Der Inkognito-Modus, auch bekannt als privater Browsing-Modus, verhindert, dass Ihr Webbrowser Ihren Browserverlauf auf Ihrem Gerät speichert. Wenn Sie den Inkognito-Modus aktivieren, können Sie im Internet
Es gibt verschiedene Arten von Phishing-Angriffen wie Smishing, Whaling und Spear-Phishing. Sie sollten mit den verschiedenen Arten von Phishing-Angriffen vertraut sein, um sie erkennen zu können. Ob Sie unterschiedliche Arten von Phishing-Angriffen kennen oder nicht, kann einen großen Unterschied machen, wenn es um den Schutz Ihrer Daten geht.
Lesen Sie weiter, um mehr über die verschiedenen Arten von Phishing-Angriffen zu erfahren und herauszufinden, wie Sie sich schützen können.
Was ist ein Phishing-Angriff?
Ein Phishing-Angriff ist eine Art von Social-Engineering-Cyberangriff, bei dem versucht wird, das Opfer zur Preisgabe sensibler Daten zu bewegen. Wenn Menschen nicht mit Phishing-Angriffen vertraut sind, fallen sie eher darauf herein. Das kann zum Verlust sensibler personenbezogener Daten (PII) wie Anmeldeinformationen, Kreditkartennummern und mehr führen. Phishing-Angriffe sind im Laufe der Jahre immer raffinierter geworden, sodass sie schwerer zu erkennen sind – eine Erkennung ist aber nicht unmöglich.
10 Arten von Phishing-Angriffen
Hier sind einige Arten von Phishing-Angriffen, die Sie kennen sollten.
Smishing
Smishing, auch bekannt als SMS-Phishing, besteht darin, dass Sie eine SMS-Nachricht erhalten, in der Sie aufgefordert werden, auf einen Link zu klicken. Die Nachricht kann so formuliert sein, dass es klingt, als enthalte sie ein Angebot für ein kostenloses Produkt oder eine dringende Warnung. Möglicherweise verwendet der Angreifer persönliche Daten des Opfers, um es davon zu überzeugen, dass die Nachricht echt ist, und dazu zu bringen, sensible Daten preiszugeben.
Vishing
Vishing ähnelt dem Smishing, erfolgt aber durch Anrufe und nicht durch SMS-Nachrichten. Opfer von Vishing-Angriffen sind von der Legitimität oft besonders überzeugt, weil sie am anderen Ende der Leitung mit einer echten Person sprechen. So sind Opfer ggf. eher bereit, sensible Daten preiszugeben, ohne den Vorgang zu hinterfragen.
Clone-Phishing
Beim Clone-Phishing klont ein Angreifer eine E-Mail von einem seriösen Unternehmen und sendet diese an sein Opfer weiter. Die geklonte E-Mail enthält jedoch bösartige Links und Malware, die das Gerät des Opfers infizieren, sobald es darauf klickt. Das macht es möglich, dass alle privaten Daten des Opfers zu kompromittieren und zu stehlen.
Whaling
Beim Whaling handelt es sich um eine Art von Phishing-Angriff, der nicht auf gewöhnliche Menschen, sondern auf hochrangige Persönlichkeiten abzielt. Ein Beispiel für eine solche Person wäre der CEO eines Unternehmens. Ziel solcher Angriffe ist es, Zugriff auf besonders wichtige oder vertrauliche Daten zu erhalten.
Pharming
Pharming ist eine Art von Phishing-Angriff, bei dem das Opfer von einer legitimen Website auf eine gefälschte Website geleitet wird, die auch als Fake-Site bezeichnet wird. Der Zweck der Weiterleitung besteht darin, das Opfer zur Eingabe seiner privaten Daten zu bewegen und diese zu stehlen.
Pop-up-Phishing
Im Rahmen von Pop-up-Phishing wird beim Surfen im Internet eine Nachricht eingeblendet, die dem potenziellen Opfer mitteilt, dass mit der Sicherheit seines Geräts etwas nicht stimmt. Zum Beispiel könnte die Nachricht lauten: „WARNUNG! Ihr Computer ist möglicherweise mit einem Virus infiziert.“ Dann werden Sie dazu aufgefordert, Ihr Gerät zu scannen, was jedoch dazu führt, dass Ihr Gerät mit Malware infiziert wird. Sobald die Malware installiert ist, können Angreifer Ihre Daten stehlen oder Sie am Zugriff auf Ihre Dateien hindern, je nach Art der installierten Malware.
Spear-Phishing
Beim Spear-Phishing muss ein Angreifer bereits Daten über sein Opfer haben, wie z. B. den vollständigen Namen, die Telefonnummer, die Adresse usw. Spear-Phishing kann über E-Mails, SMS-Nachrichten oder Anrufe erfolgen. Bei solchen Angriffen lässt sich das potenzielle Opfer leicht überzeugen, da der Angreifer über Daten verfügt, die ihn legitim und vertrauenswürdig erscheinen lassen.
Evil-Twin-Phishing
Beim Evil-Twin-Phishing richtet ein Angreifer einen gefälschten WLAN-Zugriffspunkt ein. Anstatt auf ein legitimes WLAN-Netzwerk zu klicken, klicken Opfer dann auf das gefälschte Netzwerk. Daraufhin wird alles, was sie über das Netzwerk senden, über einen Server geleitet, der vom Angreifer kontrolliert wird. So kann der Angreifer sämtliche Aktivitäten des Benutzers sehen – also auch, wenn sich der Benutzer bei Konten anmeldet oder sensible Daten wie Kreditkartennummern eingibt. Die Wahrscheinlichkeit für einen solchen Angriff steigt, wenn das Opfer versucht, auf ein öffentliches WLAN-Netzwerk zuzugreifen.
