8 Arten von Phishing-Angriffen, die Sie kennen sollten
Phishing ist nach wie vor eine der größten Cybersicherheitsbedrohungen der Welt.
Laut Untersuchungen des Cybersicherheitsunternehmens Barracuda ist Phishing so weit verbreitet, dass die Zahl der Phishing-Angriffe im Zusammenhang mit Coronaviren von Januar bis März dieses Jahres um 667 Prozent gestiegen ist. Noch alarmierender ist, dass laut einer Intel-Studie bis zu 97 Prozent der Menschen eine Phishing-E-Mail nicht identifizieren können.
Um nicht zum Opfer zu werden, müssen Sie wissen, wie Phisher versuchen können, Sie anzugreifen. Hier sind acht verschiedene Arten von Phishing-Versuchen.
1. Phishing per E-Mail
Dies ist die typische Phishing-E-Mail, die ein legitimes Unternehmen imitieren soll. Es ist die am wenigsten ausgefeilte Art des Angriffs mit der "Spray and Pray" -Methode.
Sie zielen nicht auf eine bestimmte Person ab und senden häufig nur generische E-Mails an Millionen von Benutzern, in der Hoffnung, dass einige ahnungslose Opfer auf den Link klicken, die Datei herunterladen oder den Anweisungen in der E-Mail folgen.
Sie sind oft nicht so personalisiert, daher verwenden sie allgemeine Anreden wie "Lieber Kontoinhaber" oder "Liebes geschätztes Mitglied". Sie verwenden auch häufig Panik oder Angst mit Worten wie "DRINGEND", um Benutzer dazu zu bringen, auf den Link zu klicken.
2. Spear Phishing

Dies ist eine ausgefeiltere und fortschrittlichere Art von Phishing, die auf eine bestimmte Gruppe oder sogar auf bestimmte Personen abzielt . Es wird häufig von hochkarätigen Hackern verwendet, um Organisationen zu infiltrieren.
Betrüger führen umfangreiche Untersuchungen zu Personen, ihrem Hintergrund oder den Personen durch, mit denen sie routinemäßig interagieren, um eine persönlichere Nachricht zu verfassen. Und weil seine persönlicheren Benutzer nicht oft vermuten, dass etwas nicht stimmt.
Überprüfen Sie immer die E-Mail-Adresse und das Format des Briefes mit dem, was Sie normalerweise von diesem Kontakt erhalten würden. Rufen Sie am besten den Absender an und überprüfen Sie alles, bevor Sie einen Dateianhang herunterladen oder auf Links klicken, auch wenn es so aussieht, als ob es von jemandem stammt, den Sie kennen.
3. Walfang
Dies ist eine weitere hoch entwickelte und fortschrittliche Art von Phishing, die sich nur an eine bestimmte Personengruppe richtet – hochkarätige Führungskräfte wie Manager oder CEOs.
Manchmal sprachen sie das Ziel direkt in der Anrede an, und die Nachricht konnte in Form einer Vorladung, einer rechtlichen Beschwerde oder einer dringenden Maßnahme zur Vermeidung von Insolvenz, Entlassung oder Anwaltskosten vorliegen.
Angreifer verbrachten viel Zeit damit, umfangreiche Nachforschungen über die Person anzustellen und eine spezielle Nachricht zu verfassen, um Schlüsselpersonen in einer Organisation anzusprechen, die normalerweise Zugang zu Geldern oder sensiblen Informationen haben würden.
Dem Ziel werden Links zu einer überzeugenden Anmeldeseite gesendet, auf der Zugriffscodes oder Anmeldeinformationen von Hackern gesammelt werden. Einige Cyberkriminelle forderten die Opfer außerdem auf, einen Anhang herunterzuladen, um den Rest der Vorladung oder des Briefes anzuzeigen. Diese Anhänge enthalten Malware, die Zugriff auf den Computer erhalten kann.
4. Vishing 
Vishing oder Voice-Phishing ist eine Art von Phishing. Statt jedoch eine E-Mail zu senden, versuchen Angreifer, Anmeldeinformationen oder Bankdaten über das Telefon abzurufen.
Angreifer geben sich als Mitarbeiter einer Organisation oder als Support-Mitarbeiter eines Dienstleistungsunternehmens aus und spielen dann mit Emotionen, um die Opfer aufzufordern, Bank- oder Kreditkartendaten zu übergeben.
Die Nachricht kann manchmal über einen überfälligen Betrag wie Steuern, Wettbewerbsgewinne oder von einem gefälschten technischen Supportpersonal stammen, das Fernzugriff auf einen Computer anfordert. Sie können auch eine zuvor aufgezeichnete Nachricht und Spoofing von Telefonnummern verwenden, sodass ein Auslandsanruf so aussieht, als wäre er lokal. Dies geschieht, um dem Angriff Glaubwürdigkeit zu verleihen und die Opfer glauben zu lassen, dass der Anruf legitim ist.
Experten raten Menschen, niemals vertrauliche Informationen wie Anmeldedaten, Sozialversicherungsnummern oder Bank- und Kreditkartendaten telefonisch weiterzugeben. Legen Sie auf und rufen Sie stattdessen sofort Ihre Bank oder Ihren Dienstleister an.
