    Nachdem ein Angreifer eine Zielperson oder -gruppe (z. B. eine Organisation oder ein Unternehmen) ausfindig gemacht hat, bastelt und verschickt er eine Nachricht, in der Regel per E-Mail, die vorgibt, von einer vertrauenswürdigen und bekannten Quelle zu stammen.

    Die E-Mail oder Nachricht ist sorgfältig so gestaltet, dass sie echt erscheint und selbst die aufmerksamen Empfänger täuscht. Durch die gefälschte E-Mail soll das Opfer dazu gebracht werden, persönliche Daten preiszugeben, und in der Regel enthält sie einen Link zu einer gut getarnten Website, auf der persönliche Daten abgefragt werden oder die mit bösartiger Software versehen ist.

    So läuft ein Spear Phishing-Angriff ab:

    1. Ein Angreifer identifiziert eine bestimmte Person oder bestimmte Daten, die er haben möchte.

    2. Der Angreifer recherchiert über das Opfer, um einen Weg zu finden, Vertrauen zu gewinnen oder auf autorisierte Weise mit ihm Kontakt aufzunehmen.

    3. Der Angreifer „spießt den Phish auf“, in der Regel per E-Mail, und überzeugt das Opfer, die gewünschten Informationen/Daten preiszugeben.

    Was ist der Unterschied zwischen Phishing und Spear Phishing?

    Obwohl Phishing und Spear Phishing ähnlich sind, unterscheiden sie sich in der Art und Weise, wie die beiden Angriffsmethoden auf die Opfer abzielen. Beim Phishing werden große Gruppen von Personen mit breit angelegten Betrugsversuchen angesprochen, die oft leicht zu erkennen sind. Spear Phishing-Betrügereien hingegen zielen auf ausgewählte Einzelpersonen oder Gruppen mit personalisierten Angriffen ab, die verblüffend authentisch wirken können.

    Im Allgemeinen ist Spear Phishing gefährlicher als Phishing, weil es gezielter und trügerischer ist. Da sich Spear-Phishing auf ausgewählte Gruppen konzentriert, ist der Angriff gut recherchiert und sorgfältig ausgeführt, sodass er schwer zu erkennen ist.

    Im Gegensatz zu den bekannten und eher allgemeinen „nigerianischen Prinzen“-Betrügereien verwenden Cyberkriminelle Spear Phishing für gezielte Angriffe auf bestimmte Personen, um an bestimmte Informationen zu gelangen, wie die zahlreichen Apple ID-Phishing-Betrügereien, die schwer zu erkennen sind.

    Ähnlich wie beim Spear Phishing handelt es sich beim Whaling um einen Phishing-Angriff, der auf einflussreiche Mitarbeiter eines Unternehmens abzielt – wie CEOs, CFOs oder andere Führungskräfte –, um an sensible und wertvolle Informationen zu gelangen. Whaling bezieht sich auf die Größe des „Fangs“ – hochrangige Mitarbeiter oder prominente Persönlichkeiten.

    Eine weitere besonders betrügerische Methode ist Pharming. Im Gegensatz zum Phishing manipulieren Pharming-Angriffe den Datenverkehr von echten Websites und leiten die Opfer auf betrügerische Websites um, auf denen Malware installiert oder vertrauliche persönliche Daten gestohlen werden.

    All diese verschiedenen Arten von Angriffen zielen auf potenzielle Opfer durch verschiedene Formen des Social Engineering ab, z. B. durch gefälschte E-Mails und Websites, gefälschte Profile in sozialen Medien, die sich als angesehene oder maßgebliche Quellen ausgeben usw. Da diese Bedrohungen in vielen Formen auftreten können, ist digitale Kompetenz unerlässlich, um sie zu vermeiden.

    Phishing zielt auf jedermann und jede Frau ab, während Spear Phishing auf bestimmte Personen oder Gruppen abzielt.Phishing zielt auf alles und jeden ab, während Spear Phishing auf bestimmte Personen oder Gruppen abzielt.

