Online-Angriffe und Datenverletzungen beinhalten häufig verschiedene Arten von Phishing-Versuchen, um Passwort-Anmeldeinformationen zu stehlen, betrügerische Transaktionen durchzuführen oder Internet-User gezielt zum Download von Malware zu verleiten.
Phishing zählt zu den häufigsten Bedrohungen im Zusammenhang mit Datenschutzverletzungen.
Nicht alle Phishing-Angriffe funktionieren auf die gleiche Art und Weise. So sind einige davon generische Massen-E-Mails, während andere sorgfältig ausgearbeitet sind, um auf ganz bestimmte Personen zu adressieren. Daher wird es immer schwieriger, User zu schulen, damit sie erkennen, ob eine Nachricht verdächtig sein könnte oder nicht. In der Folge sind die wichtigsten Arten von Phishing-Angriffen aufgeführt und wie man sie erkennen kann.
Phishing: Verbreitung von Massen-E-Mails
Die häufigste Form des Phishings ist die allgemeine Massen-E-Mail. Hier sendet ein Angreifer E-Mails, die vorgeben, jemand anderes zu sein. Dabei versucht er den Empfänger zu einer bestimmten Handlung zu verleiten, die in der Regel zur Anmeldung auf einer Website oder zum Herunterladen von Malware führen soll. Solche Angriffe beruhen häufig auf E-Mail-Spoofing, bei dem das Absenderfeld der E-Mail gefälscht wird, um die Nachricht so aussehen zu lassen, als ob sie von einem vertrauenswürdigen oder bekannten Absender gesendet wurde.
Spear-Phishing: ausgesuchte Ziele anvisieren
Der Begriff Phishing suggeriert, dass die Angreifer stets nach zufälligen Opfern „fischen“, indem sie gefälschte oder betrügerische E-Mails als Köder verwenden. Sogenannte Spear-Phishing-Angriffe erweitern das Bild des Angelns, indem ein Angreifer gezielt hochwertige Opfer und Organisationen anvisiert. Anstatt zu versuchen, die Bankdaten von 1.000 Usern zu erbeuten, kann es für einen Hacker durchaus lukrativer sein, ein bestimmtes Unternehmen ins Visier zu nehmen.
Letztlich sind Spear-Phishing-Angriffe äusserst erfolgreich, weil der Angreifer viel Zeit darauf verwendet, Informationen zu sammeln, die speziell auf das Opfer zugeschnitten sind, wie beispielsweise der Verweis auf eine Konferenz, an der der Empfänger gerade teilgenommen hat, oder das Senden eines bösartigen Anhangs, dessen Dateiname auf ein Thema verweist, das den Empfänger interessieren könnte.
Whaling: Jagd auf den ganz grossen Fisch
Eine Phishing-Attacke, die speziell auf Top-Führungskräfte abzielt, nennt man Whaling. Die gestohlenen Zugangsdaten beispielsweise eines CEO öffnen natürlich mehr Türen als die eines Angestellten der ersten Ebene. Whaling erfordert nochmal Speziellere Recherchen, da der Angreifer wissen muss, mit wem die Opfer kommunizieren und welche Art von Gespräche sie führen. Zum Beispiel kann es sich dabei um Hinweise auf Kundenbeschwerden, rechtliche Vorladungen oder sogar Probleme in der Chefetage handeln.
Ziel der Hacker-Attacken sind Schlüsselpersonen in Finanz- und Buchhaltungsabteilungen. Bei dieser Phishing-Variante geben sich die Angreifer gleich selbst als Finanzverantwortliche und CEOs aus und versuchen die Mitarbeiter eines Unternehmens dazu zu bringen, Überweisungen auf nicht autorisierte Konten zu veranlassen. In der Regel wird das E-Mail-Konto eines leitenden Angestellten kompromittiert, indem eine bestehende Infektion ausgenutzt oder eine Spear-Phishing-Attacke durchführt wird.
Dazu überwachen Angreifer die E-Mail-Aktivitäten einer bestimmten Führungskraft über einen gewissen Zeitraum, um sich über Prozesse und Abläufe im Unternehmen zu informieren. Der eigentliche Angriff wird durch eine gefälschte E-Mail ausgelöst, die den Anschein erweckt, dass sie von der kompromittierten Führungskraft stammt und eine Person erreicht, die ein vertrauter Empfänger ist. Die E-Mail erscheint meist nicht nur ausserordentlich wichtig, sondern auch dringend zu sein und fordert den Empfänger auf, eine Überweisung an ein externes oder unbekanntes Bankkonto zu senden. Ein nicht unerheblicher Geldbetrag landet schliesslich auf dem Bankkonto des Angreifers.
Klon-Phishing: Wenn Kopien genauso effektiv sind
Beim Clone-Phishing erstellen Hacker eine nahezu identische Kopie einer bestimmten Nachricht, um den Anschein zu erwecken, dass sie echt ist. Die E-Mail wird von einer Adresse gesendet, die dem Absender aber nur ähnelt, und der Text der Nachricht entspricht der vorherigen gesendeten Nachricht. Der einzige Unterschied besteht darin, dass der Anhang oder der Link in der Nachricht durch einen anderen Inhalt ausgetauscht wurde.
Der Angreifer teilt dem Opfer dadurch mit, dass beispielsweise das Original oder eine aktualisierte Version erneut gesendet werden soll. Damit erklärt es sich, warum das Opfer erneut die „gleiche“ Nachricht erhält. Da dieser Angriff auf einer bekannten, legitimen Nachricht basiert, erhöht es die Wahrscheinlichkeit, dass das Opfer auf den Angriff hereinfällt. In einer anderen Variante könnte der Angreifer eine geklonte Website mit einer gefälschten Domain erstellen, um das Opfer auf diese Weise zu täuschen.
Stand vom 30.10.2020
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group AG, Seestrasse 95, CH-8800 Thalwil, einschließlich aller mit ihr verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de/de/smm abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Vishing: Phishing am Telefon
Mit dieser Pishing-Variante ist das sogenannte Voice Phishing gemeint, wobei typischerweise ein Opfer einen Anruf mit einer Sprachnachricht erhält, die als Mitteilung eines Finanzinstituts getarnt wurde. In der Nachricht wird beispielsweise ein Empfänger aufgefordert, eine Nummer anzurufen und seine Kontodaten oder PIN für Sicherheits- oder andere offizielle Zwecke einzugeben. Die Telefonnummer klingelt jedoch direkt beim Angreifer über einen Voice-over-IP-Dienst.
Smishing: Phishing per SMS
Beim Smishing (Kunstwort aus Phishing und SMS) handelt es sich um eine Cyberattacke, die irreführende Textnachrichten versendet, um den Opfern glaubhaft zu machen, dass diese Nachricht von einer vertrauenswürdigen Person oder Organisation stammt. Gleichzeitig sollen sie zu einer Aktion überredet werden, die dem Angreifer verwertbare Informationen (Anmeldedaten für ein Bankkonto) oder Zugriff auf ein mobiles Gerät geben. Smishing ist auf dem Vormarsch, da die Wahrscheinlichkeit, dass Menschen Textnachrichten lesen und darauf reagieren, höher als bei E-Mails eingestuft werden.
Dieser Beitrag stammt von unserem Partnerportal www.security-insider.de