Planen Sie eine Demo
Zurück zum Ressourcenzentrum

10 Arten von phishing Angriffen

Was ist phishing

Phishing ist eine Form des digitalen Betrugs, bei der sich Cyberkriminelle als eine andere Person ausgeben. Denken Sie an eine wichtige Behörde oder eine bekannte Person. Über eine dringlich klingende E-Mail, WhatsApp oder SMS werden Sie aufgefordert, Informationen, wie z. B. persönliche oder Bankdaten, anzugeben. Als Unternehmer möchten Sie natürlich nicht, dass Ihr Unternehmen Opfer von phishing wird. Deshalb erläutern wir im Folgenden 10 Arten von phishing Angriffen und geben Tipps, wie Sie diese Angriffe verhindern können.

10 Arten von phishing Angriffen

1. Sprühen phishing

Mit Spray phishing senden Cyberkriminelle standardmäßig Nachrichten an eine große Anzahl von Personen innerhalb einer Spray phishing Kampagne. Das sind manchmal zehntausend E-Mails oder Textnachrichten auf einmal. Sie werfen sozusagen ein weites Netz aus, in der Hoffnung, dass einige Leute auf die E-Mail hereinfallen. In der Regel handelt es sich um eine E-Mail eines bestehenden Unternehmens, in der man aufgefordert wird, ein Passwort zu aktualisieren oder die Kreditkartendaten zu erneuern.

2. E-Mail phishing

Das Versenden von E-Mails ist eine der häufigsten Formen von phishing. Diese E-Mails sind so gestaltet, dass sie von einer vertrauenswürdigen Quelle zu stammen scheinen. Normalerweise werden Sie in diesen E-Mails aufgefordert, ein Formular auszufüllen oder auf die E-Mail zu antworten. Auf diese Weise gelangen Cyberkriminelle an persönliche Informationen.

Eine Form der E-Mail phishing ist der Klon phishing, bei dem eine legitime E-Mail kopiert wird und die Links und Dateien durch bösartige Ersetzungen ersetzt werden. Das kann zum Beispiel eine Rechnungsdatei sein, ein Link, der einen Virus enthält, oder ein Link, der Sie auf eine Website zur Eingabe Ihrer persönlichen Daten führt.

3. Mobil phishing

Mobile phishing ist auch als Smishing oder SMS phishing bekannt. Sie erhalten eine Nachricht vom Täter mit der Aufforderung, etwas zu unternehmen. Stellen Sie sich vor, Sie rufen eine Telefonnummer an oder klicken auf einen Link zu einer Website. Oft werden Sie nach persönlichen Daten wie Passwörtern oder Kreditkarteninformationen gefragt.

Die andere Form von phishing ist das Telefon phishing oder Vishing. Bei dieser Form von phishing erhalten Sie keine Nachricht, sondern Sie werden angerufen. Die Angreifer geben sich als Ihre Bank, die Polizei oder andere Unternehmen oder Behörden aus. Sie versuchen, Ihnen Angst einzujagen, damit Sie Maßnahmen ergreifen und oft Geld überweisen.

4. Verfolgung von Krankenwagen

Bei dieser Art von phishing Angriffen machen sich Cyberkriminelle aktuelle Ereignisse zunutze. Denken Sie an Spendenaufrufe für Hilfsfonds, Naturkatastrophen oder Kriege. Die Täter können persönliche Daten sammeln und den Opfern Geld abnehmen.

5. Konto ist abgelaufen/Passwort ändern

Sie erhalten per E-Mail oder über Ihr Mobiltelefon eine Nachricht mit der Aufforderung, Ihr Passwort zurückzusetzen. Diese Nachrichten scheinen oft von einer zuverlässigen Quelle zu stammen und sind manchmal schwer von echten Nachrichten zu unterscheiden. Nehmen wir zum Beispiel eine Nachricht von Ihrer Bank. Wenn Sie das Passwort über einen Link in dieser E-Mail geändert haben, verfügt der Täter über die notwendigen Informationen, um sich bei Ihrem Bankkonto anzumelden.

6. Walfang phishing

Bei diesem phishing Angriff, der auch als Kompromittierung von Geschäfts-E-Mails bekannt ist, haben es Cyberkriminelle auf die großen Wale abgesehen, d. h. auf Mitarbeiter mit einer hohen Position innerhalb eines Unternehmens. Oft geben sie sich als leitende Angestellte des Unternehmens aus, um glaubwürdig auf Finanzdaten oder Unternehmensplattformen zugreifen zu können.

