{"id":4100,"date":"2014-10-01T07:34:24","date_gmt":"2014-10-01T07:34:24","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4100"},"modified":"2020-02-26T18:36:19","modified_gmt":"2020-02-26T16:36:19","slug":"schutz-vor-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/schutz-vor-phishing\/4100\/","title":{"rendered":"Warum Phishing funktioniert und wie man sich sch\u00fctzen kann"},"content":{"rendered":"<p>Phishing-Angriffe sind bei weitem die h\u00e4ufigsten Cyberverbrechen des 21. Jahrhunderts. In den Medien erscheinen laufend Firmen und Organisationen, deren Kunden zu Opfern von Phishing-Angriffen wurden. T\u00e4glich gibt es mehr und immer besser ausgearbeitete Phishing-Betr\u00fcgereien. Sind Spam-Mails nur eine nervende Ablenkung, so f\u00fchrt Phishing regelm\u00e4\u00dfig zu finanziellen Verlusten. Doch wenn die Gefahr so real ist, warum lernen die Menschen dann nicht, sich davor zu sch\u00fctzen?<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/10\/06133526\/1-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4101\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/10\/06133526\/1-1.png\" alt=\"1\" width=\"640\" height=\"480\"><\/a><\/p>\n<h2>Warum Phishing funktioniert<\/h2>\n<h3>Es gibt zahlreiche M\u00f6glichkeiten, das Vertrauen der Anwender auszunutzen<\/h3>\n<p>Phishing funktioniert aus mehreren Gr\u00fcnden. Das beginnt bei der F\u00e4higkeit der Betr\u00fcger, die Opfer auszutricksen, und sie mit ihren Tricks in die Falle zu locken. Zum Beispiel mit einem einladenden Angebot kostenloser Dinge. Man muss nicht extra erw\u00e4hnen, dass das eine recht effiziente M\u00f6glichkeit ist, denn kaum jemand schl\u00e4gt etwas Kostenloses aus.<\/p>\n<p>Die Betr\u00fcger k\u00f6nnen aber auch den Rummel um bestimmte Themen oder Veranstaltungen ausnutzen. Ein gutes Beispiel daf\u00fcr sind die Betr\u00fcgereien rund um die Fu\u00dfballweltmeisterschaft. In diesem Sommer imitierte zum Beispiel eine Phishing-Seite die offizielle FIFA-Webseite, und forderte zur Unterzeichnung einer Petition f\u00fcr Luis Albert Suarez, den urugayischen St\u00fcrmer, auf. Daf\u00fcr mussten die Unterzeichner ein Online-Formular ausf\u00fcllen, das Name, Land, Handynummer und E-Mail-Adresse abfragte.<\/p>\n<div class=\"pullquote\">Mit etwas Kostenlosem kann man am besten Opfer finden.<\/div>\n<p>Eine andere Betrugsseite bot eine angebliche M\u00f6glichkeit, E-Tickets f\u00fcr die Weltmeisterschaft zu kaufen, doch wenn man auf den Link klickte, landete ein Trojaner auf dem Computer, der vertrauliche pers\u00f6nliche Daten und Finanzinformationen sammelte<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/10\/06133525\/sms-300x225.png\" alt=\"\" width=\"300\" height=\"225\">Um all jene, die als Kind schon gelernt haben, nicht allen Versprechungen von Fremden zu vertrauen, zu erreichen, verwenden Phisher eine andere, effiziente Taktik mit ziemlicher Reichweite, die von den Profilen von Freunden des Opfers bei Sozialen Netzwerken kommt.<\/p>\n<p>Laut Kaspersky Lab kamen \u00fcber 35 Prozent der Anti-Phishing-Alarme im Jahr 2013 durch Phishing-Seiten zustande, die <a href=\"https:\/\/www.kaspersky.com\/blog\/1-in-5-phishing-attacks-targets-facebook\/\" target=\"_blank\" rel=\"noopener nofollow\">Seiten von Sozialen Netzwerken f\u00e4lschten.<\/a> Von den \u00fcber 600 Millionen Versuchen der Anwender, eine Phishing-Seite aufzurufen (die wir nat\u00fcrlich blockierten), hatten 22 Prozent mit <a href=\"https:\/\/securelist.ru\/analysis\/obzor\/20052\/obmanshhiki-v-socialnyx-setyax\/\" target=\"_blank\" rel=\"noopener\">gef\u00e4lschten Facebook-Seiten zu tun<\/a>.