The Bitwarden Blog

Die wichtigsten Arten von Phishing-Angriffen, auf die Sie achten sollten

authored by:Kasey Babcock
posted :
Phishing
  1. Blog
  2. Die wichtigsten Arten von Phishing-Angriffen, auf die Sie achten sollten

Phishing-Angriffe sind gefährlicher denn je und kosten Einzelpersonen und Unternehmen laut IBM durchschnittlich 4,88 Millionen Dollar pro Verstoß. Neben den finanziellen Verlusten stellen Phishing-Angriffe eine sehr reale Bedrohung für den Ruf, das wahrgenommene Vertrauen, die emotionale Stabilität und die Privatsphäre der betroffenen Personen dar.

Wenn man die verschiedenen Arten von Phishing-Angriffen und ihre Funktionsweise versteht, können sich Einzelpersonen und Unternehmen besser mit den Tools und Informationen ausstatten, die sie zum Schutz benötigen. Diese Ressource bietet einen Überblick über alle Phishing-Angriffe, denen Sie im Privatleben und am Arbeitsplatz begegnen können, sowie praktische Tipps zur Erkennung und Abwehr dieser Angriffe.

Weitere Informationen darüber, wie sich Phishing-Angriffe weiterentwickeln, finden Sie in diesen Ressourcen über KI-gestütztes Phishing und wie man KI-Angriffe erkennt und sich davor schützt.

Was ist Phishing?

Phishing ist eine Art von Cyberangriff, bei dem böswillige Akteure versuchen, Zugang zu sensiblen Informationen wie Kreditkartennummern, Identitätsdaten und Anmeldedaten zu erhalten oder die Zielpersonen zum Herunterladen von Malware zu verleiten. Laut dem Phishing Trends Report von Hoxhunt zielen 80 % der Phishing-Kampagnen darauf ab, sensible Zugangsdaten zu stehlen.

Arten von Phishing-Angriffen

Angreifer nutzen eine Vielzahl von Kanälen, um ihre Zielgruppen zu erreichen, und obwohl E-Mails am beliebtesten sind, gehen etwa 40 % der Phishing-Kampagnen inzwischen über diesen Kanal hinaus (Phishing Trends Report). Die raffiniertesten Angriffe nutzen mehrere Kanäle und Techniken, um an sensible Informationen zu gelangen.

Häufige Arten von Phishing-Angriffen

Deepfake-Video-Phishing

Dieses relativ neue Phishing-Angriffsformat zeigt die schiere Macht der KI, um überzeugende Inhalte zu generieren, die die Empfänger effektiv täuschen. Deepfake-Videos sind eine Art von Phishing-Angriff, bei dem Angreifer KI-generierte Audio- oder Videoclips von vertrauenswürdigen Personen verwenden, um die Empfänger zur Preisgabe vertraulicher Informationen oder zur Überweisung von Geldern zu verleiten.

Echte Auswirkungen: Laut Forbes sind "die Fälle von Deepfake-Phishing und Betrug um erstaunliche 3.000 % gestiegen". Diese Zunahme von Deepfake-Phishing-Angriffen hat Auswirkungen auf echte Menschen und Unternehmen.

Ein abschreckendes Beispiel: In Hongkong wurde ein Finanzangestellter dazu gebracht, 25 Millionen Dollar an Angreifer zu zahlen, die sich als Finanzchef seines Unternehmens ausgaben, nachdem er an einem von der KI generierten Videoanruf teilgenommen hatte (CNN). Der Angreifer nutzte die Deepfake-Videotechnologie, um sich als mehrere andere vertrauenswürdige Mitarbeiter auszugeben und dem Zielmitarbeiter vorzugaukeln, es handele sich um einen legitimen Anruf. Es handelt sich auch nicht um einen Einzelfall, dass Finanzangestellte ins Visier genommen werden. Ein aktueller Medus-Bericht zeigt, dass Finanzteams überproportional häufig Ziel von Deepfake-Phishing-Angriffen sind: 53 % der Finanzfachleute waren schon einmal Ziel von Deepfake-Phishing-Angriffen und 43 % gaben zu, Opfer eines solchen Angriffs geworden zu sein.

Schützen Sie sich mit diesem Tipp: Achten Sie auf unnatürliche oder "perfekte" Videoinhalte, die Sie konsumieren. Besonders glatte Haut, fehlende Texturen, fehlplatziert wirkende Reflexionen und zu scharfes Audio sind alles Anzeichen dafür, dass Sie mit einem von der KI generierten Deep Fake-Video interagieren könnten.

E-Mail-Phishing

E-Mail-basierte Phishing-Versuche werden per E-Mail verschickt und fordern die Zielpersonen häufig auf, einen Anhang zu öffnen oder auf einen bösartigen Link zu klicken.

Phishing per E-Mail ist zwar weit verbreitet, kann aber unglaublich gefährlich sein. Phishing-E-Mails, die sich als Regierungsbehörden und -vertreter ausgeben, haben seit 2024 um 35 % zugenommen (Phishing Trends Report) und nutzen das Vertrauen und die Autorität, die diese Behörden in der Öffentlichkeit genießen, aus, um sie zu unsicheren Handlungen zu verleiten.

