Was ist Phishing? So erkennen und vermeiden Sie diesen E-Mail-Betrug

Wenn Sie mit der Internetsicherheit vertraut sind, haben Sie wahrscheinlich schon von Phishing gehört. Sie haben zweifellos E-Mails von Ihrer Bank oder von Microsoft erhalten, in denen Sie aufgefordert werden, Ihr Passwort zu senden. Ich hoffe, Sie wissen, dass Sie dies niemals tun sollten.

Es gibt jedoch eine viel ausgefeiltere Version dieser Technik, die als Spear Phishing bezeichnet wird. Hier ist eine Person das Ziel einer sehr gut dokumentierten und personalisierten Phishing-Kampagne.

Selbst erfahrene Internetnutzer können durch Phishing ausgetrickst werden. Hier erfahren Sie, wie es funktioniert und wie Sie sich davor schützen können.

Wie Phishing funktioniert

Harpunen-Phishing folgt einem bekannten Muster. Phisher finden Sie zunächst und informieren Sie über das Unternehmen, für das Sie arbeiten, Ihre Mitarbeiter und die Projekte, an denen Sie gerade arbeiten.

Dann erhalten Sie eine E-Mail, die anscheinend von jemandem stammt, den Sie kennen. Als Beispiel könnte es auf ein Projekt verweisen, an dem Sie arbeiten, oder auf ein Problem, an dem Sie arbeiten. (Alternativ kann es sich um eine bevorstehende Veranstaltung oder einen gegenseitigen Kontakt handeln.) In der E-Mail befindet sich ein Link zu einer Datei, die Sie zum Herunterladen auffordern.

Häufig wird die Datei von einem Dienst wie Dropbox oder Google Drive gehostet. Wenn Sie zu der Seite navigieren, auf der sich die Datei befindet, werden Sie aufgefordert, Ihre Anmeldeinformationen einzugeben. Die Anmeldeseite sieht aus wie eine legitime Google-Anmeldeseite oder ähnliches.

Diese Seite wird jedoch tatsächlich vom Betrüger verwaltet. Wenn Sie Ihren Benutzernamen und Ihr Passwort eingeben, werden diese Informationen an den Betrüger gesendet, anstatt sich anzumelden. Es kann sogar mit Zwei-Faktor-Authentifizierung arbeiten. Wenn Sie Ihren Passcode eingeben, wird dieser auch an den Betrüger gesendet.

Der Betrüger hat dann den Benutzernamen und das Passwort Ihres Google-Kontos oder eines anderen wichtigen Kontos. Sie können damit auch auf Ihre anderen Konten zugreifen. Ihre Sicherheit ist völlig gefährdet.

Wie Spear Phisher ihre Posts legitim aussehen lassen

Regelmäßige Phishing-E-Mails sind leicht zu erkennen, wenn Sie wissen, wonach Sie suchen müssen. Im Gegensatz zu generischen Phishing-E-Mails, die massenhaft gesendet werden, richtet sich ein Spear-Phishing-Angriff speziell an Sie. Phisher verwenden Techniken, um ihre E-Mails überzeugender zu gestalten.

Ein häufiger Trick für Phishing ist der Kauf einer Domain, die der realen Domain, von der eine Nachricht gefälscht werden soll, sehr ähnlich ist.

Wenn beispielsweise jemand versucht, eine E-Mail von makeuseof.com zu fälschen, kann er die Domain rnakeuseof.com kaufen. Das r und n zusammen sehen einem m sehr ähnlich, wenn Sie schnell lesen. Wenn Ihnen jemand eine Nachricht gesendet hat [email protected]Sie könnten gut denken, dass es legitim war.

verbunden :  Warum Bildkennwörter in Windows verwenden?

Alternativ kann ein Phisher E-Mail-Spoofing verwenden, um eine gefälschte E-Mail von jemandem zu fälschen, den Sie kennen.

E-Mails werden gut geschrieben und professionell sein, ohne Rechtschreib- oder Grammatikfehler. Und Phisher können sehr geschickt darin sein, E-Mails dringend und wichtig erscheinen zu lassen. Sie könnten eine E-Mail von Ihrem Chef oder dem CEO Ihres Unternehmens fälschen – jemanden, den Sie nicht in Frage stellen möchten.

Phisher können sogar suchen, um herauszufinden, wann ein Mitarbeiter geschäftlich unterwegs ist. Dann schicken sie Ihnen eine E-Mail, in der Sie sich als Mitarbeiter ausgeben, weil sie wissen, dass Sie nicht persönlich mit ihnen sprechen werden. Es gibt viele Möglichkeiten, wie ein Phisher Informationen über Ihr Unternehmen erhalten und diese Informationen verwenden kann, um Sie zu betrügen.