7. Wifi-Zwilling

Ein WiFi-Zwilling ist ein WiFi-Netzwerk, das die Adresse eines anderen Netzwerks kopiert. Jeder, der eine Verbindung zu diesem Netzwerk herstellt, ist auch für Hacker zugänglich. Auf diese Weise erhalten sie Zugang zu Passwörtern und anderen Informationen. Diese Art des phishing Angriffs wird häufig in öffentlichen Bereichen wie Einkaufszentren, Cafés und Flughäfen durchgeführt. Es ist also nicht immer eine gute Idee, sich mit einem öffentlichen Wi-Fi-Netzwerk zu verbinden.

8. Speer phishing

Spear phishing ist ein sehr persönlicher Angriff phishing . Der Angreifer gibt nämlich vor, dass er eine Person ist, die das Ziel gut kennt. Das Ziel ist dafür gut recherchiert, so dass sich der Angriff sehr persönlich anfühlt. Das Ziel ist es, Zugang zu sensiblen Informationen zu erhalten, um das Ziel auszunutzen.

9. Vorwände

Diese Art des phishing -Angriffs ist sehr effektiv, da sie ein Gefühl der Legitimität vermittelt. Die Opfer erhalten zunächst eine Nachricht über einen anderen Kanal als E-Mail, um sie wissen zu lassen, dass sie in Kürze eine E-Mail erhalten werden. Sie geben sich zum Beispiel als Lieferant aus und teilen mit, dass das Opfer in Kürze ein Angebot per E-Mail erhalten wird. In der abschließenden E-Mail wird dann auf diesen telefonischen Kontakt verwiesen, was den Eindruck von Seriosität erweckt.

10. Man-in-the-Middle

Schließlich diskutieren wir eine ziemlich komplizierte Art von phishing: Man-in-the-Middle. Der Cyberkriminelle fängt die E-Mails zwischen zwei Personen ab. Der Kriminelle sendet diese E-Mails dann an die beiden Personen zurück, die dann denken, dass die E-Mails von der jeweils anderen Person stammen. Dadurch wird das Vertrauen in die E-Mails gestärkt, was es dem Kriminellen ermöglicht, private Daten und andere Informationen zu erfragen.

Tipps zur Vorbeugung von Angriffen phishing

1. Ausbildung des Personals

Wenn Sie Ihre Mitarbeiter darin schulen, die Arten von phishing und die verwendeten psychologischen Auslöser zu erkennen, können Sie viele Angriffe verhindern. Sie lernen zum Beispiel, die Absender von Nachrichten zu überprüfen, niemals einfach auf einen Link oder eine Datei zu klicken und wie man eine Nachricht auf phishing überprüft. Andere Dinge, auf die das Personal achten sollte, sind:

  • Die Anrede: Die E-Mails von phishing enthalten oft nicht genügend persönliche Daten, um einen Namen mit der Adresse zu verbinden. Die E-Mails sind daher oft unpersönlich ausgerichtet.
  • Unerwartete Links und Anhänge: Phishing E-Mails enthalten meist einen Link oder einen Anhang.
  • Grammatik und Rechtschreibung: E-Mails von phishing enthalten oft sprachliche Fehler.
  • Dringlichkeit: In Verbindung mit den anderen Punkten ist dies ein deutlicher Hinweis auf eine Botschaft von phishing .

2. Nicht alles anklicken

Sie und Ihre Mitarbeiter sollten niemals auf alle weitergeleiteten Links klicken, selbst wenn sie aus einer zuverlässigen Quelle zu stammen scheinen. Prüfen Sie immer zuerst, ob die E-Mail tatsächlich von dieser Quelle stammt. Sie können zum Beispiel manuell zu dem Link navigieren, indem Sie die legitime Webadresse in den Browser eingeben. Wenn der Link nicht sichtbar ist, weil er mit einem Teil des Textes in der Nachricht verknüpft ist, können Sie mit der Maus über den Link fahren. Auf diese Weise können Sie sehen, ob es sich um eine legitime Webadresse handelt.

3. Prüfung auf HTTPS

Vor allem wenn Sie aufgefordert werden, vertrauliche Informationen weiterzugeben, müssen Sie prüfen, ob die URL mit HTTPS statt mit HTTP beginnt. Das zusätzliche S garantiert nicht, dass es sich um eine sichere Website handelt, aber sie ist besser gegen Hacker geschützt als eine HTTP-Website.

