Definition Phishing

Was ist Phishing?

| Autor / Redakteur: Tutanch / Peter Schmitz

Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten.
Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten. (Bild: Pixabay / CC0)

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.

Phishing leitet sich von dem englischen Wort "fishing" für angeln ab. Es verfolgt das Ziel, sich Zugangsdaten von Internetusern illegal zu "angeln" und diese für kriminelle Handlungen zum Schaden des Users zu verwenden. Oft stehen die Zugangsdaten zum Onlinebanking im Fokus von Phishing-Attacken. Aber auch Kennungen und Passwörter von Mailaccounts, Onlineshops oder sozialen Netzwerken sind häufig Ziel des Phishings.

Durch die ergaunerten Zugangsdaten ist es dem Phisher möglich, die Identität seines Opfers auf der jeweiligen Internetplattform zu übernehmen. Dies versetzt ihn in die Lage, dem Opfer finanziellen Schaden zuzufügen, seinen Ruf zu schädigen oder Waren unter fremdem Namen zu bestellen.

Für das Phishing genutzte Methoden

Die häufigste für das Phishing verwendete Methode beruht auf dem massenhaften Versenden von E-Mails mit gefälschtem Inhalt. Die E-Mails sind so gestaltet, dass sie den originalen E-Mails von Banken, Onlineshops oder anderen Internetplattformen in puncto Design, Absenderadresse und Kundenansprache möglichst nahe kommen.

Der Empfänger wird in der E-Mail dazu aufgefordert, einen in der Mail enthaltenen Link anzuklicken und dort seine Zugangsdaten einzugeben. Der Link führt zu einer gefälschten Login-Seite des Angreifers. Diese Seite ist der Originalseite der Internetplattform täuschend echt nachempfunden. Hält der Empfänger die E-Mail für echt und gibt seine Daten auf der gefälschten Internetseite ein, ist der Phisher im Besitz seiner Zugangsdaten und kann diese beliebig für seine Zwecke einsetzen. Da die gefälschten E-Mails in großen Mengen versandt werden, tappen trotz der Bekanntheit dieser Art von Attacken und vorhandener Schutzmaßnahmen immer wieder einzelne User in die Falle der Angreifer.

Was ist Spear-Phishing?

Eine besondere Form des Phishing ist das Spear-Phishing. Dabei handelt es sich in der Analogie des Fischens um den gezielten Versuch mittels einer Harpune einen einzelnen Fisch zu erlegen, statt mit dem Netz Dutzende oder Hunderte Fische zu erbeuten.

Beim Spear-Phishing erfolgt eine gezielte Phishing-Attacke auf eine eng abgegrenzte Benutzergruppe, über die der Angreifer vorher Informationen einholt. Ziel einer Spear-Phishing-Attacke können beispielsweise die Mitarbeiter der Personalabteilung eines Unternehmens sein, denen eine E-Mail mit einer gefälschten Bewerbung auf eine aktuelle Stellenausschreibung des Unternehmens zugeht.

Schutz vor Phishing-Angriffen

Um sich vor Phishing zu schützen, ist neben verschiedenen technischen Schutzmaßnahmen eine gesunde Vorsicht im Umgang mit E-Mails und der Eingabe von Zugangsdaten im Netz erforderlich.

Grundsätzlich ist davon abzuraten, in E-Mails enthaltene Links anzuklicken und auf den aufgerufenen Seiten persönliche Daten einzugeben. Login-Seiten sollten immer direkt über die Adresszeile des Browsers geöffnet werden. Die Identität der geöffneten Seite ist zusätzlich in der Adresszeile zu prüfen. Dort lässt sich verifizieren, ob die aufgerufene Seite ein gültiges Zertifikat des jeweiligen Anbieters verwendet.

Oft ist es möglich, Phishing-Mails direkt an deren Inhalt zu erkennen. Meist fehlt eine persönliche Ansprache mit Namen oder anderen Kundendaten. Schlecht gemachte Phishing-Mails fallen zudem durch Mängel in der Rechtschreibung und die Dringlichkeit der Ansprache auf. Sind Sie sich bei einer erhaltenen Mail nicht sicher, ob es sich um eine Phishing-Mail handelt, können Sie nach enthaltenen Textpassagen im Internet suchen. Oft zeigen die Suchtreffer direkt, dass der Inhalt aus einer bekannten Phishing-Mail stammt.