    Wie funktioniert Spear Phishing?

    Da ein Spear Phishing-Angriff auf bestimmte Personen oder Gruppen abgestimmt ist, sind die Angriffe sorgfältig kalkuliert, um den Anschein zu erwecken, sie kämen von vertrauenswürdigen Quellen. Wie ein Doppelagent in einem Thriller – ausgestattet mit Verkleidungen und gefälschten Pässen – steckt viel Aufwand in einem Spear Phishing-Betrug. So läuft ein Spear Phishing-Angriff ab:

    1. Ein Angreifer identifiziert und recherchiert ein Opfer: Da Spear Phishing-Angriffe so zielgerichtet sind, sind Nachforschungen erforderlich, um potenzielle Opfer zu identifizieren und effektive Betrugsversuche zu entwickeln. Wie bei anderen Formen des Identitätsdiebstahls werden häufig soziale Medien genutzt, um Opfer ausfindig zu machen, Kontaktinformationen zu sammeln und einen auf persönlichen Informationen basierenden Betrug auszuarbeiten.

    2. Eine personalisierte Nachricht soll das Opfer täuschen: Je persönlicher die Betrugsnachricht ist, desto überzeugender wird sie sein. Cyberkriminelle verwenden Spoofing und andere Tools, die auf ihren Nachforschungen basieren, um potenzielle Opfer zu täuschen. Die Angreifer können gefälschte E-Mails entwerfen, die das gleiche Aussehen wie die von seriösen Unternehmen haben. Und da die Angriffe mit wichtigen Details über die Opfer erstellt werden, sind sie erfolgreicher.

    3. Nachdem das Vertrauen aufgebaut ist, wird das Opfer in die Falle gelockt (gespießt): Es ist leicht, Spear Phishing-Angriffen zum Opfer zu fallen, weil die gut recherchierten E-Mails Vertrauen schaffen. Betrügereien sind oft erfolglos und leicht zu erkennen, wenn sie breit angelegt sind. Aufgrund der persönlichen Note übersehen die Opfer Spear Phishing-Betrügereien. Angelockt durch den Köder folgen sie Links, die zu gefälschten Websites führen, auf denen sie persönliche Daten preisgeben oder Malware wie einen Keylogger herunterladen.

    Um Spear Phishing-Betrügereien zu erstellen, können Angreifer Informationen über potenzielle Opfer im Dark Web kaufen. Persönliche und wertvolle Informationen werden oft im Dark Web zum Verkauf angeboten, nachdem sie bei einem Datenleck oder einem anderen Hackerangriff kompromittiert wurden.

    Berühmte Beispiele für Spear Phishing-Angriffe

    Einige der größten Namen aus Technik, Politik und Popkultur sind Opfer von Spear Phishing-Betrügereien geworden – mit weitreichenden Folgen. Hier finden Sie einige der berühmtesten Beispiele für Spear Phishing-Angriffe.

    Die Twitter-Bitcoin-Attacke

    Klingt ein Tweet von Amazon-Gründer Jeff Bezos, in dem er verspricht, Ihnen Bitcoin zu schicken, zu schön, um wahr zu sein? Wie wäre es mit einem ähnlichen Tweet von Elon Musk oder Kanye West? Im Jahr 2020 enthüllte Twitter, dass Hacker die Kontrolle über 45 hochkarätige Twitter-Konten mit Speer Phishing-Kampagnen übernommen haben.

    Über mehrere Stunden hinweg nutzten die Hacker diese Konten, um einen einfachen Bitcoin-Betrug zu twittern: Den Opfern wurde versprochen, den Bitcoin-Betrag zu verdoppeln, den sie an eine bestimmte, in den Tweets verlinkte Bitcoin-Wallet geschickt hatten. Und da der Betrug von den verifizierten Konten einflussreicher Personen ausging, war er erfolgreich.

