Definition Phishing

Was ist Phishing?

| Autor / Redakteur: Tutanch / Peter Schmitz

Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten.
Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten. (Bild: Pixabay / CC0)

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.

Phishing leitet sich von dem englischen Wort "fishing" für angeln ab. Es verfolgt das Ziel, sich Zugangsdaten von Internetusern illegal zu "angeln" und diese für kriminelle Handlungen zum Schaden des Users zu verwenden. Oft stehen die Zugangsdaten zum Onlinebanking im Fokus von Phishing-Attacken. Aber auch Kennungen und Passwörter von Mailaccounts, Onlineshops oder sozialen Netzwerken sind häufig Ziel des Phishings.

Durch die ergaunerten Zugangsdaten ist es dem Phisher möglich, die Identität seines Opfers auf der jeweiligen Internetplattform zu übernehmen. Dies versetzt ihn in die Lage, dem Opfer finanziellen Schaden zuzufügen, seinen Ruf zu schädigen oder Waren unter fremdem Namen zu bestellen.

Für das Phishing genutzte Methoden

Die häufigste für das Phishing verwendete Methode beruht auf dem massenhaften Versenden von E-Mails mit gefälschtem Inhalt. Die E-Mails sind so gestaltet, dass sie den originalen E-Mails von Banken, Onlineshops oder anderen Internetplattformen in puncto Design, Absenderadresse und Kundenansprache möglichst nahe kommen.

Der Empfänger wird in der E-Mail dazu aufgefordert, einen in der Mail enthaltenen Link anzuklicken und dort seine Zugangsdaten einzugeben. Der Link führt zu einer gefälschten Login-Seite des Angreifers. Diese Seite ist der Originalseite der Internetplattform täuschend echt nachempfunden. Hält der Empfänger die E-Mail für echt und gibt seine Daten auf der gefälschten Internetseite ein, ist der Phisher im Besitz seiner Zugangsdaten und kann diese beliebig für seine Zwecke einsetzen. Da die gefälschten E-Mails in großen Mengen versandt werden, tappen trotz der Bekanntheit dieser Art von Attacken und vorhandener Schutzmaßnahmen immer wieder einzelne User in die Falle der Angreifer.

Was ist Spear-Phishing?

Eine besondere Form des Phishing ist das Spear-Phishing. Dabei handelt es sich in der Analogie des Fischens um den gezielten Versuch mittels einer Harpune einen einzelnen Fisch zu erlegen, statt mit dem Netz Dutzende oder Hunderte Fische zu erbeuten.

Beim Spear-Phishing erfolgt eine gezielte Phishing-Attacke auf eine eng abgegrenzte Benutzergruppe, über die der Angreifer vorher Informationen einholt. Ziel einer Spear-Phishing-Attacke können beispielsweise die Mitarbeiter der Personalabteilung eines Unternehmens sein, denen eine E-Mail mit einer gefälschten Bewerbung auf eine aktuelle Stellenausschreibung des Unternehmens zugeht.

Schutz vor Phishing-Angriffen

Um sich vor Phishing zu schützen, ist neben verschiedenen technischen Schutzmaßnahmen eine gesunde Vorsicht im Umgang mit E-Mails und der Eingabe von Zugangsdaten im Netz erforderlich.

Grundsätzlich ist davon abzuraten, in E-Mails enthaltene Links anzuklicken und auf den aufgerufenen Seiten persönliche Daten einzugeben. Login-Seiten sollten immer direkt über die Adresszeile des Browsers geöffnet werden. Die Identität der geöffneten Seite ist zusätzlich in der Adresszeile zu prüfen. Dort lässt sich verifizieren, ob die aufgerufene Seite ein gültiges Zertifikat des jeweiligen Anbieters verwendet.

Oft ist es möglich, Phishing-Mails direkt an deren Inhalt zu erkennen. Meist fehlt eine persönliche Ansprache mit Namen oder anderen Kundendaten. Schlecht gemachte Phishing-Mails fallen zudem durch Mängel in der Rechtschreibung und die Dringlichkeit der Ansprache auf. Sind Sie sich bei einer erhaltenen Mail nicht sicher, ob es sich um eine Phishing-Mail handelt, können Sie nach enthaltenen Textpassagen im Internet suchen. Oft zeigen die Suchtreffer direkt, dass der Inhalt aus einer bekannten Phishing-Mail stammt.