Menschen, die anfällig für Phishing sind

Da Phishing ein gezielter Angriff ist, der viel Forschung erfordert, wählen Gauner ihr Ziel sorgfältig aus. Phisher wählen jemanden in einem Unternehmen aus, der Zugang zu Schlüsselsystemen hat, oder richten sich an Personen mit hohem Vermögen oder die Zugang zu großen Geldern haben.

Die Personen, die am stärksten von Spear-Phishing-Angriffen bedroht sind, sind allgemeine Mitarbeiter eines Unternehmens oder Personen, die ihren Computer zu Hause verwenden. Führungskräfte eines Unternehmens, z. B. im Management oder in der IT, haben ein höheres Risiko für den “Walfang”, bei dem es sich um einen Cyberangriff auf hochwertige Ziele handelt.

So schützen Sie sich vor Phishing

Da Phishing-Angriffe genauso raffiniert sind wie sie, müssen Sie vorsichtig sein. Selbst eine harmlose Nachricht eines vertrauenswürdigen Freundes oder Kollegen könnte sich als Phishing-Angriff herausstellen.

Glücklicherweise gibt es einige praktische Schritte, die Sie unternehmen können, um sicher zu gehen und die Wahrscheinlichkeit eines erfolgreichen Phishing-Angriffs auf Sie zu verringern:

  • Jedes Mal, wenn Sie eine E-Mail erhalten, überprüfen Sie die Absenderadresse doppelt und dreifach. Sie müssen genau hinschauen, um sicherzustellen, dass die Adresse nicht gefälscht oder ungenau ist. Nur weil eine E-Mail von jemandem stammt, von dem Sie wissen, dass sie wie eine normale E-Mail von ihm aussieht (mit Unterschrift, Unternehmensinformationen usw.), heißt das nicht, dass sie unbedingt legitim ist. .
  • Seien Sie vorsichtig, wenn der Absender die Anfrage sehr dringend macht, insbesondere wenn er Sie auffordert, etwas zu tun, was Sie normalerweise nicht tun würden. Wenn Sie beispielsweise in Ihrem Unternehmen normalerweise Dateien auf einem Netzwerklaufwerk freigeben, aber jetzt jemand Sie auffordert, dringend eine Datei von einer Dropbox herunterzuladen, ist dies ein Hinweis darauf geh nicht.
  • Bestätigen Sie eine telefonische Anfrage, wenn sie ungewöhnlich ist. Der beste Weg, um Phishing zu bekämpfen, besteht darin, den Hörer abzunehmen und selbst mit dem vermeintlichen Absender zu sprechen. Wenn die Anfrage echt ist, dauert ihre Bestätigung nur eine Minute. Wenn nicht, sind Sie einer potenziell gefährlichen Situation ausgewichen.
  • Achten Sie auf verknüpfte Dateien in E-Mails. Sogar etwas, von dem Sie annehmen könnten, dass es sicher ist, wie eine Excel- oder Word-Datei, kann Malware verbergen. Seien Sie äußerst vorsichtig, wenn Sie für eine verknüpfte Datei Makros aktivieren müssen, da dies eine übliche Methode ist, um Malware auf Ihrem Gerät zu installieren.

verbunden :  Snapchat fügt Gruppenvideo-Chats und Sprachanrufe hinzu

Achten Sie auf ausgeklügelte Phishing-Angriffe

Spear Phishing ist eine viel ausgefeiltere Version traditioneller Phishing-Angriffe. Er verwendet viele Suchanfragen, um eine bestimmte Person anzusprechen, indem er die E-Mail-Korrespondenz von einem seiner Kontakte simuliert.

Diese E-Mails können sehr überzeugend aussehen und den Empfänger auffordern, eine Datei mit Malware herunterzuladen, damit der Phishing auf das E-Mail-Konto des Ziels oder andere Konten zugreifen kann.

Hüten Sie sich vor diesen E-Mails, die legitim erscheinen, aber eine Möglichkeit darstellen können, Ihre Konten zu gefährden. Und während Sie hier sind, lernen Sie andere Phishing-Techniken kennen, die Sie kennen sollten, wie Vishing und Smishing.

Bildnachweis: yanlev /Depositphotos

Moyens Staff
Moyens I/O-Personal. motivierte Sie und gab Ratschläge zu Technologie, persönlicher Entwicklung, Lebensstil und Strategien, die Ihnen helfen werden.