{"id":18243,"date":"2018-12-11T16:29:49","date_gmt":"2018-12-11T14:29:49","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18243"},"modified":"2018-12-12T09:28:54","modified_gmt":"2018-12-12T07:28:54","slug":"phishing-spam-hooks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/phishing-spam-hooks\/18243\/","title":{"rendered":"Online-Betrug: Die Top 5 der beliebtesten Spammer-Tricks"},"content":{"rendered":"<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spam\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Spam<\/a> und <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Phishing<\/a> gehen oft Hand in Hand: Betr\u00fcger versenden Massenmails, um m\u00f6glichst viele Informationen der Nachrichtenempf\u00e4nger zu phishen. F\u00fcr Kriminelle und Betr\u00fcger sind <strong>personenbezogene Daten von Nutzern<\/strong> nach wie vor ein hoch gesch\u00e4tztes und sehr begehrtes Gut; das belegen sowohl die konstanten Medienberichte zu diesem Thema als auch unsere eigene Spam-Flow-Analyse. Ein \u00fcbliches Ziel von Spam ist es, durch <strong>E-Mail-Phishing- <\/strong>und<strong> Social-Engineering-Techniken<\/strong> Zugriff auf Ihre Konten oder Bankkartennummern zu erhalten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-18252\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/12\/12092832\/phishing-spam-hooks-featured1-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>In diesem Beitrag werfen wir einen Blick auf die Top 5 der beliebtesten <strong>Spammer<\/strong>-Tricks.<\/p>\n<h2>1. Fake-Benachrichtigungen von sozialen Netzwerken<\/h2>\n<p>Spammer senden aktiv Fake-Benachrichtigungen, die von beliebten sozialen Netzwerken zu stammen scheinen und sich auf neue Freunde, deren Aktivit\u00e4ten, Kommentare, Likes, usw. beziehen. Von Betr\u00fcgern stammende Nachrichten unterscheiden sich in keinster Weise von herk\u00f6mmlichen, legitimen Messages, sondern enthalten lediglich zus\u00e4tzlich einen <strong>Phishing-Link<\/strong>, der nicht immer leicht als solcher zu erkennen ist. Wenn Nutzer auf den Link klicken, werden sie dazu aufgefordert, ihren Benutzernamen sowie ihr Passwort auf einer gef\u00e4lschten Login-Seite einzugeben.<\/p>\n<p>Eine weitere, sehr beliebte Variante sind Nachrichten angeblicher sozialer Netzwerke, die zum Beispiel darauf hinweisen, dass bei Ihrem Konto verd\u00e4chtige Aktivit\u00e4ten festgestellt worden sind oder ab sofort ein neues Feature eingef\u00fchrt wird, das die Zustimmungserteilung der Nutzer erfordert, um nicht blockiert zu werden. In jedem Fall enthalten diese Nachrichten eine Schaltfl\u00e4che mit einem Link zu einer Phishing-Login-Seite.<\/p>\n<div id=\"attachment_24890\" class=\"wp-caption aligncenter\" style=\"width: 1012px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/12\/10081811\/phishing-spam-hooks-screen1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-24890\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/12\/10081811\/phishing-spam-hooks-screen1.png\" alt=\"Phishers most popular tricks: Fake notifications from social networks\" width=\"1002\" height=\"604\"><\/a><\/p>\n<p class=\"wp-caption-text\">Die beliebtesten Tricks der Phisher: Fake-Benachrichtigungen von sozialen Netzwerken<\/p>\n<\/div>\n<h3>2. Banking-Phishing<\/h3>\n<p>Phishing, das darauf abzielt, Zugriff auf die Bankkartendetails der Nutzer zu erhalten, ist nach wie vor die beliebteste <strong>Betrugsart im Netz<\/strong>. In diesem Fall k\u00f6nnen Fake-Nachrichten im Namen von Banken oder Zahlungssystemen gesendet werden. Die h\u00e4ufigsten Nachrichtenbetreffe beziehen sich hierbei auf die angebliche Sperrung eines Kontos oder \u201everd\u00e4chtige Kontobewegungen\u201c auf den pers\u00f6nlichen Konten der Kunden.