Technische Schutzmaßnahmen vor dem Phishing

Das Risiko von Phishing-Attacken lässt sich durch technische Maßnahmen zusätzlich minimieren. Viele Virenprogramme aber auch E-Mailprogramme sind in der Lage, Phishing-Mails aufgrund bestimmter Merkmale zu erkennen und vor diesen zu warnen. Zudem lässt sich die HTML-Darstellung von E-Mails in den Mailprogrammen ausschalten oder so wählen, dass nur Inhalte von vertrauten Quellen angezeigt werden. Zusätzlich zu den Mailprogrammen erkennen moderne Browser viele Phishing-Webseiten und warnen direkt bei deren Aufruf.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Hackerangriffe zielsicher und schnell entlarven

Datensicherheit

Hackerangriffe zielsicher und schnell entlarven

Zu spät bemerkte Datendiebstähle durch Hacker halten Unternehmen und ganze Regierungen immer wieder in Schach. Fraunhofer-Forscher haben nun die Software PA-SIEM entwickelt, mit der sie Cyberattacken schneller auf die Spur kommen wollen. lesen

Neue Gefahren durch RAT Malware

Remote Access Trojaner auf dem Vormarsch

Neue Gefahren durch RAT Malware

Cyberkriminelle setzen zunehmend wieder auf Remote Access Trojaner (RAT) als Angriffswerkzeug in ihren Phishing-Kampagnen. Die Security-Forscher von Zscaler und Palo Alto Networks haben ein neues RAT-Netzwerk mit Hintertür und eine neue Angriffswelle mit RAT-Payload enttarnt. lesen

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

Cyber-Crime

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

Wer IoT-Geräte in sein Netzwerk bringt, ahnt womöglich nicht, welche Türen er damit alles öffnet. Cyber-Crime-Experten berichten von millionenschweren Geschäftsmodellen der Bösen - und speziell auch vor der Gefahr für Industrieanlagen. lesen

Cyberbedrohungen und der Mittelstand

IT-Sicherheit für den Mittelstand 2017

Cyberbedrohungen und der Mittelstand

Mittelständische Unternehmen stehen mit dem Thema IT Security nicht selten auf Kriegsfuß. Manche kapitulieren ob immer neuer Angriffsvektoren, andere stecken schlicht den Kopf in den Sand. Ein bewährter Ansatz kombiniert eigene Expertise mit externen Security Services. lesen

Geniale Toolbox für Virenjäger

Kurz vorgestellt: VirusTotal

Geniale Toolbox für Virenjäger

Schadsoftware wie Viren, Würmer, Keylogger und Ransomware, sind aus Firmennetzwerken kaum mehr fern zu halten. Will man AV-Tools nicht blind vertrauen, sondern Malware selbst enttarnen, braucht man das richtige Werkzeug. VirusTotal ist als Tool seit Jahren aus dem Arsenal der Virenjäger nicht mehr wegzudenken. Den meisten IT-Experten ist es nur als Multi-Antivirus-Maschine ein Begriff, aber der Service bietet so viel mehr! lesen

Cybersecurity im Jahr 2017

Kaum Besserung in Sicht

Cybersecurity im Jahr 2017

2017 hat bereits in den ersten Monaten gezeigt, dass jeder für Cyber-Bedrohungen anfällig ist: Mögliches Wahl-Hacking, zwei große globale Ransomware-Angriffe und ein allgemeiner Anstieg von Cyber-Angriffen hat die erste Jahreshälfte gekennzeichnet. Sicherheitsexperten von NordVPN werfen einen Blick darauf, was uns bis zum Jahresende noch erwartet. lesen

Mitarbeiter verursachen fast die Hälfte aller Cybersecurity-Vorfälle

Mitarbeiter verursachen fast die Hälfte aller Cybersecurity-Vorfälle

Ein herrenloser USB-Stick kann zur Gefahr für ein ganzes Unternehmen werden – nur wissen davon viele Mitarbeiter nichts. Eine Kaspersky-Studie enthüllt, dass Mitarbeiter das größte Risiko für Cybersecurity sind. Außerdem fatal: In zwei von fünf Unternehmen vertuschen Mitarbeiter die Vorfälle. lesen

Immer mehr Malware nutzt SSL und TLS-Verschlüsselung

ThreatLabZ-Studie von Zscaler

Immer mehr Malware nutzt SSL und TLS-Verschlüsselung

Sicherheitsexperten vermelden die rasche Zunahme von Schadcode, der in SSL-verschlüsselten Daten transportiert wird. Laut der ThreatLabZ-Studie sind bereits durchschnittlich 60 Prozent der bearbeiteten Transaktionen in der Zscaler Security Cloud SSL oder TLS verschlüsselt. lesen

Comeback der Malware-Kampagne „Prince of Persia“

Neue Version der Infy-Malware

Comeback der Malware-Kampagne „Prince of Persia“

Unit 42, die Anti-Malware-Abteilung von Palo Alto Networks, hat eine Evolution der Infy-Malware, die den Namen „Foudre“ (Französisch für „Blitz“) entdeckt. Die dahintersteckenden Kriminellen scheinen vom zwischenzeitlichen Lahmlegen ihrer Command and Control (C2)-Infrastruktur gelernt zu haben. So verfügt Foudre über neue Anti-Takeover-Techniken, um zu vermeiden, dass die Malware effizient gestoppt werden kann. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44503867 / Definitionen)