Was ist

Phishing

?

Wie funktioniert ein Phishing-Angriff?

Niemand würde absichtlich bösartige Software auf seinem Computer installieren oder die Anmeldeinformationen an seine Bank weitergeben. Phishing-Angriffe sind jedoch immer noch erfolgreich.

Zum Glück funktionieren Phishing-Angriffe nie, es sei denn, der Zielbenutzer ergreift eine Aktion. Das ist der Schlüssel. Die meisten Phishing-Angriffe nutzen das Gesetz der großen Zahl aus und zielen auf Tausende von Menschen gleichzeitig ab, in der Hoffnung, dass ein kleiner Prozentsatz der Empfänger auf den Trick hereinfällt und vertrauliche Informationen preisgibt. Wenn Sie wissen, welche Taktiken ein „Phisher“ anwenden kann, können Sie verhindern, dass Sie Opfer eines Cyberangriff. Wir werden uns als Nächstes mit den Arten von Phishing-Angriffen befassen.

Arten von Phishing-Angriffen

Seit der Begriff Phishing im Jahr 1987 geprägt wurde, haben sich die für Phishing-Angriffe verwendeten Taktiken zu einer Reihe spezifischer Phishing-Arten weiterentwickelt. Hier sind einige gängige Arten von Phishing:

Viren

Ein Virus ist Malware, die an eine andere Art von Software angehängt ist. Immer wenn der Benutzer den Virus ausführt, in der Regel versehentlich, indem er die Software ausführt, an die er angehängt ist, repliziert sich der Virus selbst, indem er sich anderen Programmen auf dem System des Benutzers hinzufügt.

Standard-E-Mail-Phishing

Beim Standard-E-Mail-Phishing wird die Shotgun-Methode verwendet, bei der so viele E-Mails wie möglich an so viele Personen wie möglich gesendet werden. Angreifer hoffen, vertrauliche Informationen zu stehlen, indem sie einen kleinen Prozentsatz der E-Mail-Empfänger dazu bringen, auf die Taktik hereinzufallen, indem sie auf einen bösartigen Link klicken und ihre Anmeldedaten in gefälschter Form eingeben.

Speerfischen

Wenn Angreifer eine E-Mail-Nachricht so gestalten, dass sie eine bestimmte Person anspricht, spricht man von Spear-Phishing. Dabei wird das Bild eines Speerfischers zum Vorschein gebracht, der auf einen bestimmten Fisch abzielt.

Die Angreifer finden in diesen Fällen ihr Ziel online und nutzen manchmal soziale Netzwerke wie LinkedIn, die eine detaillierte Arbeitshistorie haben, um Informationen über die Person zu sammeln. Anschließend senden sie eine E-Mail an die geschäftliche E-Mail-Adresse des Ziels und verwenden dabei eine gefälschte E-Mail-Adresse aus derselben Domain. Dies ist einfach, da der Phisher die geschäftliche E-Mail-Adresse der Zielperson anhand ihres Vor- und Nachnamens und des Domainnamens des Unternehmens, für das sie arbeitet, erraten kann.

In der E-Mail tarnt sich der Angreifer als Mitarbeiter und versucht, das Ziel dazu zu bringen, vertrauliche Informationen preiszugeben oder Geld zu überweisen.

Walfang

Whaling oder Wal-Phishing ist dasselbe wie Speerfischen, mit dem Unterschied, dass die Ziele des Angriffs hochrangige Personen sind, wie GeschäftsFührend oder Vorstandsmitglieder des Unternehmens. Whaling-Angriffe erfordern in der Regel umfangreiche Nachforschungen über die angegriffene Person und erfordern viel Vorbereitungszeit, da der Gewinn für den Angreifer in der Regel groß ist.

Phishing mit Schadsoftware

Malware-Phishing verwendet dieselben Methoden wie Standard-E-Mail-Phishing. Ein Malware-Phishing-Angriff erfolgt in der Regel ungezielt, um so viele Geräte wie möglich mit bösartiger Software zu infizieren. Phisher versuchen, Ziele dazu zu bringen, auf E-Mail-Links zu klicken, die Malware herunterladen und installieren. Diese Malware kann von jeder Art sein: Ransomware, die den Benutzer aussperrt und Lösegeld verlangt; Adware, die den Benutzer mit Werbung überschwemmt; Spyware, die Daten vom Gerät stiehlt oder die Tastatureingaben der Benutzer protokolliert, und vieles mehr.

Zerschlagen

Smishing ist ein Angriff, bei dem bösartige Links an SMS-fähige Telefone gesendet werden. Die Links können sich als Kontowarnungen und Preisbenachrichtigungen tarnen, um den Telefonbenutzer zum Klicken auf den Link zu verleiten.