Technische Schutzmaßnahmen vor dem Phishing

Das Risiko von Phishing-Attacken lässt sich durch technische Maßnahmen zusätzlich minimieren. Viele Virenprogramme aber auch E-Mailprogramme sind in der Lage, Phishing-Mails aufgrund bestimmter Merkmale zu erkennen und vor diesen zu warnen. Zudem lässt sich die HTML-Darstellung von E-Mails in den Mailprogrammen ausschalten oder so wählen, dass nur Inhalte von vertrauten Quellen angezeigt werden. Zusätzlich zu den Mailprogrammen erkennen moderne Browser viele Phishing-Webseiten und warnen direkt bei deren Aufruf.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Vier Best-Practices für mehr Cyber-Sicherheit

WannaCry und NotPetya waren nur der Anfang

Vier Best-Practices für mehr Cyber-Sicherheit

WannaCry und NotPetya haben erneut deutlich gemacht, dass Cybersecurity essenziell ist. Zugleich wandelt sie sich: Milliarden neuer IoT-Geräte, dazu Laptops und Server bilden eine Angriffsoberfläche, die neue Ansätze für die Sicherheit erfordert. Der erste Schritt zum richtigen Schutz vor kommenden Angriffen sind bewährte Best Practices und der Wille sie umzusetzen. lesen

Grundlagen der Next Generation Firewalls

Moderne Netzwerksicherheit

Grundlagen der Next Generation Firewalls

Bei Next Generation Firewalls (NGFW) handelt es sich um Sicherheitslösungen, die über die Protokoll- und Port-Inspection klassischer Firewalls hinausgehen und Datenanalysen auf Anwendungsebene ermöglichen. Security-Insider zeigt, welche Technologien in diesem Zusammenhang zum Einsatz kommen, welchen Funktionsumfang die Next Generation Firewalls heutzutage üblicherweise haben und welche Hersteller im Enterprise-Segment eine wichtige Rolle spielen. lesen

Was ist ein Hoax?

Definition Hoax

Was ist ein Hoax?

Der Hoax bezeichnet eine bewusst per Kommunikationsmedien wie E-Mail, Messenger oder soziale Medien verbreitete Fehlinformation. In der Regel ist der Hoax selbst harmlos. Da ihn viele für wahr halten, wird er gerne geteilt und verbreitet sich sehr schnell. lesen

Energie-Branche im Hacker-Fokus

IBM X-Force Report

Energie-Branche im Hacker-Fokus

Regierungen und Versorgungsorganisationen stellen sich weltweit die Frage, wie sie sich gegen Angriffe schützen können. Sollte die Strom- und Trinkwasserversorgung zum Ziel einer Cyberattacke werden, sind mitunter ganze Regionen oder sogar Nationen von den Auswirkungen betroffen. lesen

Auch Hacker werden künstliche Intelligenz nutzen

Umfrage auf der BlackHat

Auch Hacker werden künstliche Intelligenz nutzen

Im Rahmen der kürzlich veranstalteten BlackHat 2017 hat Cylance eine Umfrage zum Thema KI durchgeführt. Das Ergebnis: Auch Hacker werden wahrscheinlich in Zukunft auf KIs setzen. lesen

Hackerangriffe zielsicher und schnell entlarven

Datensicherheit

Hackerangriffe zielsicher und schnell entlarven

Zu spät bemerkte Datendiebstähle durch Hacker halten Unternehmen und ganze Regierungen immer wieder in Schach. Fraunhofer-Forscher haben nun die Software PA-SIEM entwickelt, mit der sie Cyberattacken schneller auf die Spur kommen wollen. lesen

Neue Gefahren durch RAT Malware

Remote Access Trojaner auf dem Vormarsch

Neue Gefahren durch RAT Malware

Cyberkriminelle setzen zunehmend wieder auf Remote Access Trojaner (RAT) als Angriffswerkzeug in ihren Phishing-Kampagnen. Die Security-Forscher von Zscaler und Palo Alto Networks haben ein neues RAT-Netzwerk mit Hintertür und eine neue Angriffswelle mit RAT-Payload enttarnt. lesen

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

Cyber-Crime

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

Wer IoT-Geräte in sein Netzwerk bringt, ahnt womöglich nicht, welche Türen er damit alles öffnet. Cyber-Crime-Experten berichten von millionenschweren Geschäftsmodellen der Bösen - und speziell auch vor der Gefahr für Industrieanlagen. lesen

Cyberbedrohungen und der Mittelstand

IT-Sicherheit für den Mittelstand 2017

Cyberbedrohungen und der Mittelstand

Mittelständische Unternehmen stehen mit dem Thema IT Security nicht selten auf Kriegsfuß. Manche kapitulieren ob immer neuer Angriffsvektoren, andere stecken schlicht den Kopf in den Sand. Ein bewährter Ansatz kombiniert eigene Expertise mit externen Security Services. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44503867 / Definitionen)