IT-BUSINESS Aktion:

#ITfightsCorona

Definition

Was ist Phishing?

| Autor / Redakteur: MiR / Sarah Böttcher

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Der Versuch, Passwörter und Kennungen durch gefälschte Websites, Kurznachrichten oder E-Mails zu stehlen, wird als Phishing bezeichnet. Gelingt der Diebstahl, handelt es sich um Identitätsdiebstahl.

Im Fokus der Betrugsversuche stehen häufig die von Internet-Usern verwendeten Zugangsdaten zum Onlinebanking. Ziel von Cyberkriminellen ist es, die geklauten Daten für kriminelle Handlungen zu nutzen. Phishing-Attacken zielen aber auch auf Passwörter von Mailaccounts, sozialen Netzwerken oder Online-Shops ab. Ist die Attacke erfolgreich, kann der Angreifer die Online-Identität des Opfers übernehmen.

Dadurch ist er in der Lage, zum Beispiel Waren auf dessen Namen zu bestellen oder den Ruf des Account-Besitzers zu schädigen sowie finanziellen Schaden (Kontoplünderung, etc.) anzurichten. Phishing stellt dabei eine besondere Form des Social Engineerings dar, bei dem die Kriminellen die Gutgläubigkeit ihrer Opfer ausnutzen.

Diese Methode wird beim Phishing häufig genutzt

Ein typischer Betrugsversuch ist die Nachahmung von Seiten eigentlich vertrauenswürdiger Institutionen und Organisationen, wie zum Beispiel die Internetseite einer Bank. Die Täter gehen dabei in der Regel äußerst gezielt vor. Sie verwenden die gleichen Firmenlogos, Layouts und Schriftarten wie auf der Originalseite. Es wird also das von der Bank oder anderen Stellen gestaltete Corporate Design nachgeahmt.

Möchte ein User jetzt beispielsweise seine normalen Online-Bankgeschäfte tätigen, schnappt die Falle zu. Meistens werden die Opfer dann aufgefordert, die entsprechenden Transaktionsnummern oder seine Login-Daten einzugeben. Schafft es der Betrüger, diese Daten abzugreifen, hat er selbst Zugriff auf das Konto seines Opfers.

Beliebt beim Phishing: das Versenden von gefälschten E-Mails

Ähnlich beliebt bei den Cyberkriminellen ist das Verschicken von E-Mails oder Kurznachrichten mit gefälschtem Inhalt. Ob Logos, das Layout, die Absenderadresse und auch die Kundenansprache – die Betrüger ahmen die wesentlichen Faktoren der Original-Inhalte nach. Ein integrierter Link führt dann auf die Website des vermeintlichen Absenders. Diese ist täuschend echt der tatsächlichen Website nachempfunden.

Setzt der jeweilige Nutzer jetzt seine sensiblen Daten ein, kommt der Betrüger an diese heran und kann sie zu seinem eigenen Vorteil nutzen. Dieser Phishing-Trick ist zwar bekannt, trotzdem fallen auch heute noch immer wieder einzelne User auf die Betrügerei rein. Dies liegt an der Streuung. Denn Phishing-E-Mails dieser Art werden von den Betrügern massenhaft versendet.

Die Phishing-Methoden entwickeln sich stetig weiter

Mittlerweile nutzen Cyberkriminelle auch Schadprogramme, um sich in den Kommunikationsweg zwischen einem User und beispielsweise seiner Bank zwischenzuschalten. Diese Phishing-Attacke wird als „Man in the Middle“-Angriff bezeichnet. Die Betrüger gehen auch immer gezielter vor und konzentrieren ihre Angriffe auf eine bestimmte Gruppe von Personen, über die er sich im Vorfeld Informationen beschafft. Diese Angriffsform nennt sich Spear-Phishing.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46313324 / IT-BUSINESS Definitionen)