Suchmaschinen-Phishing

Suchmaschinen-Phishing verwendet Suchmaschinenoptimierung oder bezahlte Suchmaschinenanzeigen, um betrügerische Websites, die darauf ausgelegt sind, Anmeldeinformationen zu stehlen, in den Suchmaschinenergebnissen weit oben angezeigt. Ahnungslose Benutzer gehen davon aus, dass sie sich auf einer bekannten Website befinden, geben ihre Anmeldeinformationen ein und werden mit einem falschen Fehler begrüßt. Bis dahin wird der Angreifer seine Daten bereits gestohlen haben.

Man-in-the-Middle-Angriff

Diese Arten von Angriffen treten normalerweise in Bereichen mit öffentlichen Wi-Fi-Netzwerken auf. Der Angreifer erstellt ein gefälschtes kostenloses öffentliches Wi-Fi-Netzwerk, zu dem ahnungslose Personen eine Verbindung herstellen. Sobald ein Benutzer eine Verbindung hergestellt hat, kann der Angreifer nach Informationen suchen.

Angeln

Vishing steht für Voice Phishing. Bei diesem Angriff handelt es sich um gefälschte Telefonanrufe. Der Anrufer gibt an, von einer Regierungsbehörde wie dem IRS oder einer großen Organisation zu stammen, und versucht, die Zielperson dazu zu bringen, Bankdaten oder Kreditkarteninformationen preiszugeben.

Pharmazie

Dies wird auch als DNS-Poisoning bezeichnet. Durch die Beschädigung des DNS kann ein Angreifer legitimen Datenverkehr, der zu einer Bankwebsite oder einer anderen Organisation geht, auf eine gefälschte Website weiterleiten, auf der Benutzerinformationen gestohlen werden.

Phishing klonen

Bei dieser Art von Phishing-Angriff hackt der Angreifer die E-Mail oder das soziale Konto eines legitimen Benutzers und sendet dann bösartige E-Mails oder Nachrichten an die Kontakte der Benutzer, die möglicherweise auf Links klicken, da die E-Mail von einer vertrauenswürdigen Quelle stammt.

Malvertising

Bei dieser Art von Phishing handelt es sich um gefälschte Werbung, die sich als Anzeigen legitimer Unternehmen tarnt. Anstatt Nutzer auf eine legitime Website zu leiten, werden sie durch die Anzeigen auf eine Phishing-Website weitergeleitet.

Was sind die Folgen eines erfolgreichen Phishing-Angriffs?

Wenn man bedenkt, dass ein Phishing-Angriff nur eine Technik ist, um Anmeldeinformationen zu kompromittieren oder unbefugten Zugriff auf Daten zu erhalten, kann ein Phishing-Angriff eine ganze Reihe möglicher Konsequenzen haben. Hier sind einige Konsequenzen:

  • Datenverlust: Angreifer können mithilfe von Phishing auf sensible Daten zugreifen und diese stehlen
  • Rufschädigung: Ein Phishing-Angriff kann den Ruf eines Unternehmens schädigen
  • Kontokompromittierung: Die meisten Phishing-Angriffe zielen auf Benutzeranmeldeinformationen ab
  • Malware-Infektion: Ein großer Prozentsatz der Phishing-Angriffe versucht, Empfänger dazu zu verleiten, Malware zu installieren, die sich als gültige Software tarnt
  • Finanzieller Verlust: Viele Phishing-Angriffe zielen auf Online-Banking-Anmeldeinformationen ab oder fordern Banküberweisungen an

Wie verhindert man Phishing-Angriffe?

Alle Phishing-Angriffe sind vermeidbar. Hacker sind darauf angewiesen, dass gezielte Benutzer Maßnahmen ergreifen, um erfolgreich zu sein. Es gibt viele Möglichkeiten, Phishing-Angriffe zu verhindern.

  • Bildung: Eine der besten Möglichkeiten, einen Phishing-Angriff zu verhindern, ist Aufklärung. Phishing-Angriffe würden ohne die Interaktion der Zielpersonen nicht stattfinden
  • Antivirus und Anti-Malware: Sicherheitssoftware kann durch ein Phishing-Schema installierte Malware erkennen und deaktivieren, bevor sie Schaden anrichtet.
  • E-Mail und Endpunktsicherheit: E-Mails können auf bösartige Links gescannt und in eine Sandbox verschoben werden
  • Mikrosegmentierung: Die Mikrosegmentierung Ihrer IT-Infrastruktur verhindert die laterale Ausbreitung von Schadsoftware, die möglicherweise ein Gerät infiziert hat, und begrenzt den Schaden im Unternehmensnetzwerk.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?