DOSSIER Phishing: Was ist das und wier kann man sich schützen?

Team Antispam

Updated on:

Wussten Sie, dass Phishing-Angriffe weltweit zu den häufigsten Cyberkriminalitätsdelikten zählen? Jährlich werden Millionen von Menschen Opfer und erleiden hohe finanzielle Schäden. Aber wie können Sie sich vor diesen Angriffen schützen? Dieser Artikel informiert Sie über die aktuellen Trends im Phishing und gibt Ihnen praktische Tipps für mehr Sicherheit im Netz.

Was ist PhisHing?

Phishing ist eine Betrugsmethode, bei der Angreifer versuchen, über gefälschte E-Mails, Webseiten oder Nachrichten an persönliche Daten wie Passwörter, Kreditkartennummern oder andere sensible Informationen zu gelangen. Anders als bei Scareware wird hier aber mit anderen Motivationen gearbeitet.

Hier sind einige typische Merkmale von Phishing-Angriffen:

  1. Gefälschte Absenderadressen: Die E-Mails oder Nachrichten sehen aus, als kämen sie von vertrauenswürdigen Quellen, wie Banken oder bekannten Unternehmen.
  2. Dringlichkeit: Die Nachrichten enthalten oft dringende Aufforderungen, wie “Ihr Konto wurde gesperrt” oder “Sie müssen sofort handeln”.
  3. Links zu gefälschten Webseiten: Diese Webseiten sehen den echten sehr ähnlich, sind aber darauf ausgelegt, Ihre Daten zu stehlen.
  4. Anhänge mit Malware: Manchmal enthalten die Nachrichten Anhänge, die beim Öffnen Schadsoftware installieren.

Um sich zu schützen, sollten Sie immer vorsichtig sein, wenn Sie unerwartete Nachrichten erhalten, und keine Links oder Anhänge öffnen, wenn Sie sich nicht sicher sind. Es ist auch hilfreich, die Absenderadresse genau zu überprüfen und im Zweifel direkt bei der betreffenden Institution nachzufragen.

Aktuell gibt es in Deutschland eine signifikante Anzahl von Phishing-Fällen. Laut den neuesten Statistiken für das Jahr 2024 wurden insgesamt 134.400 Fälle von Cybercrime registriert, was einen leichten Rückgang von 1,8 Prozent im Vergleich zum Vorjahr darstellt. Besonders auffällig ist, dass 39,3 Prozent dieser Vorfälle auf Phishing-Versuche entfallen. Diese Zahlen verdeutlichen, dass Phishing nach wie vor eine der häufigsten Bedrohungen im Bereich der Cyberkriminalität in Deutschland ist.

Die Folgen eines Phishing-Angriffs können weitreichend sein und sowohl finanzielle als auch emotionale Schäden verursachen. Es ist daher wichtig, sich vor diesen Angriffen zu schützen und sensible Daten sorgfältig zu behandeln.

BSI: So enttarnt man Phising Mails

Welche ScHäden hat Phishing in den letzten Jahren verursacht?

Der finanzielle Schaden durch Phishing in Deutschland ist erheblich. Im Jahr 2016 wurden durch Phishing im Onlinebanking Schäden in Höhe von rund 8,7 Millionen Euro verursacht. Diese Zahl hat sich in den letzten Jahren wahrscheinlich weiter erhöht, da die Methoden der Betrüger immer raffinierter werden und die Anzahl der Angriffe zunimmt.

Phishing kann nicht nur zu finanziellen Verlusten führen, sondern auch zu Identitätsdiebstahl und langfristigen Schäden an der Kreditwürdigkeit der Opfer. Es ist daher wichtig, wachsam zu bleiben und verdächtige Nachrichten oder E-Mails sofort zu melden.