<\/p>\n<p>Unter dem Vorwand, den Zugriff auf das gesperrte Konto wiederherzustellen, die Identit\u00e4t zu best\u00e4tigen oder eine \u00dcberweisung zu stornieren, wird der Benutzer aufgefordert, seine Bankkartendetails (h\u00e4ufig einschlie\u00dflich des CVV\/CVC-Codes) auf einer gef\u00e4lschten Online-Banking-Website einzugeben. Sobald die Daten bei den Kriminellen eingehen, ziehen sie sofort eine bestimmte Geldsumme vom Konto des Opfers ab. Bei Nachrichten von angeblichen Zahlungssystemen l\u00e4uft das Ganze fast identisch ab. Der einzige Unterschied: in diesen F\u00e4llen werden Opfer lediglich dazu aufgefordert, sich in ihr Konto einzuloggen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/12\/10081823\/phishing-spam-hooks-screen2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-24891\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/12\/10081823\/phishing-spam-hooks-screen2.png\" alt=\"Phishers most popular tricks: Fake notifications from banks and payment systems\" width=\"1002\" height=\"904\"><\/a><\/p>\n<div id=\"attachment_24891\" class=\"wp-caption aligncenter\" style=\"width: 1012px\">\n<p class=\"wp-caption-text\">Die beliebtesten Tricks der Phisher: Fake-Benachrichtigungen von Banken und Zahlungssystemen<\/p>\n<\/div>\n<h3>3. Fake-Benachrichtigungen von bekannten Dienstleistern und Anbietern<\/h3>\n<p>Ebenso werden <strong>Fake-Benachrichtigungen<\/strong> unter Verwendung der Markennamen beliebter Online-Shops, Zustelldienste, Buchungsseiten, Multimedia-Plattformen, Websites zur Arbeitssuche und anderer beliebter Online-Dienste erstellt. Cyberkriminelle verlassen sich hierbei auf die Wahrscheinlichkeit, dass ihre <strong>Spam-Nachrichten<\/strong> zumindest einige tats\u00e4chliche Nutzer dieser Dienste erreichen, die dann h\u00f6chstwahrscheinlich in Panik geraten und auf alles klicken, was ihnen unter die Finger kommt.<\/p>\n<div id=\"attachment_24892\" class=\"wp-caption aligncenter\" style=\"width: 1012px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/12\/10081836\/phishing-spam-hooks-screen3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-24892\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/12\/10081836\/phishing-spam-hooks-screen3.png\" alt=\"Phishers most popular tricks: Fake notifications from various services and shops\" width=\"1002\" height=\"793\"><\/a><\/p>\n<p class=\"wp-caption-text\">Die beliebtesten Tricks der Phisher: Fake-Benachrichtigungen von verschiedenen Diensten und Shops<\/p>\n<\/div>\n<h3>4. Fake-Benachrichtigungen von E-Mail-Diensten<\/h3>\n<p>Betr\u00fcger verwenden diese Art des <strong>Online-Betrugs<\/strong>, um Benutzernamen und Passw\u00f6rter f\u00fcr E-Mail-Dienste in Erfahrung zu bringen. In der Regel wird einer dieser zwei gebr\u00e4uchlichen Vorw\u00e4nde eingesetzt: Entweder werden die Benutzer dazu aufgefordert, ihr Passwort wiederherzustellen oder den verf\u00fcgbaren Speicherplatz ihres Postfaches zu erweitern, das angeblich voll ist. Im letzteren Fall verspricht der Phishing-Link eine enorme Erweiterung der Speicherkapazit\u00e4t, was im Zeitalter des Cloud-Computing und der st\u00e4ndig wachsenden Notwendigkeit, gro\u00dfe Datenmengen zu speichern, gar nicht mal so verd\u00e4chtig erscheint.<\/p>\n<div id=\"attachment_24893\" class=\"wp-caption aligncenter\" style=\"width: 1012px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/12\/10081845\/phishing-spam-hooks-screen4.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-24893\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/12\/10081845\/phishing-spam-hooks-screen4.png\" alt=\"Phishers most popular tricks: Fake notifications from e-mail services\" width=\"1002\" height=\"539\"><\/a><\/p>\n<p class=\"wp-caption-text\">Die beliebtesten Tricks der Phisher: Fake-Benachrichtigungen von E-Mail-Diensten<\/p>\n<\/div>\n<h3>5. Der \u201enigerianische Prinz\u201c-Betrug<\/h3>\n<p>Und abschlie\u00dfend eine der \u00e4ltesten Betrugsmaschen, die noch immer die Runde macht \u2013 das von einem reichen Verwandten oder dem Anwalt eines verstorbenen Million\u00e4rs stammende Verm\u00f6gensversprechen gegen eine Vorauszahlung beispielsweise zur Kl\u00e4rung letzter anwaltlicher Fragen. Den Opfern wird von den <strong>Cyberkriminellen<\/strong> eine beeindruckende Belohnung versprochen, wenn sie bereit sind, dem ungl\u00fccklichen Million\u00e4r dabei zu helfen, an die auf verschiedenen Bankkonten liegenden Gelder zu kommen. Dazu m\u00fcssen sie nat\u00fcrlich zuerst detaillierte Informationen \u00fcber sich selbst (Passdaten, Kontodaten, usw.) und einen bescheidenen Betrag f\u00fcr den anfallenden Papierkram \u00fcberweisen.