<\/p>\n<p>Eine andere sehr fruchtbare Methode, Anwender dazu zu bringen, auf Phishing-Links zu klicken, sind das Vort\u00e4uschen von Dringlichkeit und Erzeugen von Panik. So drohen manche Betr\u00fcger dem Opfer damit, sein Nutzerprofil oder sogar sein Bankkonto zu sperren. Um den Angriff noch zu verst\u00e4rken nutzen manche Verbrecher das so genannte \u201eVishing\u201c (\u201eVoice Phishing\u201c, bei dem das Opfer angerufen wird). Nicht jeder ist in so einer \u201ekritischen\u201c Situation so gefasst und lehnt die Anfrage eines ganz besonders bestimmt wirkenden \u201eSicherheitsmitarbeiters\u201c ab und gibt ihm nicht seine Kreditkartendaten, um der angedrohten Sperrung zu entgehen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Von \u00fcber 600 Millionen Zugriffsversuchen auf Phishing-Seiten gingen 22% auf gef\u00e4lschte Facebook-Seiten<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FmS2G&amp;text=Von+%C3%BCber+600+Millionen+Zugriffsversuchen+auf+Phishing-Seiten+gingen+22%25+auf+gef%C3%A4lschte+Facebook-Seiten\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Phishing entwickelt sich laufend weiter<\/h3>\n<p>Einer der Hauptgr\u00fcnde daf\u00fcr, dass Phishing so erfolgreich ist, ist die laufende technische Weiterentwicklung der Phishing-Instrumente, die immer ausgefeilter und anspruchsvoller werden.<\/p>\n<p>Gef\u00e4lschte Webseiten k\u00f6nnen visuell kaum von legitimen Seiten unterschieden werden; zudem haben viele davon recht \u00fcberzeugende Domain-Namen und nutzen teilweise sogar eine sichere HTTPS-Verbindung mit echten Zertifikaten. Mobiles Phishing wird auch immer beliebter: Durch die technischen Eigenheiten von Smartphones und Tablets (etwa der kleinere Bildschirm), ist es hier noch schwerer, eine Phishing-Seite von einer echten zu unterscheiden.<\/p>\n<p>Man sollte im Blick behalten, dass ein Cyberkrimineller f\u00fcr die Durchf\u00fchrung einer Phishing-Attacke nicht unbedingt in den Computer einbrechen muss. Das ist der Grund, warum keine existierende Plattform es schafft, Sie komplett vor Phishing zu sch\u00fctzen. Phishing ist eine wirklich universelle Gefahr.<\/p>\n<h3>Phishing ist f\u00fcr Cyberkriminelle extrem gewinnbringend<\/h3>\n<p>Phishing wird noch lange sehr beliebt bei Cyberkriminellen sein, da es h\u00f6chst profitabel f\u00fcr die Gangster ist. Zudem sind Phishing-Tools ganz einfach zu bekommen und haben eine enorme Reichweite, dank der beliebten Sozialen Netzwerke (600 Millionen Aufrufe, erinnern Sie sich?). Auch muss ein Krimineller keinen gro\u00dfen Aufwand betreiben, da der Gro\u00dfteil der Phishing-Aktionen automatisiert abl\u00e4uft. Damit kann ein Cyberkrimineller einen ganz sch\u00f6nen Gehaltsscheck bekommen. Da Phisher in den meisten F\u00e4llen auf Finanzdaten aus sind, brauchen sie auch keine ausgearbeiteten Maschen, um ihre Beute zu Geld zu machen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/10\/06133524\/BustedDobruna-1.jpg\" alt=\"\" width=\"300\" height=\"225\">Zudem wird Phishing oft zusammen mit anderen kriminellen Methoden eingesetzt, so dass f\u00fcr die Gauner recht wirkungsvolle Synergien entstehen. Sie bekommen zum Beispiel eine Phishing-Mail per Spam, und sobald der Kriminelle in Besitz all Ihrer E-Mail-Kontakte ist, wird die Phishing-Mail auch an diese weitergeleitet. Wenn Sie dadurch eine umfassende Datenbank aktiver Kontakte aufbauen, k\u00f6nnen Hacker massenweise Schadprogramme versenden und das damit aufgebaute Botnetz f\u00fcr ihre eigenen Zwecke einsetzen.