Einige der häufigsten Szenarien:

  • Identitätsdiebstahl:
    • Kontoübernahme: Mit den gestohlenen Daten können Kriminelle in Ihre Online-Konten einbrechen (z.B. E-Mail, soziale Netzwerke, Banken) und diese missbräuchlich nutzen.
    • Betrügerische Anmeldungen: Sie können sich in Ihrem Namen für Dienste anmelden, Verträge abschließen oder Waren bestellen, wodurch Sie hohe Rechnungen erhalten.
    • Kreditkartenmissbrauch: Gestohlene Kreditkartendaten werden für Online-Einkäufe oder Bargeldabhebungen missbraucht.
  • Erpressung:
    • Daten gegen Geld: Kriminelle drohen damit, Ihre Daten zu veröffentlichen oder an Dritte weiterzugeben, wenn Sie nicht ein Lösegeld zahlen.
  • Weiterverkauf:
    • Datenhandel: Gestohlene Daten werden oft auf dem Darknet an andere Kriminelle verkauft, die diese für eigene Zwecke nutzen.
  • Zielgerichtete Angriffe:
    • Spear Phishing: Die gesammelten Daten dienen dazu, noch gezieltere Phishing-Angriffe zu starten. So können E-Mails personalisiert werden, um die Glaubwürdigkeit zu erhöhen.
  • Botnetze:
    • Computerübernahme: Kompromittierte Geräte können in Botnetze eingebunden werden, um weitere Angriffe zu starten oder DDoS-Attacken durchzuführen.

Welche Phishing Maschen gibt es?

Hier sind einige bekannte Beispiele für Phishing-Angriffe:

  1. PayPal-Phishing: Betrüger senden E-Mails, die angeblich von PayPal stammen, und fordern den Empfänger auf, seine Kontodaten zu bestätigen, um eine Sperrung zu vermeiden. Diese E-Mails enthalten oft Links zu gefälschten Webseiten, die den echten PayPal-Seiten sehr ähnlich sehen
  2. Bank-Phishing: Angreifer senden E-Mails, die von Banken wie der Volksbank oder Raiffeisenbank zu stammen scheinen, und fordern den Empfänger auf, seine Zugangsdaten zu aktualisieren oder zu bestätigen. Diese E-Mails nutzen oft aktuelle Ereignisse oder gesetzliche Änderungen als Vorwand
  3. Gewinnspiel-Phishing: Auf sozialen Netzwerken wie Facebook werden gefälschte Gewinnspiele beworben, bei denen Nutzer persönliche Daten eingeben müssen, um angeblich Preise zu gewinnen. Diese Daten werden dann von den Betrügern missbraucht
  4. Lateral Phishing: Hierbei nutzen Angreifer bereits kompromittierte E-Mail-Konten innerhalb eines Unternehmens, um weitere Mitarbeiter zu attackieren. Diese Methode ist besonders gefährlich, da die E-Mails von vertrauenswürdigen internen Adressen stammen
  5. Marken-Phishing: Laut Berichten werden bekannte Marken wie Microsoft, Google und Amazon häufig für Phishing-Kampagnen missbraucht. Angreifer erstellen gefälschte Webseiten, die den echten Markenwebseiten ähneln, um an Login-Daten zu gelangen

Es ist wichtig, immer wachsam zu sein und keine persönlichen Daten preiszugeben, wenn Sie sich nicht sicher sind.

Wie kann man sich vor Phishing Angriffen schützen?

Es gibt mehrere Maßnahmen, die Sie ergreifen können, um sich vor Phishing zu schützen:

  1. E-Mails und Nachrichten sorgfältig prüfen: Achten Sie auf Absenderadressen, Rechtschreibfehler und ungewöhnliche Links. Seien Sie besonders vorsichtig bei Nachrichten, die Dringlichkeit vermitteln oder persönliche Informationen anfordern. Tipps zum Erkennen von Spam-Nachrichten gibt es hier: Spam Emails enttarnen
  2. Keine sensiblen Daten preisgeben: Geben Sie niemals Passwörter, Kreditkartendaten oder andere vertrauliche Informationen per E-Mail oder über unsichere Webseiten weiter
  3. Zwei-Faktor-Authentifizierung (2FA) nutzen: Aktivieren Sie 2FA, wo immer es möglich ist. Dies bietet eine zusätzliche Sicherheitsebene, da neben dem Passwort ein zweiter Faktor (z.B. ein Code per SMS) benötigt wird.
  4. Antiviren-Software und Phishing-Filter verwenden: Halten Sie Ihre Antiviren-Software und Phishing-Filter auf dem neuesten Stand. Diese Tools können viele Phishing-Versuche erkennen und blockieren und man kann sie auch auf dem Handy nutzen: Anti-Spam Tools für das Smartphone
  5. Regelmäßige Überprüfung von Konten: Kontrollieren Sie regelmäßig Ihre Bank- und Online-Konten auf verdächtige Aktivitäten. Melden Sie ungewöhnliche Transaktionen sofort
  6. Vorsicht bei Links und Anhängen: Klicken Sie nicht auf Links oder öffnen Sie keine Anhänge in verdächtigen E-Mails. Besuchen Sie Webseiten lieber direkt über den Browser, anstatt auf Links in E-Mails zu klicken
  7. Sichere Passwörter verwenden: Nutzen Sie starke, einzigartige Passwörter für verschiedene Konten und ändern Sie diese regelmäßig