<\/p>\n<div id=\"attachment_24894\" class=\"wp-caption aligncenter\" style=\"width: 1012px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/12\/10081857\/phishing-spam-hooks-screen5.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-24894\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/12\/10081857\/phishing-spam-hooks-screen5.png\" alt=\"Phishers most popular tricks: Nigerian prince fraud\" width=\"1002\" height=\"756\"><\/a><\/p>\n<p class=\"wp-caption-text\">Die beliebtesten Tricks der Phisher: Der nigerianische Prinz<\/p>\n<\/div>\n<p>Zwar endet die Liste der beliebtesten <strong>Betrugsmethoden<\/strong> der Spammer an dieser Stelle noch nicht, aber die f\u00fcnf oben beschriebenen Methoden sind am effektivsten und somit auch am weitesten verbreitet.<\/p>\n<h3>So sch\u00fctzen Sie sich<\/h3>\n<p>Halten Sie Augen und Ohren immer offen, um sich <strong>effektiv<\/strong> <strong>vor Online-Betrug zu sch\u00fctzen<\/strong>. Hier noch einige weitere Tipps:<\/p>\n<ul>\n<li>Wenn Sie eine Nachricht mit einer Benachrichtigung von einem Unternehmen oder einem Dienst erhalten, \u00fcberpr\u00fcfen Sie zun\u00e4chst, ob diese von einer vertrauensw\u00fcrdigen Adresse stammt. Im Falle Google sollte die Nachricht beispielsweise von\u00a0<em>no-reply@accounts.<strong>google.com <\/strong><\/em>und nicht von\u00a0<em>no-reply@accounts.<strong>google.scroogle.com\u00a0<\/strong><\/em>stammen.<\/li>\n<li>Wenn Sie den Link einer Nachricht \u00f6ffnen, vergewissern Sie sich, dass Sie auf die authentische Website weitergeleitet werden, und nicht auf eine <strong>Fake-Seite<\/strong>.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a> mit <strong>Antispam- und Antiphishing-Schutz<\/strong> \u2014 diese entdeckt betr\u00fcgerische E-Mails und warnt Sie vor.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<p><!-- .entry-content --><\/p>\n<div id=\"entry-meta\" class=\"mobile-display\">\n<div id=\"post-block-author\" class=\"post-meta-content\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die 5 h\u00e4ufigsten Methoden, mit denen Spammer Sie dazu bringen, Ihre pers\u00f6nlichen Informationen oder Kreditkartendetails preiszugeben.<\/p>\n","protected":false},"author":2495,"featured_media":18244,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,62,53,59],"class_list":{"0":"post-18243","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-e-mail","10":"tag-phishing","11":"tag-spam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-spam-hooks\/18243\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-spam-hooks\/14770\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-spam-hooks\/12371\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/phishing-spam-hooks\/6129\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-spam-hooks\/16710\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-spam-hooks\/14905\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-spam-hooks\/13853\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-spam-hooks\/17521\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-spam-hooks\/16689\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-spam-hooks\/21850\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-spam-hooks\/5507\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-spam-hooks\/24888\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-spam-hooks\/11260\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-spam-hooks\/11174\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-spam-hooks\/10141\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-spam-hooks\/22134\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-spam-hooks\/23534\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-spam-hooks\/17727\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-spam-hooks\/21620\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-spam-hooks\/21617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2495"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18243"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18243\/revisions"}],"predecessor-version":[{"id":18253,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18243\/revisions\/18253"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18244"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}