Was ist Phishing

Teilen
Copied to clipboard!
Was ist Phishing
Diesen Artikel anhören
00:00 / 00:00

Phishing ist eine Art Cyberangriff bei dem sich ein bösartiger Akteur als seriöses Unternehmen ausgibt, um Menschen zu täuschen und ihre sensiblen Daten - wie Kreditkartendaten, Benutzernamen, Passwörter und so weiter - zu sammeln. Da Phishing psychologische Manipulationen umfasst und auf menschliches Versagen (anstelle von Hard- oder Software) setzt, gilt es als eine Art Social Engineering-Angriff.

Phishing-Angriffe verwenden in der Regel betrügerische E-Mails, die den Benutzer davon überzeugen sensible Informationen in eine betrügerische Website einzugeben. Diese E-Mails fordern den Benutzer in der Regel auf, auf einer gefälschten Website, die der ursprünglichen sehr ähnlich aussieht, sein Passwort zurückzusetzen oder seine Kreditkartendaten zu bestätigen. Die gängigsten Arten von Phishing sind Clone Phishing, Spear Phishing und Pharming.

Phishing-Angriffe werden auch innerhalb des Ökosystems der Kryptowährungen eingesetzt, wo böswillige Akteure versuchen, Bitcoin oder andere digitale Währungen von den Benutzern zu stehlen. Dies kann beispielsweise dadurch geschehen, dass ein Angreifer eine echte Website täuscht und die Wallet-Adresse in seine eigene ändert, wodurch die Nutzer den Eindruck haben, dass sie für einen legitimen Dienst bezahlen, während in Wirklichkeit ihr Geld gestohlen wird.


Welche Arten von Phishing gibt es?

Es gibt viele verschiedene Arten von Phishing und diese werden in der Regel nach Ziel- und Angriffsvektor klassifiziert. Nachfolgend sind einige gängige Beispiele aufgeführt. 

  • Clone Phishing: Ein Angreifer verwendet eine zuvor gesendete, legitime E-Mail und kopiert deren Inhalt in eine ähnliche E-Mail, die zusätzlich mit einem Link zu einer bösartigen Website ausgestattet ist. Der Angreifer könnte dann behaupten, dass es sich um einen aktualisierten oder neuen Link handelt, indem er z.B. angibt, dass der alte abgelaufen ist.

  • Speer-Phishing: Diese Art von Cyberangriff zielt auf eine einzelne Person oder Instanz (meist eine berühmte Person) ab, indem Informationen, wie beispielsweise Namen von Verwandten oder engen Freunden, gesammelt und genutzt werden.

  • Pharming: Ein Angreifer infiziert einen DNS-Eintrag, der in der Praxis die Besucher einer legitimen Website auf eine betrügerische umleitet, die der Angreifer zuvor aufgesetzt hat. Dies ist der gefährlichste der Angriffe, da DNS-Einträge nicht unter der Kontrolle des Benutzers stehen und dieser somit hilflos ist sich dagegen zu wehren.

  • Whaling: eine Form des Speer-Phishing, die sich an wohlhabende und wichtige Personen wie CEOs und Regierungsvertreter richtet.

  • E-Mail Spoofing: Phishing-E-Mails täuschen in der Regel Kommunikation von legitimen Unternehmen oder Personen vor. Phishing-E-Mails können unwissende Opfer mit Links zu bösartigen Websites ansprechen, auf denen Angreifer über geschickt getarnte Login-Seiten Anmeldeinformationen und PII ihrer Opfer sammeln. Die Seiten können Trojaner, Keylogger und andere bösartige Skripte enthalten, die persönliche Daten stehlen.

  • Webseiten-Weiterleitungen: Webseiten-Weiterleitungen führen dazu, dass Benutzer an andere URLs gesendet werden, als sie eigentlich besuchen möchten. Mit Hilfe der Umleitungen können böswillige Akteure Malware auf den Computern der Benutzer installieren.

  • Typosquatting: Typosquatting leitet Traffic auf nachgeahmte Webseiten, die fremdsprachige Rechtschreibweisen, gängige Rechtschreibfehler oder subtile Abweichungen in der Top-Level-Domain verwenden. Phisher ziehen einen Vorteil aus der Unachtsamkeit der Benutzer, die entweder die URL falsch eingeben oder lesen, und nutzen Domains um legitime Webseitenoberflächen nachzuahmen.

  • Das "Watering-Hole": In einem Watering-Hole Angriff analysieren Phisher das Nutzerverhalten und bestimmen Webseiten, die Nutzer häufig besuchen. Die Phisher scannen diese WebseiteN auf Schwachstellen und injizieren, wenn möglich, bösartige Skripte, die darauf abzielen, Benutzer beim nächsten Besuch dieser Webseite zu infizieren.

  • Nachahmung & Giveaways: Die Nachahmung einflussreicher Persönlichkeiten in Social Media ist eine weitere Technik, die in Phishing-Systemen eingesetzt wird. Phisher können sich als wichtige Führungskräfte von Unternehmen ausgeben und mit dem damit einhergehenden Publikum für Werbegeschenke werben oder andere irreführende Praktiken anwenden. Opfer dieses Tricks können sogar einzeln über Social Engineering Prozesse angesprochen werden, mit dem Ziel leichtgläubige Nutzer zu finden. Die Akteure können verifizierte Konten hacken und Benutzernamen ändern, um eine echte Person nachzuahmen, während der verifizierte Status erhalten bleibt. Die Wahrscheinlichkeit, dass Opfer mit scheinbar einflussreichen Personen interagieren und PII zur Verfügung stellen, ist höher, sodass Phishern die Möglichkeit geboten wird leicht an Informationen zu gelangen und sie zu missbrauchen. 