Indem Sie diese Maßnahmen befolgen, können Sie das Risiko, Opfer eines Phishing-Angriffs zu werden, erheblich reduzieren.

Kursieren meine Daten Daten bereits im Netz?

Es ist durchaus möglich zu überprüfen, ob Ihre persönlichen Daten bereits im Darknet oder anderen Teilen des Internets aufgetaucht sind.

Es gibt verschiedene Online-Dienste, die Ihnen dabei helfen können. Diese Tools durchsuchen große Datenbanken mit kompromittierten Daten und informieren Sie, ob Ihre E-Mail-Adresse oder andere persönliche Informationen in einem Datenleck aufgetaucht sind.

Beliebte Dienste zur Überprüfung:

Was tun, wenn Ihre Daten geleakt wurden?

  • Passwörter ändern: Ändern Sie umgehend die Passwörter für alle Konten, die mit der kompromittierten E-Mail-Adresse verbunden sind.
  • Sicherheitsfragen anpassen: Ändern Sie auch die Sicherheitsfragen, die Sie für die Wiederherstellung von Passwörtern verwenden.
  • Betrugswarnungen aktivieren: Melden Sie sich für Betrugswarnungen Ihrer Bank oder Kreditkartenanbieter an.
  • Überwachen Sie Ihre Konten: Prüfen Sie regelmäßig Ihre Bank- und Kreditkartenabrechnungen auf ungewöhnliche Aktivitäten.

Weiterführende Literatur und Quellen

„Phishing: A Guide to Understanding and Preventing Online Fraud“

    • Autor: David J. Stang
    • Jahr: 2020
    • Beschreibung: Eine umfassende Einführung in die Welt des Phishings, einschließlich Techniken, die von Cyberkriminellen verwendet werden.

    „Cyber Crime and Cyber Terrorism Investigator’s Handbook“

      • Autor: Babak Akhgar, et al.
      • Jahr: 2017
      • Beschreibung: Dieses Buch bietet Einblicke in verschiedene Cybercrime-Methoden, einschließlich Phishing, und bietet Ansätze zur Ermittlung.

      „The Art of Deception: Controlling the Human Element of Security“

        • Autor: Kevin D. Mitnick
        • Jahr: 2002
        • Beschreibung: Mitnick erklärt, wie Betrüger Menschen manipulieren, um Informationen zu stehlen, einschließlich Techniken des Phishings.

        „Phishing and Identity Theft: A Guide for Consumers“

          • Herausgeber: Federal Trade Commission (FTC)
          • Jahr: 2021
          • Beschreibung: Ein Leitfaden für Verbraucher zur Erkennung und Vermeidung von Phishing-Angriffen und Identitätsdiebstahl.

          „Cybersecurity: The Beginner’s Guide“

            • Autor: Raef Meeuwisse
            • Jahr: 2021
            • Beschreibung: Diese Einführung in die Cybersecurity behandelt auch Phishing und gibt Tipps, wie man sich schützen kann.

            „Phishing: An Overview and Prevention Strategies“

              • Autor: Various Authors
              • Jahr: 2022
              • Beschreibung: Eine Sammlung von Artikeln, die sich mit Phishing-Angriffen und den besten Praktiken zur Vermeidung solcher Bedrohungen befassen.

              Schreibe einen Kommentar