    Bei diesem erfolgreichen Spear Phishing-Angriff ging Jeff Bezos ins Netz.Bei diesem erfolgreichen Spear Phishing-Angriff ging Jeff Bezos ins Netz.

    In einer Pressemitteilung von Twitter heißt es, dass die Hacker „Telefon-Spear Phishing“-Techniken verwendeten, um sich als IT-Mitarbeiter auszugeben und Twitter-Mitarbeiter zur Preisgabe von Anmeldedaten zu bringen, die den Hackern Zugriff auf ein internes Unternehmenstool gaben. Mit diesem Tool konnten sie die Passwörter und Zwei-Faktor-Authentifizierungseinstellungen der betroffenen Konten zurücksetzen.

    Die Demokratische Partei im Jahr 2016

    Politiker haben oft ein hochrangiges Sicherheitsteam an ihrer Seite, aber das hält Cyberkriminelle nicht auf. 2016 war ein hartes Jahr für die amerikanische Demokratische Partei: Kurz vor ihrer Niederlage bei der Wahl zum US-Präsidenten wurde sie Opfer einer gezielten Spear Phishing-Kampagne.

    Infolge des Spear Phishing-Angriffs wurden Tausende von E-Mails von Mitarbeitern der Demokraten veröffentlicht, darunter auch persönliche Informationen über führende Parteimitglieder wie Hillary Clinton und Bernie Sanders. Diese E-Mails enthielten sensible und schädliche Informationen, die sowohl von ihren Gegnern als auch von den Medien gegen sie verwendet wurden. Einige behaupten, dies habe das Wahlergebnis beeinflusst.

    Durch die Einrichtung eines gefälschten Gmail-Kontos und das Versenden von E-Mails, in denen behauptet wurde, es gäbe ungewöhnliche Aktivitäten in ihrem Netzwerk, worauf die Mitarbeiter aufgefordert wurden, ihre Passwörter über einen Link zu ändern, haben die Hacker die Demokraten in die Falle gelockt. Der Rest ist politische Geschichte.

    Warum ist Spear Phishing so effektiv?

    Spear Phishing-Angriffe sind effektiv, weil sie im Gegensatz zu breit angelegten, einfachen Betrügereien sehr gezielt und gut recherchiert sind. Spear Phishing-Angriffe nutzen persönliche Informationen der Opfer, um überzeugende Betrugsmaschen zu entwickeln.

    Spear Phishing-Angriffe spielen effektiv mit Ihren Gefühlen. In den Nachrichten wird fast immer ein Gefühl der Dringlichkeit vermittelt – die Opfer werden aufgefordert, „schnell zu handeln, bevor es zu spät ist“.

    Welche Informationen nutzen Hacker bei einem Spear Phishing-Angriff?

    Bei einem Spear Phishing-Angriff verwenden die Hacker alle Informationen, die den Angriff überzeugender machen. Heutzutage geben wir online so viel preis – unsere E-Mails, Berufsbezeichnungen, soziale und berufliche Netzwerke und vieles mehr – und all das kann genutzt werden, um einen äußerst überzeugenden Spear Phishing-Angriff zu entwickeln.

    Spear Phishing ist sehr effektiv, aber Sie können die Folgen minimieren, indem Sie Ihre Daten schützen und andere Maßnahmen zum Schutz vor Identitätsdiebstahl ergreifen.

    Eine weitere Möglichkeit, die gefährlichen Gewässer zu vermeiden, in denen Spear Phisher jagen, ist die Verwendung einer starken und sicheren Antivirus-Software. Avast One bietet mit sechs Schutzebenen einen robusten Schutz, selbst vor den tödlichsten Bedrohungen. Außerdem verfügt unsere kostenlose Software über ein intelligentes Antivirus-System, das Phishing-Angriffe erkennt und blockiert – ebenso wie Viren, Spyware, Ransomware und andere Arten von Malware.