    In letzter Zeit zielen Phisher stark auf Plattformen wie Slack, Discord und Telegram ab. Sie manipulieren Chats, ahmen Personen nach und imitieren legitime Dienstleistungen.  

  • Anzeigen: Bezahlte Werbung ist eine weitere Taktik für das Phishing. Diese (gefälschten) Anzeigen nutzen Domains, die Angreifer typisiert und bezahlt haben, um in den Suchergebnissen nach oben zu gelangen. Die Webseiten können sogar als Top-Suchergebnis bei der Suche nach legitimen Unternehmen oder Dienstleistungen wie Binance erscheinen. Die Webseiten werden häufig als Mittel zum Phishing nach sensiblen Informationen verwendet, zu denen auch die Anmeldeinformationen für Ihre Konten auf diversen Börsen gehören können.

  • Schädliche Applikationen: Phisher können auch schädliche Applikationen als Träger für die Einschleusung von Malware verwenden, die dein Verhalten überwacht oder sensible Informationen stiehlt. Die Apps können sich als Preistracker, Wallets und andere kryptobezogene Tools ausgeben (deren Benutzer sich für das Trading und den Besitz von Kryptowährungen interessieren).

  • Text- und Sprachphishing: SMS-Phishing, eine auf Textnachrichten basierende Form des Phishing, und Vishing, das Sprach- und Telefonäquivalent, sind weitere Mittel, mit denen Angreifer versuchen, persönliche Informationen zu erlangen.


Phishing vs Pharming

Obwohl Pharming von einigen als eine Art Phishing-Angriff angesehen wird, beruht es auf einem anderen Mechanismus. Der Hauptunterschied zwischen Phishing und Pharming besteht darin, dass das Phishing erfordert, dass das Opfer einen Fehler macht, während das Pharming nur verlangt, dass das Opfer versucht auf eine legitime Website zuzugreifen, bei der der DNS-Eintrag durch den Angreifer infiziert wurde.


Wie kann man Phishing verhindern?

  • Sei vorsichtig: deine beste Verteidigung zum Schutz vor Phishing ist es kritisch über die E-Mails nachzudenken, die du erhältst. Hast du erwartet, dass du eine E-Mail von jemandem über das betreffenden Thema erhältst? Hast du den Verdacht, dass die Informationen, nach denen die Person sucht, die Person nichts angeht? Wenn es Zweifel gibt, tue dein Bestes, um den Absender auf andere Weise zu kontaktieren.

  • Überprüfe den Inhalt: du kannst einen Teil des Inhalts (oder die E-Mail-Adresse des Absenders) in eine Suchmaschine eingeben, um zu überprüfen, ob es Aufzeichnungen von Phishing-Angriffen gibt, die diese bestimmte Methode bereits in der Vergangenheit verwendet haben.

  • Versuche andere Mittel: Wenn du der Meinung bist, dass du eine berechtigte Anfrage erhältst, um deine Zugangsdaten für ein Unternehmen zu bestätigen, das dir bekannt ist, versuche dies auf andere Weise zu tun als auf den Link in der E-Mail zu klicken.

  • Überprüfe die URL: Fahre mit der Maus über den Link, ohne darauf zu klicken, um zu prüfen, ob er mit HTTPS und nicht nur mit HTTP beginnt. Beachten Sie jedoch, dass dies allein keine Garantie dafür ist, dass die Website legitim ist.

  • Gebe deinen privaten Schlüssel nicht weiter: gebe den privaten Schlüssel für deine Bitcoin-Wallet niemals heraus und achte darauf, ob das Produkt und der Verkäufer, dem du eine Kryptowährung senden möchtest, legitim ist. Der Unterschied im Umgang mit Krypto im Vergleich zu einer Kreditkarte besteht darin, dass es keine zentrale Behörde gibt, die eine Abbuchung anfechten könnte, die z.B. auf das Nicht-Erhalten einer vereinbarten Ware oder Dienstleistung zurückgeht. Deshalb muss man beim Umgang mit Transaktionen im Kontext von Kryptowährungen besonders vorsichtig sein.


Fazit

Phishing ist eine der am weitesten verbreiteten und gängigsten Cyberangriffstechniken. Während E-Mail Filter von Mainstream-Diensten gute Arbeit leisten, um betrügerische aus echten Nachrichten zu filtern, muss man trotzdem vorsichtig sein und sich darüber hinaus verteidigen. Sei vorsichtig bei allen Versuchen sensible oder private Informationen von dir zu erhalten. Wenn möglich, bestätige immer durch ein anderes Kommunikationsmittel, dass Absender und Anfrage legitim sind. Vermeide es in E-Mails auf Links zu Sicherheitsvorfällen zu klicken. Begebe dich auf andere Weise auf die entsprechende Webseite, während du gleichzeitig am Anfang der URL nach dem HTTPS Ausschau hältst. Sei schließlich besonders vorsichtig bei Transaktionen im Kontext von Kryptowährungen, da es keine Möglichkeit gibt, diese rückgängig zu machen, falls der Händler seinen Teil des Geschäfts einhält. Bewahre deine privaten Schlüssel und Passwörter immer privat auf und halte Vertrauen nicht für selbstverständlich.

Loading