Angler-Phishing
Beim Angler-Phishing gibt sich ein Angreifer als Kundendienstmitarbeiter aus, um das Opfer dazu zu bringen, persönliche Daten preiszugeben. Da das Opfer glaubt, es handele sich um einen legitimen Kundendienstmitarbeiter, gibt es seine Daten bereitwillig weiter.
HTTPS-Phishing
HTTPS-Phishing liegt vor, wenn ein Angreifer eine gefälschte Website erstellt, die Hypertext Transfer Protocol Secure (HTTPS) verwendet. Bei den meisten Websites steht HTTPS in der URL-Leiste, wo es als Schloss dargestellt wird. HTTPS ist ein Standardprotokoll, das sicherstellen soll, dass die Verbindung einer Website sicher ist, indem der Datenverkehr zwischen einem Browser und einer Website verschlüsselt wird. Allerdings gibt es viele Angreifer, die HTTPS missbrauchen, um Opfer dazu zu bringen, gefälschten Websites zu vertrauen. Gefälschte Websites sind unsicher, ein gefälschtes HTTPS-Protokoll lässt sie aber so aussehen, als wären sie sicher. Das macht es wahrscheinlicher, dass Opfer auf der gefälschten Website ihre Daten eingeben.
Schützen Sie sich vor Phishing-Angriffen
Da Sie nun einige der gängigsten Arten von Phishing-Angriffen kennen, erfahren Sie jetzt, wie Sie verhindern können, Opfer eines solchen Angriffs zu werden.
Bleiben Sie über neueste Phishing-Bedrohungen auf dem Laufenden
Um sich vor Phishing-Angriffen schützen zu können, müssen Sie diese kennen. Darum sollten Sie hinsichtlich neuer Phishing-Vorfälle, die Schlagzeilen machen, auf dem Laufenden bleiben. Phishing-Betrug tritt oft im Rahmen wichtiger Ereignisse wie der nahenden Abgabefrist für die Steuererklärung auf. In dieser Zeit geben sich Angreifer häufig als Mitarbeiter des Finanzamts aus. Vertrautheit mit neuesten Phishing-Scams kann einen großen Unterschied machen, wenn es darum geht, sich und seine Daten zu schützen.
Klicken Sie nicht auf unaufgeforderte Links oder Anhänge
Klicken Sie niemals auf Links oder Anhänge, die Sie unaufgefordert erhalten, insbesondere von Personen, die Sie nicht kennen. Als zusätzliche Vorsichtsmaßnahme sollten Sie vor dem Anklicken von Links prüfen, ob diese sicher sind. Das können Sie beispielsweise tun, indem Sie mit dem Mauszeiger über den Link fahren und überprüfen, ob die URL verdächtig aussieht. Außerdem können Sie ein URL-Prüfprogramm wie den Transparenzbericht von Google verwenden, um zu prüfen, ob Sie sicher auf eine URL klicken können. Wenn das nicht der Fall ist, sollten Sie das Unternehmen, für das sich der Angreifer ausgibt, informieren, damit es andere Kunden warnen kann.
Stellen Sie sicher, dass Sie für Ihre Konten MFA aktiviert haben
Wenn Sie einem Phishing-Angriff zum Opfer fallen und der Angreifer Ihre Anmeldeinformationen stiehlt, können Sie mit Multifaktor-Authentifizierung (MFA) verhindern, dass Ihre Konten vollständig kompromittiert werden. MFA ergänzt die Eingabe des Benutzernamens und Passworts um eine oder mehrere zusätzliche Authentifizierungsmethoden. Selbst wenn ein Angreifer Ihre Anmeldeinformationen kennen sollte, kann er sich ohne zusätzliche Verifizierung nicht bei Ihren Konten anmelden.
Antworten Sie niemandem, der Sie auffordert, persönliche Daten preiszugeben
Alle Personen, die Sie nicht kennen oder die Sie nicht kontaktiert haben und die Sie nach sensiblen und persönlichen Daten fragen, sollten als Warnzeichen betrachtet werden. Bei den meisten Phishing-Angriffen wird versucht, Opfer mithilfe von Angstmacherei dazu zu bringen, Daten preiszugeben. Deshalb ist es wichtig, dass Sie nicht darauf hereinfallen. Solange Sie sich nicht selbst an ein Unternehmen wenden, wird ein seriöses Unternehmen Sie niemals dazu auffordern, sensible Daten preiszugeben.
Sichern Sie Ihre sensiblen Daten und Informationen
Bei vielen Phishing-Angriffen kann Ihr Gerät mit Malware infiziert werden. Manche Arten von Malware, wie z. B. Ransomware, verhindern, dass Sie auf Ihre Dateien zugreifen können. Daher ist es wichtig, dass Sie persönliche Daten stets an einem geschützten Ort sichern. Das können Sie am besten, indem Sie Ihre Daten in einem Password Manager speichern, der eine Funktion zum Speichern von Dateien bietet. Keeper Password Manager verfügt über ein Add-On namens Sicherer Dateispeicher, mit dem Sie viele verschiedene Arten von Dateien speichern und von jedem Ort aus sicher abrufen können. So brauchen Sie sich keine Sorgen zu machen, dass Sie den Zugriff auf Ihre Dateien verlieren, da diese an einem verschlüsselten Ort sicher gespeichert sind.