Zum Hauptinhalt springen

Die technologischen Entwicklungen und die weit verbreitete Nutzung des Internets haben viele positive Auswirkungen, wie z. B. einen besseren Zugang zu Informationen und eine stärkere Vernetzung, mit sich gebracht. Allerdings setzen sie die Nutzer auch einer Reihe von Risiken für die Cybersicherheit aus. Eins davon sind Cyberangriffe, die letztlich darauf abzielen, Identitäten und Geld zu stehlen oder illegal die Kontrolle über Konten und Profile von Personen zu übernehmen. Phishing, wie diese Cyberkriminalität genannt wird, ist inzwischen so weit verbreitet, dass es zwischen Januar und Oktober 2022 über 255 Millionen Angriffe gab, was einem Anstieg von 61 % gegenüber dem Vorjahr entspricht.

Aufgrund der zunehmenden Häufigkeit dieser Angriffe — und des Schadens, den sie bei Einzelpersonen und Unternehmen anrichten können — ist es von entscheidender Bedeutung, dass die Menschen wissen, was diese Angriffe sind, wie sie funktionieren, was nach einem Phishing-Angriff zu tun ist und natürlich, wie man sie verhindern kann.

Was ist Phishing?

Um zu vermeiden, dass man Opfer eines Phishing-Angriffs wird, muss man zunächst verstehen, was diese Angriffe sind. Einfach ausgedrückt, handelt es sich dabei um eine Art von Betrug, der häufig per E-Mail, SMS oder Telefonanruf ausgeführt wird und bei dem ein böswilliger Akteur die Zielperson dazu bringt, ihre Anmeldeinformationen, Zugangsdaten oder andere persönliche Daten weiterzugeben und diese dann für hinterhältige Zwecke zu nutzen.

Das National Institute of Standards and Technology definiert Phishing als „einen Versuch von Kriminellen, Sie mit einem Trick dazu zu bringen, Informationen weiterzugeben oder eine Aktion durchzuführen, die ihnen Zugang zu Ihren Konten, Ihrem Computer oder sogar Ihrem Netzwerk verschafft“.

Nachdem die Cyberkriminellen die Daten des Phishing-Opfers preisgegeben haben, verwenden sie diese in der Regel, um finanzielle Gewinne zu erzielen oder andere Straftaten zu begehen. Dies geschieht in der Regel, indem die gestohlenen Anmeldedaten verwendet werden, um auf Bankkonten oder Kreditkarten, E-Mail-Postfächer, private Netzwerke, Profile in sozialen Medien und sogar Konten bei der Steuerbehörde oder der Sozialversicherung zuzugreifen. Wenn die gestohlenen Anmeldedaten Passwörter enthalten, die für mehrere Konten verwendet werden, kann der Phisher möglicherweise auf eine größere Anzahl von Konten des Opfers zugreifen und mehr Schaden anrichten.

Oft versuchen Phisher, ihren Betrügereien einen Anschein von Legitimität zu verleihen, indem sie sich als seriöse Unternehmen oder Personen ausgeben. Sie könnten beispielsweise eine E-Mail von einem großen Unternehmen senden, bei dem das Phishing-Opfer möglicherweise ein Konto hat — tatsächlich gehören Yahoo, DHL, Microsoft, Google, Facebook, Adobe und Netflix zu den am häufigsten nachgeahmten Marken. Oder der Phisher könnte sich in der Phishing-Nachricht als Freund oder Bekannter ausgeben. Die Nachricht enthält oft einen Link, der den Empfänger auf eine gefälschte Website leitet, auf der das Opfer aufgefordert wird, vertrauliche Informationen wie Anmeldedaten, Kreditkarteninformationen oder vielleicht persönliche Daten wie Geburtsdaten und Sozialversicherungsnummern anzugeben.

