Als Phishing wird eine Methode bezeichnet, bei der Cyberkriminelle über digitale Kommunikationsmittel versuchen, an vertrauliche Informationen zu gelangen. Die Kriminellen verwenden manipulierte E-Mails, gefälschte Websites oder trügerische Kurznachrichten.
Der Versuch, Passwörter und Kennungen durch gefälschte Websites, Kurznachrichten oder E-Mails zu stehlen, wird als Phishing bezeichnet.
(Bild: magann - stock.adobe.com)
Phishing bezeichnet eine Form des Cyber-Betrugs, bei der Kriminelle versuchen, durch Täuschung und Manipulation an vertrauliche Informationen von Internetnutzern zu gelangen. Der Begriff leitet sich vom englischen Wort „fishing“ (Angeln) ab, da die Angreifer gewissermaßen mit digitalen Ködern „fischen“ gehen. Ziel ist es, sensible Daten wie Zugangsdaten, Kreditkartennummern, Geschäftsgeheimnisse oder persönliche Informationen zu erbeuten, indem sich die Betrüger als vertrauenswürdige Institutionen oder Personen ausgeben.
Phishing-Angriffe basieren auf dem Prinzip des Social Engineering – der psychologischen Manipulation von Menschen, um sie zur Preisgabe vertraulicher Informationen oder zur Durchführung bestimmter Handlungen zu bewegen. Dabei werden menschliche Schwächen wie Vertrauen, Angst, Neugierde oder Bequemlichkeit gezielt ausgenutzt.
Ein typischer Betrugsversuch ist die Nachahmung von Seiten eigentlich vertrauenswürdiger Institutionen und Organisationen, wie zum Beispiel die Internetseite einer Bank. Die Täter gehen dabei in der Regel äußerst gezielt vor. Sie verwenden die gleichen Firmenlogos, Layouts und Schriftarten wie auf der Originalseite. Es wird also das von der Bank oder anderen Stellen gestaltete Corporate Design nachgeahmt.
Möchte ein User jetzt beispielsweise seine normalen Online-Bankgeschäfte tätigen, schnappt die Falle zu. Meistens werden die Opfer dann aufgefordert, die entsprechenden Transaktionsnummern oder seine Login-Daten einzugeben. Schafft es der Betrüger, diese Daten abzugreifen, hat er selbst Zugriff auf das Konto seines Opfers.
Häufigste Methode: E-Mail-Phishing
Ähnlich beliebt bei den Cyberkriminellen ist das Verschicken von E-Mails oder Kurznachrichten mit gefälschtem Inhalt. Ob Logos, das Layout, die Absenderadresse und auch die Kundenansprache – die Betrüger ahmen die wesentlichen Faktoren der Original-Inhalte nach. Ein integrierter Link führt dann auf die Website des vermeintlichen Absenders. Diese ist täuschend echt der tatsächlichen Website nachempfunden.
Setzt der jeweilige Nutzer jetzt seine sensiblen Daten ein, kommt der Betrüger an diese heran und kann sie zu seinem eigenen Vorteil nutzen. Dieser Phishing-Trick ist zwar bekannt, trotzdem fallen auch heute noch immer wieder einzelne User auf die Betrügerei rein. Dies liegt an der Streuung. Denn Phishing-E-Mails dieser Art werden von den Betrügern massenhaft versendet.
Voice Phishing (Vishing): Ein starker Trend ist die Verlagerung auf Telefonanrufe, bei denen sich Betrüger als Bankmitarbeiter, Techniker oder Behördenvertreter ausgeben. Diese Methode umgeht technische E-Mail-Schutzmaßnahmen und nutzt die persönlichere Kommunikationsform für manipulative Zwecke. Oft werden die Opfer über eine gefälschte E-Mail zum Anruf bei einer vermeintlichen Support-Nummer bewegt, wo dann weitere Informationen entlockt werden.
SMS-Phishing (Smishing): Bei Smishing-Angriffen werden SMS mit gefälschten Links oder dringenden Handlungsaufforderungen versandt. Da Mobilgeräte oft weniger gut geschützt sind und Nutzer unterwegs tendenziell weniger achtsam agieren, erzielen diese Angriffe hohe Erfolgsraten.
QR-Code-Phishing (Quishing): Eine seit 2024 stark zunehmende Methode ist das QR-Code-Phishing oder „Quishing“. Hierbei werden manipulierte QR-Codes in E-Mails, Dokumenten oder an öffentlichen Orten platziert. Beim Scannen landet das Opfer auf einer gefälschten Website, die Anmeldedaten oder andere sensible Informationen abgreift. Die Methode ist besonders heimtückisch, da QR-Codes für den Nutzer nicht direkt lesbar sind und als vergleichsweise harmlos wahrgenommen werden.
Die Phishing-Methoden entwickeln sich stetig weiter
Mittlerweile nutzen Cyberkriminelle auch Schadprogramme, um sich in den Kommunikationsweg zwischen einem User und beispielsweise seiner Bank zwischenzuschalten. Diese Phishing-Attacke wird als „Man in the Middle“-Angriff bezeichnet. Die Betrüger gehen auch immer gezielter vor und konzentrieren ihre Angriffe auf eine bestimmte Gruppe von Personen, über die er sich im Vorfeld Informationen beschafft. Diese Angriffsform nennt sich Spear-Phishing.
Neueste Methoden: hybrides Phishing und KI-Einsatz
Phishing hat sich von einfachen, leicht erkennbaren Betrugsversuchen zu einer hochkomplexen, technisch ausgefeilten Bedrohung entwickelt. Die Kombination aus technischer Raffinesse, psychologischer Manipulation und dem Einsatz künstlicher Intelligenz macht moderne Phishing-Angriffe zu einer ernstzunehmenden Gefahr für Privatpersonen und Unternehmen gleichermaßen.
Besonders besorgniserregend ist der Trend zu hybriden Angriffsformen, bei denen verschiedene Phishing-Methoden miteinander kombiniert und Angriffe über mehrere Kanäle orchestriert werden. Gleichzeitig erschwert der KI-Einsatz bei Phishing die Unterscheidung zwischen legitimer und betrügerischer Kommunikation erheblich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Abwehr von Phishing-Versuchen
Für eine effektive Abwehr ist daher ein mehrstufiger Ansatz erforderlich, der technische Schutzmaßnahmen mit kontinuierlicher Mitarbeiterschulung und regelmäßigen Sicherheitsüberprüfungen kombiniert. Im Zentrum sollte dabei stets die Sensibilisierung für die psychologischen Manipulationstechniken stehen, mit denen Phishing-Angreifer arbeiten. Denn trotz aller technischen Fortschritte bleibt der Mensch das wichtigste – und gleichzeitig schwächste – Glied in der Sicherheitskette.