5. Schmieren
Smishing ist jede Form von Phishing, bei der Text- oder SMS-Nachrichten verwendet werden. Phisher werden versuchen, Sie dazu zu verleiten, auf einen Link zu klicken, der per Text gesendet wird und Sie zu einer gefälschten Site führt. Sie werden aufgefordert, vertrauliche Informationen wie Ihre Kreditkartendaten einzugeben. Hacker werden diese Informationen dann von der Website sammeln.
Manchmal wird Ihnen mitgeteilt, dass Sie einen Preis gewonnen haben oder dass Ihnen für einen bestimmten Service weiterhin eine Gebühr pro Stunde berechnet wird, wenn Sie Ihre Daten nicht eingeben. In der Regel sollten Sie vermeiden, auf Texte von Zahlen zu antworten, die Sie nicht kennen. Vermeiden Sie es auch, auf Links zu klicken, die Sie aus Textnachrichten erhalten, insbesondere wenn Sie die Quelle nicht kennen.
6. Angler Phishing
Diese relativ neue Phishing-Taktik nutzt soziale Medien, um Menschen zum Austausch sensibler Informationen zu verleiten. Betrüger überwachen Personen, die über Bankgeschäfte und andere Dienstleistungen in sozialen Medien posten. Sie geben dann vor, ein Kundendienstmitarbeiter dieses Unternehmens zu sein.
Angenommen, Sie veröffentlichen eine Beschimpfung über eine verspätete Einzahlung oder einen schlechten Bankdienst und die Post enthält den Namen Ihrer Bank. Ein Cyberkrimineller wird diese Informationen verwenden, um vorzutäuschen, dass sie von der Bank stammen, und sich dann an Sie wenden.
Sie werden dann aufgefordert, auf einen Link zu klicken, damit Sie mit einem Kundendienstmitarbeiter sprechen können. Anschließend werden Sie um Informationen zur Überprüfung Ihrer Identität gebeten.
Wenn Sie eine solche Nachricht erhalten, ist es immer am besten, den Kundendienst über sichere Kanäle wie die offiziellen Twitter- oder Instagram-Seiten zu kontaktieren. Diese haben normalerweise ein verifiziertes Kontozeichen.
7. CEO Fraud Phishing
Dieser ist fast wie Walfang. Es richtet sich an CEOs und Manager, wird jedoch noch heimtückischer, da das Ziel nicht nur darin besteht, Informationen vom CEO zu erhalten, sondern sich als er oder sie auszugeben. Der Angreifer, der vorgibt, der CEO oder ähnliches zu sein, sendet dann eine E-Mail an Kollegen, die Geld per Überweisung anfordern oder um sofortige Übermittlung vertraulicher Informationen bitten.
Der Angriff richtet sich normalerweise an Personen innerhalb des Unternehmens, die zur Durchführung von Banküberweisungen berechtigt sind, z. B. Budgetinhaber, Personen aus der Finanzabteilung oder Personen, die mit vertraulichen Informationen vertraut sind. Die Nachricht soll oft sehr dringend klingen, damit das Opfer keine Zeit zum Nachdenken hat.
8. Suchmaschinen-Phishing 
Dies ist eine der neuesten Arten von Phishing-Angriffen, bei denen legitime Suchmaschinen verwendet werden. Phisher erstellen eine gefälschte Website mit Angeboten, kostenlosen Artikeln und Rabatten für Produkte und sogar gefälschten Stellenangeboten. Anschließend verwenden sie SEO-Techniken (Search Engine Optimization), um ihre Websites nach legitimen Websites zu indizieren.
Wenn Sie also nach etwas suchen, zeigt Ihnen die Suchmaschine Ergebnisse, die diese gefälschten Websites enthalten. Sie werden dann dazu verleitet, sich anzumelden oder vertrauliche Informationen bereitzustellen, die dann von Cyberkriminellen gesammelt werden.
Einige dieser Phisher beherrschen fortgeschrittene Techniken, um Suchmaschinen zu manipulieren und den Verkehr auf ihre Websites zu lenken.
Bleiben Sie informiert und seien Sie wachsam
Die Namen für jeden Typ zu kennen, ist nicht so wichtig wie das Verständnis von MO, Modus und Kanal jedes Angriffs. Sie müssen sich nicht mit dem verwechseln, was sie alle heißen, aber es ist wichtig zu wissen, wie ihre Nachrichten gestaltet sind und welche Kanäle Angreifer verwenden, um zu Ihnen zu gelangen.
Es ist auch wichtig, immer wachsam zu bleiben und zu wissen, dass es so viele Leute gibt, die Sie dazu verleiten wollen, Ihre Daten preiszugeben. Verstehen Sie, dass Ihr Unternehmen möglicherweise zum Ziel eines Angriffs wird und Kriminelle nach einem Weg in Ihr Unternehmen suchen.
Das Wissen um solche Bedrohungen ist der erste Schritt, um zu verhindern, dass Ihr Computer zum Einstiegspunkt eines Angreifers wird. Es ist auch sehr wichtig, die Quelle der Nachricht zu überprüfen , bevor Sie Maßnahmen ergreifen.
Sie müssen auch verstehen, dass Angreifer manchmal die Angst und Panik der Menschen nutzen, um Benutzer dazu zu bringen, das zu tun, was sie wollen. Wenn Sie einer Bedrohung ausgesetzt sind, ist es wichtig, sich zu beruhigen, damit Sie nachdenken können. Und wenn es darum geht, Promo- und Werbegeschenk-Betrug zu erkennen, gilt immer noch das alte Sprichwort: Wenn etwas zu gut klingt, um wahr zu sein, ist es es wahrscheinlich.