Arten von Phishing-Angriffen

Es gibt viele Möglichkeiten, wie Cyberkriminelle Ihre persönlichen Daten stehlen können, um an Ihr Geld zu gelangen oder Ihre Identität zu übernehmen. In den meisten Fällen geben sich die Hacker als offizielle Vertreter seriöser Unternehmen aus und verleiten das Phishing-Opfer dazu, persönliche Daten preiszugeben, die dann für finanzielle Gewinne oder Identitätsbetrug verwendet werden können. Wenn Sie verstehen, wie diese Cyberangriffe aussehen könnten, können Sie Phishing-Angriffen vorbeugen. Hier sind einige der häufigsten Phishing-Methoden von Hackern:

  • E-Mail: Viele Menschen werden durch schädliche E-Mails zu Phishing-Opfern. Sie erscheinen in der Regel legitim und geben vor, von Websites zu stammen, bei denen der Benutzer ein Konto hat, werden aber in Wirklichkeit vom Hacker verschickt, um persönliche Daten zu erfassen. Die E-Mails enthalten oft Links, die den Benutzer auffordern, seine Anmeldedaten oder andere sensible Daten einzugeben. Der Hacker ist dann in der Lage, diese Informationen — z. B. Passwörter oder Kreditkartendaten — zu stehlen und für seine eigenen Zwecke zu nutzen.
  • Text: Wie beim E-Mail-Phishing handelt es sich auch beim Text-Phishing oder Smishing um Links, die den Anschein erwecken, dass es sich um legitime Quellen handelt, und die Benutzer auffordern, sich bei einem Konto anzumelden oder anderweitig persönliche Daten einzugeben. In diesem Fall wird der Link jedoch nicht per E-Mail, sondern über eine SMS oder eine andere Textnachricht versandt.
  • Telefon: In diesem Szenario ruft der Betrüger das Phishing-Opfer an und gibt sich als Vertreter eines seriösen Unternehmens aus, bei dem der Telefonbesitzer möglicherweise ein Konto hat. Der Hacker fragt dann nach persönlichen Daten, um die Details des Kontos zu bestätigen und ein vermeintliches Problem zu lösen (Vishing). Wenn das Opfer diese Daten zur Verfügung stellt, kann der Betrüger sie nutzen, um seine Ziele zu erreichen.
  • Soziale Medien: Einige Hacker richten gefälschte Social-Media-Profile ein und versuchen, mit Hilfe von Betrügereien an die persönlichen Daten anderer Nutzer zu gelangen. Sie könnten dem Phishing-Opfer zum Beispiel mitteilen, dass es einen Wettbewerb gewonnen hat und seine Telefonnummer, E-Mail-Adresse und Sozialversicherungsnummer angeben muss. Oder sie sagen, dass es ein Sicherheitsproblem mit dem Konto gibt und das Konto gesperrt wird, wenn der Nutzer seine Anmeldedaten nicht bestätigt.

Es ist wichtig, sich daran zu erinnern, dass seriöse Unternehmen wie Banken, E-Commerce-Websites und Social-Media-Plattformen die Kontoinhaber niemals dazu auffordern werden, sensible Daten auf einem der oben genannten Wege zu übermitteln. Im Zweifelsfall ist es immer am besten, den potenziellen Betrug zu ignorieren und sich über die offiziellen Kanäle an das seriöse Unternehmen zu wenden.

Wie man einen Phishing-Angriff erkennt

Es gibt unzählige Möglichkeiten, wie Betrüger die vertraulichen Daten von Menschen stehlen können, z. B. per E-Mail, SMS oder Telefonanruf, und sie können diese auf eine Weise nutzen, die den Phishing-Opfern erheblichen Schaden zufügen kann. Aus diesem Grund ist es der erste Schritt zur Vorbeugung von Phishing-Angriffen, die häufigsten Taktiken zu kennen, die Phisher bei ihren Angriffen anwenden. In einer betrügerischen E-Mail, einer SMS oder einem betrügerischen Telefonanruf könnte das zum Beispiel so aussehen:

  • Es gab verdächtige Anmeldeversuche für ein Konto.
  • Es gibt ein Problem mit den Rechnungs- oder Zahlungsinformationen des Kontos.
  • Für das Konto müssen die persönlichen oder finanziellen Daten bestätigt werden.
  • Eine Zahlung muss durch Anklicken eines Links erfolgen.
  • Der Kontoinhaber hat Anspruch auf eine Erstattung oder Zahlung, wenn er seine Daten über einen Link ausfüllt.