<\/p>\n<div class=\"pullquote\">Phishing wird oft zusammen mit anderen kriminellen Methoden eingesetzt so dass f\u00fcr die Gauner recht wirkungsvolle Synergien entstehen.<\/div>\n<div class=\"pullquote\"><\/div>\n<div class=\"pullquote\">Seien Sie also nicht so sicher, dass Betr\u00fcger immer nur auf Ihre Kreditkarte und den Zugang zum Online-Banking aus sind. Viele Phisher freuen sich, wenn Sie die Zugangsdaten zu Ihrem E-Mail-Dienst oder den von Ihnen genutzten Sozialen Netzwerken bekommen.<\/div>\n<h2>Wie kann man sich sch\u00fctzen?<\/h2>\n<p>Welche Tipps gibt es f\u00fcr den Schutz vor Phishing? Der wichtigste ist, den gesunden Menschenverstand zu benutzen. Bleiben Sie ruhig und fallen Sie nicht auf die Provokationen der Phisher herein, die sowohl bei Online-Betr\u00fcgereien als auch beim Vishing verwendet werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/10\/06133523\/Keep-Calm-And-Check-Twice-300x300.png\" alt=\"\" width=\"300\" height=\"300\">Pr\u00fcfen Sie Links und die Webseiten, auf die sie f\u00fchren, ganz genau. Wenn Sie von einem Freund oder Kollegen einen verd\u00e4chtigen Link erhalten, sollten Sie sicherstellen, dass dieser wirklich von ihm kommt, bevor Sie darauf klicken. Und wenn Sie vor einem Vishing-Angriff stehen, sollten Sie auf jeden Fall daran denken, dass ein echter Bankangestellter niemals Ihre Kreditkartendaten herausfinden will.<\/p>\n<p>Am besten ist, Sie gehen niemals \u00fcber Links auf Webseiten, sondern geben die Adresse manuell im Browser ein. Und eigentlich sollte es nicht erw\u00e4hnt werden m\u00fcssen, aber nutzen Sie f\u00fcr den Zugriff auf das Internet nur gesch\u00fctzte Ger\u00e4te und Netzwerke. Vergessen Sie nicht, das Antivirus-Programm regelm\u00e4\u00dfig zu aktualisieren, vor allem, wenn es Anti-Phishing-Funktionen bietet. So enth\u00e4lt zum Beispiel <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security ein Anti-Phishing-Modul<\/a>, das Webseiten mit einer Liste bekannter Betrugsseiten abgleicht und auch potenziell gef\u00e4hrliche Seiten anhand von \u00fcber 200 Kriterien erkennen kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing ist so ziemlich der hochentwickeltste Internetbetrug. Betrachten wir das Thema doch einmal genauer und erkunden, warum es so stark wurde und wie man sich davor sch\u00fctzen kann.<\/p>\n","protected":false},"author":417,"featured_media":4101,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[172,1663,122,223,1020,53,1653,59],"class_list":{"0":"post-4100","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-cyberkriminalitat","10":"tag-cybersavvy","11":"tag-datenschutz","12":"tag-online-banking","13":"tag-online-betrug","14":"tag-phishing","15":"tag-security","16":"tag-spam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/schutz-vor-phishing\/4100\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cyberkriminalitat\/","name":"Cyberkriminalit\u00e4t"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/417"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4100"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4100\/revisions"}],"predecessor-version":[{"id":22864,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4100\/revisions\/22864"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4101"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}