    So schützen Sie sich vor Spear Phishing-Angriffen

    Prävention ist Ihre beste Waffe gegen Spear Phishing-Angriffe. Hacker setzen auf die Unachtsamkeit ihrer Opfer. Wenn Sie ihre Tricks erkennen, können Sie die Bedrohung neutralisieren. Sie können Ihre Sicherheit auch mit einigen altbewährten Strategien zur Verbesserung Ihrer Cybersicherheit gewährleisten.

    So verhindern Sie einen Spear Phishing-Angriff:

    Information und Achtsamkeit. Praktizieren Sie eine gute Cyberhygiene, indem Sie nicht auf seltsame Links klicken, Ihre Passwörter nicht weitergeben, nicht zu viel in sozialen Medien teilen und lernen, verdächtige E-Mails zu erkennen.

    E-Mail-Sicherheitssoftware. Ergänzen Sie Ihr Know-how mit Software, die Ihre Geräte schützt. Die beste Antivirus-Software kann eingehende Phishing-Angriffe erkennen und blockieren sowie eine Vielzahl anderer Cyber-Bedrohungen, wie bösartige E-Mail-Anhänge, Spyware und Ransomware-Angriffe.

    Starke Passwörter. Computerpasswörter schützen alles, von Online-Bankkonten über soziale Medien bis hin zu E-Mails – gestohlene oder kompromittierte Passwörter können also ernsthafte Probleme verursachen. Verwenden Sie Strategien zur Erstellung sicherer, komplexer Passwörter. Und verwenden Sie einen Passwort-Manager, um unknackbare Passwörter für alle Ihre Konten zu erstellen.

    Sicherungen. Egal wie vorsichtig Sie sind, Sie könnten trotzdem gehackt werden. Wenn Sie Ihr System vollständig wiederherstellen müssen, sollten Sie einen Klon Ihrer Festplatte oder eine Sicherungskopie aller Ihrer Dateien über USB, eine externe Festplatte oder einen Cloud-Speicher erstellen.

    Aktualisierte Software. Hacker verbessern ständig ihre Methoden und wenden neue Technologien an. Aus diesem Grund ist es wichtig, Ihre Software regelmäßig zu aktualisieren und Sicherheitspatches zu installieren, um Lücken zu schließen und Exploits zu verhindern.

    Überprüfte E-Mail-Adresse. Wenn Sie eine verdächtige E-Mail erhalten, suchen Sie sich einen sicheren Online-E-Mail-Checker, um die Adresse zu überprüfen. Es gibt viele Möglichkeiten, aber wie bei jedem Download sollten Sie sich vorher über die Legitimität der E-Mail informieren. Nutzen Sie außerdem die Multi-Faktor-Authentifizierung für Ihre E-Mail- und Social-Media-Konten, um eine weitere Sicherheitsebene zu schaffen.

    Verhindern Sie Spear Phishing mit Avast One

    Spear Phishing-Angriffe sind raffiniert und selbst Experten können getäuscht werden. Ein wachsames Auge auf verdächtige E-Mails und andere Mitteilungen ist Ihre beste Präventionsstrategie.

    Damit Sie aber auch Bedrohungen stoppen können, die Ihnen entgehen, ist eine robuste Antivirus-Software wie Avast One unerlässlich. Unsere intelligente Antivirusfunktion erkennt und blockiert Phishing-Maschen und andere Cyber-Bedrohungen. Die Software wird von einem der weltweit größten Netzwerke zur Erkennung von Bedrohungen unterstützt, sodass Sie immer vor den neuesten Bedrohungen geschützt sind.

    Mit seinem leistungsstarken und umfassenden Schutz und einer schlanken Benutzeroberfläche eignet sich Avast One optimal!

    Holen Sie sich Avast One zum besseren Schutz vor Phishing und bösartigen Websites

    KOSTENLOS INSTALLIEREN

    Holen Sie sich Avast One zum besseren Schutz vor Phishing und bösartigen Websites

    KOSTENLOS INSTALLIEREN
    Phishing
    Sicherheit
    Deepan Ghimiray
    24-09-2021
    -->