Darüber hinaus kann die Nachricht oder der Anruf weitere Anzeichen für Phishing aufweisen, wie z. B:

  • Sie geben vor, von einem seriösen Unternehmen zu stammen, bei dem das potenzielle Opfer möglicherweise ein Konto hat, z. B. Amazon oder Apple.
  • Verwendung des Firmenlogos in der E-Mail.
  • Angabe des Firmennamens in der E-Mail-Adresse, aber in einem nicht offiziellen Format.
  • Sie sind nicht in der Lage oder nicht willens, ihre Legitimation zu bestätigen.

Was ist nach einem Phishing-Angriff zu tun

Opfer von Phishing fragen sich vielleicht, was sie tun sollen, nachdem ihre Daten kompromittiert wurden. Es gibt zahlreiche Maßnahmen, die ergriffen werden können, um den Schaden des Angriffs zu mindern, andere Personen davon abzuhalten, Opfer desselben Phishing-Betrugs zu werden, und das Opfer sogar vor künftigen Angriffen zu schützen. Hier sind einige Dinge zu beachten.

Finden Sie heraus, was passiert ist

Nach einem Phishing-Angriff müssen die Opfer verstehen, wie der Angriff erfolgte. Dies kann ein wenig Ermittlungsarbeit erfordern, wie z. B. die Untersuchung der Phishing-E-Mail oder des Phishing-Textes, um herauszufinden, was der Zweck des Angriffs gewesen sein könnte, die Überprüfung der Firewall-Protokolle auf verdächtige URLs oder IP-Adressen und die genaue Ermittlung der Informationen und Details, die möglicherweise kompromittiert wurden. Es ist auch eine gute Idee, alle Konten zu überprüfen, die mit den gestohlenen Informationen in Verbindung stehen könnten, um festzustellen, ob es verdächtige Aktivitäten gibt.

Melden Sie den Angriff

Für Phishing-Opfer, die sich fragen, was sie nach einem Angriff tun sollen, ist die Meldung an die Behörden eine mögliche Option. Obwohl dies nicht immer einfach und unkompliziert ist, ist die Meldung des Angriffs aus verschiedenen Gründen wichtig. Wenn zum Beispiel eine legitime Organisation in den Angriff verwickelt ist, könnte sie sicherstellen, dass sie weiß, dass sich ein Betrüger als offizieller Vertreter ausgibt. Was vielleicht noch wichtiger ist: Es kann dem Opfer helfen, die Kontrolle über alle kompromittierten Konten wiederzuerlangen, es davor schützen, dass der Betrüger versucht, Identitätsdiebstahl zu begehen, und verdächtige Finanztransaktionen blockieren. In den Vereinigten Staaten kann Phishing bei der Anti-Phishing Working Group und der Federal Trade Commission gemeldet werden, während in Europa das Europäische Amt für Betrugsbekämpfung zuständig ist. All dies kann bei künftigen Bemühungen zur Verhinderung von Phishing-Angriffen hilfreich sein.

Kontaktieren Sie das betroffene Unternehmen

Seriöse Unternehmen werden oft unwissentlich in Phishing-Angriffe verwickelt, weil der Phisher sich als Vertreter ausgibt oder eine Nachricht sendet, die angeblich von dem Unternehmen stammt. Wenn dies der Fall ist, müssen Sie sich nach einem Phishing-Angriff an das betreffende Unternehmen wenden und es über den Vorfall informieren. Auf diese Weise können sie Maßnahmen zur Verhinderung künftiger Phishing-Angriffe ergreifen, indem sie ihre Kunden darauf hinweisen, dass Betrüger in ihrem Namen Kontakt aufnehmen.

