Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Weiter zum Hauptinhalt

Was ist Phishing?

Durch Phishing versuchen Cyberkriminelle an persönliche Daten von dir zu gelangen oder dich dazu zu bringen, eine schädliche Aktion auszuführen. Du könntest zum Beispiel eine vermeintliche E-Mail von deiner Bank erhalten, in der man dich unter einem Vorwand auffordert, deine Login-Daten für das Online-Banking zu bestätigen.

Was ist Phishing?

Die E-Mails sehen oft so täuschend echt aus, dass manche Menschen, ohne groß nachzudenken, den Link anklicken und die gewünschte Aktion durchführen. Das macht Phishing-Attacken so gefährlich.

Denn die gefälschten E-Mails, Nachrichten und Webseiten sprechen die Emotionen und Ängste der Menschen an. Man nennt das auch Social Engineering. Ein Beispiel dafür sind etwa die Betrugsfälle auf booking.com.

Es gibt Phishing bereits seit Mitte der 1990er Jahre; seit fast 30 Jahren hat diese Art von Cyberangriff also nicht an Attraktivität für Hacker verloren.

Die Vorgehensweise an sich ist aber schon deutlich älter. Schon vor dem Internet versuchten Kriminellen über das Telefon oder mit Haustürbesuchen, unwissende Opfer zu solchen Aktionen zu überreden. Ein bekanntes Beispiel ist der sogenannte Enkeltrick, der vor allem bei älteren Menschen angewandt wurde und immer noch wird.

Manche Cyberkriminelle greifen persönliche Daten ab, um sie später – vorzugsweise im Darknet – zu verkaufen. Das können Kreditkarteninfos, PayPal-Konten oder andere Dinge sein, die einen finanziellen Vorteil bringen.

Weitere Methoden von Hackern sind Google Dorking, Malware, Stalkerware oder die Ausnutzung von öffentlichem WLAN wie einem Hotel-WLAN, um Informationen von Personen oder einem Unternehmen zu erhalten und dann online zu verkaufen (Lies unter dem Link mehr Antworten auf die Frage: Was Malware ist?).

Wie kannst du Phishing erkennen?

  • Der erste Eindruck ist schlecht. Offensichtlich ist es, wenn die E-Mail oder Webseite schon auf den ersten Blick gefälscht aussieht. Das können unter anderem viele Grammatikfehler, eine eigenartige Schreibweise oder ein schlechtes Design sein. Leider werden Phishing-Attacken immer professioneller, weshalb du dich nicht immer auf dieses Hilfsmittel verlassen kannst.
  • Mails in fremder Sprache. Eine E-Mail in fremder Sprache kann ebenfalls ein Hinweis auf Phishing sein. Erhältst du zum Beispiel eine Mail in einer für dich unbekannten Sprache, und du verstehst kein Wort vom Inhalt, klicke niemals auf irgendwelche Links in dieser Nachricht und öffne keine Anhänge.
  • Dringender Handlungsbedarf. Wenn du dazu gedrängt wirst, eine bestimmte Handlung durchzuführen, ist das oftmals ein Hinweis auf Phishing. Die Art von Angriffen verlassen sich auf die Angst der Menschen, etwas zu verpassen, wenn sie den Anweisungen der Mail nicht folgen. Das kann zum Beispiel die angeblich drohende Schließung des Amazon-Kontos sein, wenn du nicht sofort die Login-Daten bestätigst; oder ein vermeintliches Sonderangebot, das nur eine gewisse Zeit zur Verfügung steht.
  • Eingabe von Daten. Du kannst dir sicher sein, dass keine Bank, kein Online-Shop oder andere Online-Dienste dich jemals per E-Mail dazu auffordern, persönliche Daten von dir einzugeben und zu bestätigen.
  • Aufforderung zur Öffnung einer Datei. Wenn dir der Absender nicht bekannt ist, solltest du keinesfalls Anhänge in E-Mails öffnen – egal, welche Dringlichkeit in der Nachricht kommuniziert wird (siehe Dringender Handlungsbedarf). Selbst bei vermeintlich bekannten Absendern solltest du vorsichtig sein, bevor du einen Anhang öffnest. Wie bereits erwähnt, könnte die E-Mail gefälscht sein.
  • Bisher noch nie E-Mails vom Absender erhalten. Die Commerzbank sendet dir eine E-Mail, du bist aber gar kein Kunde dort? Oder Apple bittet um dringende Mithilfe, du besitzt aber gar keine Apple-Geräte? Auf gut Glück haben Cyberkriminelle eine Phishing-Mail an dich versandt und gehofft, dass das in der Nachricht beschriebene Szenario auf dich zutrifft.