4. Guardey verwenden

Wir von Guardey tun alles dafür, dass Ihr Unternehmen so gut wie möglich vor phishing Angriffen geschützt ist. Das tun wir unter anderem, indem wir über unsere App eine Business-VPN-Verbindung bereitstellen, die ständig überwacht wird. Im Falle einer Online-Bedrohung erhalten Sie eine direkte Nachricht. So wissen Sie, wenn es ein Verhalten gibt, das nicht in Ihr Netzwerk gehört. Bei Guardey sind wir der Meinung, dass es wichtig ist, darüber hinaus zu gehen. Deshalb bietet unsere App auch Schulungen zur Cybersicherheit für Sie und Ihr Team in Form eines interaktiven Spiels.

Testen Sie Guardey jetzt 14 Tage lang völlig kostenlos. Auf diese Weise erfahren Sie als Erster, dass sich Malware auf Ihrem Computer befindet und können sofort die richtigen Maßnahmen ergreifen.

Häufig gestellte Fragen

Was ist Gamification?

Unter Gamification versteht man das Hinzufügen von Spielelementen in nicht spielerische Umgebungen, wie z. B. security awareness , um die Beteiligung zu erhöhen und aktives Lernen zu fördern.

Was sind die Vorteile von Gamification in security awareness Schulungen?

Traditionelle security awareness Schulungen können oft trocken und langweilig sein. Mit Gamification wird der komplexe Lernstoff in ein fesselndes und einprägsames Erlebnis verwandelt.

Durch die Integration von Spielelementen wie Herausforderungen, Quizfragen und Belohnungen werden die Nutzer zum aktiven Lernen angeregt. Dies macht die Schulung angenehmer und fördert das Gefühl von Wettbewerb und Leistung. Diese Kombination führt dazu, dass das Wissen von cyber security besser behalten und angewendet wird.

Warum ist es wichtig, security awareness wöchentlich zu trainieren?

Untersuchungen haben ergeben, dass bis zu 90 % des Gelernten aus jährlichen oder sogar vierteljährlichen Schulungen innerhalb weniger Wochen wieder vergessen werden. Guardey wurde entwickelt, um seine Nutzer 365 Tage im Jahr über Cyber-Bedrohungen auf dem Laufenden zu halten. Das Spiel besteht aus kurzen, wöchentlichen Herausforderungen, die das Wissen der Nutzer langsam aufbauen und schließlich zu einer dauerhaften Verhaltensänderung führen.

Welche Themen werden im Spiel von Guardey security awareness behandelt?

Guardey deckt eine breite Palette von Themen ab, um die Nutzer über alle derzeit relevanten Cyber-Bedrohungen zu informieren, die in Zusammenarbeit mit ethischen Hackern und Pädagogen zusammengestellt wurden. Zu den behandelten Themen gehören phishing, Fernarbeit, Passwortsicherheit, CEO-Betrug, Ransomware, Smishing und vieles mehr.

Wie viel Zeit wird für die wöchentlichen Herausforderungen benötigt?

Jede Aufgabe dauert bis zu drei Minuten.

Kann ich Guardey verwenden, um die Richtlinien von ISO27001, NIS2 und GDPR security awareness einzuhalten?

Ja. ISO27001, NIS2 und GDPR verlangen, dass alle Mitarbeiter eine entsprechende security awareness Schulung erhalten. Guardey ist immer auf dem neuesten Stand, was die neuesten Cyber-Bedrohungen, Richtlinien und Verfahren angeht.

Ist die Schulung security awareness für alle Mitarbeiter wichtig oder nur für bestimmte Funktionen?

Schulungen zum Thema Cybersicherheit sind für alle Mitarbeiter wichtig, nicht nur für bestimmte Funktionen. Jeder Mitarbeiter kann potenziell ein Ziel oder ein unwissentliches Einfallstor für Cyberangriffe sein. Schulungen tragen dazu bei, eine auf Sicherheit ausgerichtete Kultur zu schaffen und die Risiken für das gesamte Unternehmen zu minimieren.

Auch wenn für bestimmte Aufgaben eine spezielle Ausbildung erforderlich ist, sollte ein grundlegendes Ausbildungsniveau für alle zugänglich sein.

In welchen Sprachen ist Guardey verfügbar?

Guardey ist in Englisch, Niederländisch, Italienisch, Französisch, Spanisch, Deutsch, Polnisch, Schwedisch und Dänisch verfügbar.

Möchten Sie weitere Fragen stellen?
Erhalten Sie eine persönliche Demo

Erhalten Sie die neuesten Ressourcen und Nachrichten direkt in Ihren Posteingang.

Anouk CTA Guardey Website
14 TAGE KOSTENLOS TESTEN

Erleben Sie Guardey noch heute.

  • Testen Sie völlig risikofrei
  • 24/7 Unterstützung
14-tägige kostenlose Testversion anfordern