Trennen Sie die Verbindung zum Gerät

In einigen Fällen können Phishing-Angriffe mit Hilfe von Malware ausgeführt werden. Aus diesem Grund müssen Phishing-Opfer unbedingt ihr kompromittiertes Gerät vom Internet abtrennen. Dazu müssen Sie die WLAN-Verbindung des Geräts deaktivieren oder die Verbindung zum WLAN-Netzwerk vollständig trennen und zurücksetzen. Dies ist wichtig, da so sichergestellt wird, dass die Malware nicht weiter über das Netzwerk übertragen wird.

Aktualisieren Sie alle potenziell gefährdeten Passwörter

Bei Phishing-Betrügereien werden die Opfer oft dazu verleitet, sensible Informationen preiszugeben. In der Regel verwenden sie einen Link, um den Benutzer auf eine gefälschte Website umzuleiten und ihn zur Eingabe von Anmeldedaten wie Passwörtern zu bewegen. Nachdem Sie auf einen solchen Phishing-Link geklickt haben, ändern Sie am besten alle Kennwörter, die bei dem Angriff möglicherweise erlangt wurden. Vergewissern Sie sich, dass dies über die echte Website und nicht über den Phishing-Link geschieht, und wenn das Passwort in anderen Konten wiederverwendet wurde, sollten Sie auch diese ändern.

Malware-Scan durchführen

Eine Antivirensoftware ist ein wichtiger Bestandteil zur Gewährleistung der Sicherheit und des Datenschutzes eines jeden Geräts, aber auch zur Vorbeugung von Phishing-Angriffen ist sie wichtig. Sobald die Software installiert ist, sollte sie das Gerät automatisch scannen, um mögliche Malware zu erkennen. Es obliegt jedoch dem Benutzer, dafür zu sorgen, dass die Software immer auf dem neuesten Stand ist — richten Sie einfach automatische Updates ein — und führen Sie regelmäßig manuelle Scans durch, die alle Geräte, Dateien, Anwendungen und Server im Netzwerk auf Malware überprüfen.

Achtung vor Identitätsdiebstahl

Bei einigen Phishing-Angriffen geht es darum, genügend persönliche Informationen über die Zielperson zu stehlen, damit der Phisher ihre Identität für hinterhältige Zwecke ausspähen kann. Indem er beispielsweise die Sozialversicherungsnummer, die Telefonnummer und das Geburtsdatum einer Person stiehlt, kann der Angreifer einen Sim-Swapping-Angriff starten, neue Kreditkarten ausstellen oder andere Arten von Betrug begehen. Phishing-Opfer sollten daher auf Anzeichen für einen Identitätsdiebstahl achten, wie z. B. unerwartete Finanztransaktionen oder Arztrechnungen, neue Kreditkarten, die sie nicht beantragt haben, oder verdächtige Anmeldeversuche bei Online-Konten. Wenn die Finanzen betroffen sind, sollte der Angriff den wichtigsten Kreditauskunfteien der Vereinigten Staaten — TransUnion, Equifax und Experian — gemeldet werden, um sicherzustellen, dass die Kreditwürdigkeit des Opfers nicht durch den Identitätsbetrug beeinträchtigt wird.

8 Tipps zum Schutz vor Phishing-Angriffen

Obwohl diese Angriffe weit verbreitet sind, gibt es viele Maßnahmen, die man ergreifen kann, um nicht Opfer von Phishing zu werden. Wenn Sie diese acht Tipps in die allgemeinen Sicherheitsmaßnahmen eines elektronischen Geräts einbeziehen, können Sie Phishing-Angriffe abwehren.

