Phishing − welche Arten gibt es und welcher Schaden entsteht dadurch?
Welche Phishing-Arten gibt es?
Klassische Phishing Angriffe sind großflächig und ungezielt angelegt. Durch den massenhaften Versand manipulativer E-Mails versuchen Kriminelle, in den Besitz sensibler Daten, z. B. digitaler Identitäten, zu kommen. Dafür schlüpfen sie in fiktive Rollen, oftmals die bekannter Firmen oder Organisationen, und fordern die Empfänger auf, Daten zu übermitteln.
Weitere Arten von Phishing sind:
Entgegen einer weit verbreiteten Annahme ist Phishing nicht die unmittelbare Folge eines Datenlecks bei der Organisation, deren Namen sich die Angreifer bedienen.
Pharming
Ein Pharmer greift zunächst einen DNS Server mit dem Ziel an, die IP-Adresse einer Website zu ändern. Im Anschluss werden die User über die betroffene Domain auf eine gefälschte Website umgeleitet. Da für den Besucher die Umleitung nicht sofort ersichtlich ist, besteht die Gefahr, dass die Betroffenen Informationen wie etwa ihre Bankdaten preisgeben.
Smishing
Smishing leitet sich aus den Worten „SMS“ und „Phishing“ ab. Die Angreifer versenden hierbei SMS-Nachrichten mit der Aufforderung, einen in der SMS enthaltenen Link zu öffnen. Ein Klick auf den Link löst den Download von Schadsoftware aus. Klassische Beispiele für Smishing sind gefälschte Paketbenachrichtigungen oder die Aufforderung, über einen Link wichtige Sicherheitsupdates herunterzuladen, da das eigene Handy mit Schadsoftware infiziert sei.
Spear-Phishing
Bei Spear-Phishing-Attacken nehmen Angreifer gezielt Personen oder Organisationen ins Visier. Sie sammeln im Vorfeld Informationen über die Opfer, um die Angriffe noch effizienter durchzuführen. Die Hacker stehen oft in Verbindung zu Regierung oder kämpfen aus Überzeugung bzw. für ein bestimmtes Ziel. Werden „große Fische“ wie Geschäftsführer, Politiker oder Prominente Opfer, spricht man in diesem Zusammenhang auch von Whaling.
Kann man Phishing verhindern?
Phishing-Mails zu erstellen, ist für Hacker denkbar einfach. Denn entgegen einer weit verbreiteten Annahme ist Phishing nicht die unmittelbare Folge eines Datenlecks bei der Organisation, deren Namen sich die Angreifer bedienen. Vielmehr bauen sie mit Hilfe öffentlich zugänglicher Bilder und Logos die E-Mails der Organisationen nach. Die verwendeten E-Mail-Verteiler stammen oftmals aus dem Darknet. Zudem verwenden Hacker universelle Adressen wie kontakt@, support@ oder auch marketing@. Gegen Phishing im eigenen Namen lässt sich deshalb nichts machen. Daher stehen E-Mail-Empfänger weiterhin vor der Herausforderung, gefälschte Mails zu erkennen. Wie du Phishing erkennst, haben wir in diesem Blogartikel zusammengefasst.
Was wollen die Angreifer von mir?
Die Gründe für einen Phishing-Angriff können vielfältig sein. Oftmals nutzen Kriminelle die gestohlenen Daten um Käufe und Verträge bei Shopping-Plattformen oder Mobilfunkanbietern abzuschließen. Dabei kann, genauso wie im Falle gestohlener Zugangsdaten für Geldinstitute, enormer finanzieller Schaden entstehen. Persönliche Daten werden zudem auf dem Schwarzmarkt zum Kauf angeboten. So gelangen die Daten in mehrere Hände und der Missbrauch der Daten wird wahrscheinlicher.
In welchem Kontext geschehen Phishing-Attacken?
Phishing ist ein Teil des Social Engineering. So bezeichnet man das kriminelle Bestreben, Menschen zu manipulieren, um sich Zugriff auf Daten zu verschaffen. Die Angreifer erzeugen dabei auf unterschiedliche Art Druck, Angst aber auch Vertrauen, Neugier oder Hilfsbereitschaft. Dabei gilt: Phishing ist in der Regel nur der erste Schritt eines größeren Angriffs. Wurden erfolgreich Zugangsdaten gestohlen oder ein System mit Schadcode infiltriert, folgt der eigentliche Vorstoß. In schweren Fällen kann das etwa Erpressung mit Ransomware oder Wirtschaftsspionage sein.
Gut zu wissen!
Auch im Namen von Mittwald werden Phishing-Mails verschickt. Gib niemals Zugangsdaten oder andere Kundendaten an, wenn du per Mail dazu aufgefordert wirst. Wir fragen diese Informationen nicht in einer E-Mail ab. Was dir außerdem hilft, Phishing zu entdecken, erfährst du in diesem Blogartikel.