Verschiedene Arten von Phishing

Spear-Phishing

Wenn Phishing-Angriffe auf eine bestimmte Person abzielen und zugeschnitten sind, bezeichnet man das als Spear-Phishing. Dafür holt der Angreifer vorab Informationen über sein Ziel ein.

Das können Infos von öffentlichen Konten sein; Datenschutzverletzungen, an denen die Ziele vielleicht beteiligt waren (im Falle von Unternehmen); und auch sonst alles, was der Cyberkriminelle im Vorfeld herausfinden kann.

Bewaffnet mit diesem Wissen kann der Hacker vorgeben, jemand Vertrauenswürdiges zu sein, wie ein Mitarbeiter oder ein alter Bekannter. Zu dieser Kategorie gehören übrigens auch Whaling-Angriffe, die es vor allem auf Unternehmen und leitende Mitarbeiter abgesehen haben.

Clone-Phishing

Dafür muss der Angreifer den Posteingang des Opfers überwachen. Dann nimmt der Hacker eine kürzlich empfangene E-Mail und erstellt einen Klon. Der darin enthaltene Anhang enthält Malware, oder der Link leitet auf eine gefälschte Webseite um.

Die neue E-Mail gibt vor, aktualisierte Informationen zu enthalten, zum Beispiel andere Kontodaten, die denen des Cyberkriminellen entsprechen. Das Opfer überweist dann unwissentlich das Geld für eine Rechnung an den Hacker.

Smishing und Vishing

Smishing ist Phishing per SMS, und Vishing ist Phishing durch Anrufe. Beim Ersteren erhältst du eine Textnachricht, bei der man dich dazu auffordert, einen Link anzuklicken, der dich auf eine gefälschte Webseite führt. Beim Vishing gibt sich der Anrufer zum Beispiel als Mitarbeiter deines Internetanbieters aus und überzeugt dich davon, dir sensible Daten mitzuteilen.

Beide Vorgehen beruhen auf dem angesprochenen Social Engineering.

Der beste Phishing-Schutz

Zum Schutz vor Phishing kann eine gute Netiquette beitragen sowie folgende Maßnahmen, die du beachten solltest:

  • Verwende Spam-Filter. Am besten ist es natürlich, wenn Phishing-Mails gar nicht erst in deinem Posteingang landen. Ein entsprechender Filter leitet die E-Mails vorab in einen Spam-Ordner um.
  • Hol dir einen Browser-Filter. Denn Spam-Filter funktionieren nicht immer; und Phishing-Angriffe werden immer raffinierter. Dadurch können Cyberkriminelle selbst erfahrene Internetnutzer schnell dazu verleiten, auf einen bösartigen Link zu klicken. Um für diese Fälle gerüstet zu sein, bietet sich die Bedrohungsschutz-Funktion von NordVPN an. Beim Zugriff auf eine Webseite sucht der Bedrohungsschutz für dich in einer Liste mit bekannten bösartigen Webseiten. Taucht die von dir besuchte Seite dort auf, erhältst du eine Warnung, und der Bedrohungsschutz blockiert den Zugriff. Schau dir alle Funktionen durch einen VPN-Dienst online auf der NordVPN-Webseite an.
  • Kontaktiere den Absender über die offizielle Webseite. Sagen wir, du bekommst von Amazon eine Nachricht, dass jemand versucht hat, sich in dein Konto einzuloggen. Wenn du dir nicht sicher bist, ob das tatsächlich der Fall ist und Amazon der tatsächliche Absender, gehe auf die Homepage des Online-Shops und kontaktiere den Kundensupport. Frage nach, ob es sich um eine offizielle E-Mail handelt.

Schütze dich jetzt noch besser vor Phishing-Attacken mit NordVPN – dem branchenführenden VPN-Service.