  1. Lernen Sie die Anzeichen von Phishing-Angriffen kennen: Wenn Sie wissen, wie Phishing-Betrügereien funktionieren, können Sie wachsam bleiben und vermeiden, Opfer von Phishing-Angriffen zu werden.
  2. Löschen oder ignorieren Sie verdächtige E-Mails und Texte: Wer die Anzeichen von Phishing kennt, kann potenziell schädliche Nachrichten erkennen und diese aktiv löschen, um nicht Opfer des Betrugs zu werden.
  3. Überprüfen Sie den Absender: Versuchen Sie, den Absender einer verdächtigen Nachricht mit der gebotenen Sorgfalt zu überprüfen. So kann beispielsweise überprüft werden, ob die Domäne, von der die E-Mail stammt, mit der des Unternehmens übereinstimmt, von dem sie angeblich stammt, oder ob es sich bei der Telefonnummer, unter der die Nachricht verschickt wird, um eine offizielle Firmennummer handelt.
  4. Klicken Sie nicht auf Links oder laden Sie keine Dateien aus verdächtigen E-Mails herunter: Dies ist eine wichtige Maßnahme zur Vorbeugung von Phishing-Angriffen, da sie sicherstellt, dass der Empfänger keine vertraulichen Daten auf einer gefälschten Website preisgibt oder unwissentlich Malware installiert.
  5. Melden Sie Phishing-Angriffe: Dies kann andere Personen davor schützen, Opfer von Phishing-Angriffen zu werden, und ermöglicht es Unternehmen, die möglicherweise in den Betrug verwickelt waren, ihre Sicherheitsmaßnahmen zu verbessern und ihre Kunden zu warnen.
  6. Installieren und verwenden Sie Antiviren- und Anti-Phishing-Software: Diese Programme können dazu beitragen, die Sicherheit und die Privatsphäre des Nutzers zu schützen, indem sie verdächtige Nachrichten filtern und die Nutzer vor potenziell schädlicher Software warnen oder diese entfernen. Stellen Sie sicher, dass diese Programme regelmäßig aktualisiert werden und dass auch manuelle Scans durchgeführt werden.
  7. Verwenden Sie eine Multi-Faktor-Authentifizierung: Dies gewährleistet eine zusätzliche Sicherheitsebene für Konten, so dass der Phisher selbst bei einem erfolgreichen Phishing-Angriff weniger Möglichkeiten hat, die gestohlenen Daten zu nutzen, um z. B. Bankkonten, Social-Media-Profile oder E-Mail-Konten zu kompromittieren.
  8. Sichern Sie regelmäßig alle Daten: Egal, ob Sie ein Smartphone oder einen Laptop verwenden, stellen Sie sicher, dass alle Daten auf dem Gerät regelmäßig gesichert werden, z. B. auf einer externen Festplatte oder in einer Cloud, damit sie stets geschützt und verfügbar sind.

Schlussfolgerung

Angesichts der zunehmenden Raffinesse von Cyberkriminellen ist es leider üblich, dass Menschen Opfer von Phishing werden. Es ist wichtig zu verstehen, was diese Cyberkriminalität ist und welche Maßnahmen zur Verhinderung von Phishing-Angriffen ergriffen werden müssen. Genauso wichtig ist es jedoch, dass die Menschen wissen, was sie nach einem Phishing-Angriff zu tun haben. Von der Sicherung ihrer Geräte und Konten bis hin zur Meldung des Phishing-Angriffs und dem Verständnis, wie es überhaupt dazu kam, können diese wichtigen Schritte dazu beitragen, den daraus resultierenden Schaden zu begrenzen.

Im Jahr 2021 erhielt Kaspersky Endpoint Security drei AV-TEST-Auszeichnungen für die beste Leistung, den besten Schutz und ein Höchstmaß an Benutzerfreundlichkeit für ein Endpoint Security-Produkt für Unternehmen. In allen Tests konnte Kaspersky Endpoint Security in puncto Leistung, Schutz und Benutzerfreundlichkeit für Unternehmen überzeugen.

Verwandte Artikel und Links:

Wie oft sollte man seine Online-Passwörter ändern?

Wie Sie verhindern, dass Datenhändler Ihre persönlichen Daten verkaufen

Identitätsdiebstahl: So schützen Sie personenbezogene Daten

Was ist Hacking? Und wie Sie es verhindern können

Verwandte Produkte und Services:

Kaspersky Small Office Security

Kaspersky Endpoint Security Cloud

Kaspersky Premium

Ich bin ein Phishing-Opfer! Was muss ich jetzt tun?

Phishing hat in den letzten Jahren an Bedeutung gewonnen. Erfahren Sie mehr über Phishing, Prävention und das richtige Verhalten nach einem Phishing-Angriff.
Kaspersky Logo