Beispiel einer Phishing-E-Mail, die sich als New Yorker Arbeitsministerium ausgibt (Sicherheit von Bankdaten)

Schützen Sie sich mit diesem Tipp: Wenn Sie eine E-Mail erhalten, die Ihnen verdächtig vorkommt, überprüfen Sie zunächst die E-Mail-Adresse des Absenders. Wenn die E-Mail-Adresse eine falsch geschriebene Domäne enthält oder eindeutig nicht mit der Person oder Agentur verbunden ist, für die sie sich ausgibt, sollten Sie sie ignorieren. Tipp- oder Grammatikfehler im Inhalt der E-Mail können ebenfalls auf einen Phishing-Angriff hindeuten. Bewegen Sie den Mauszeiger über Links, bevor Sie sie anklicken, um das Ziel zu bestätigen.

Smishing

Bei Smishing- oder SMS-basierten Phishing-Angriffen zielen böswillige Akteure auf Einzelpersonen über Text- oder andere Messaging-Apps wie Whatsapp oder Slack. Diese Art von Phishing-Angriffen ist ebenfalls weit verbreitet und fordert die Empfänger in der Regel auf, auf einen Link zu klicken oder Geld zu überweisen.

Beispiel eines Smishing-Angriffs (Proofpoint)

Schützen Sie sich mit diesem Tipp: Wenn eine Nachricht ein Gefühl der Dringlichkeit vermittelt, versuchen Sie, den Absender über verifizierte Kanäle zu kontaktieren, bevor Sie irgendwelche Anweisungen befolgen.

Quilling

Quishing oder QR-Code-Phishing sind Angriffe, bei denen böswillige Akteure scheinbar legitime QR-Codes verwenden, um Personen zum Besuch von Phishing-Websites oder zum Herunterladen von Malware zu verleiten. Diese Art von Phishing-Angriff kann aufgrund der weiten Verbreitung von QR-Codes in unserer modernen Welt selbst die sichersten Experten täuschen. QR-Codes erscheinen auf Postern, Plakaten, E-Mails und sogar auf Speisekarten von Restaurants!

Schützen Sie sich mit diesem Tipp: Scannen Sie niemals einen QR-Code aus einer nicht vertrauenswürdigen Quelle. Wenn Sie einen QR-Code von einer Speisekarte oder einem anderen physischen Gegenstand scannen, vergewissern Sie sich, dass es sich um das Original handelt und dass Sie nicht einen Aufkleber scannen, der über dem eigentlichen QR-Code angebracht ist.

Vishing

Bei Vishing- oder Voice-Phishing-Angriffen werden Telefonanrufe oder Sprachnotizen verwendet, um an vertrauliche Informationen wie Anmeldedaten, Kreditkartennummern und Sozialversicherungsnummern zu gelangen. Sind diese Informationen erst einmal erlangt, werden sie häufig dazu verwendet, sich als Personen auszugeben oder deren Bankkonten zu bestehlen. Diese Angriffe können auch schwer zu erkennen sein, wenn sich böswillige Akteure als Regierungsbehörden oder Finanzinstitute ausgeben.

Schützen Sie sich mit diesem Tipp: Achten Sie auf alle Emotionen, die bei einem Telefongespräch aufkommen. Hat diese Person Ihren angeborenen Wunsch zu helfen angesprochen? Hat man Ihnen eine Gegenleistung angeboten, z. B. eine Beteiligung an den Mitteln? Diese Social-Engineering-Strategien deuten in der Regel auf einen Phishing-Betrug hin.

Phishing in den sozialen Medien

Inhalte sozialer Medien, einschließlich gezielter Anzeigen, Direktnachrichten (DMs), Konten und organischer Beiträge, können ebenfalls für Phishing-Angriffe verwendet werden. Angreifer können gefälschte Social-Media-Kontoprofile mit Bildern echter Personen oder Produkte erstellen, um Opfer dazu zu bringen, vertrauliche Informationen preiszugeben, für gefälschte Angebote zu bezahlen oder Malware herunterzuladen.

Beispiel für einen Phishing-Angriff über soziale Medien (Verizon)

Schützen Sie sich mit diesem Tipp: Überprüfen Sie das Benutzerkonto-Handle eines Profils, bevor Sie auf einen bereitgestellten Link klicken oder Informationen senden. Ist das Konto verifiziert und verwendet es die erwartete Schreibweise? Wenn das Handle verdächtig ist, interagieren Sie nicht mit dem Konto.

Browser-Phishing

Es gibt mehrere browserbasierte Phishing-Angriffsstrategien, die von böswilligen Akteuren eingesetzt werden.

Ein Browser-in-the-Browser (BitB)-Angriff nutzt ein gefälschtes Browser-Fenster, um Benutzer davon zu überzeugen, dass sie mit einer legitimen Website interagieren. Dieses stimulierte Browser-Fenster wird innerhalb des aktuellen Browsers gehostet und verwendet HTML und CSS, um die Website zu replizieren. Bei dieser Technik wird in der Regel ein Single Sign-On-Fenster nachgebildet, um Benutzer zur Eingabe ihrer Anmeldedaten zu verleiten.

Schützen Sie sich mit diesem Tipp: Wenn sich die Größe des Fensters nicht ändert, kann dies ein Hinweis auf ein gefälschtes Fenster sein und Anlass zur Sorge geben.

Ein Archive-in-the-Browser (AitB) nutzt eine .zip-Domäne aus und gaukelt den Benutzern vor, sie würden eine vertrauenswürdige Datei direkt in ihrem Browser öffnen. Nach dem Öffnen werden die Benutzer möglicherweise aufgefordert, mit dem gefälschten Archiv zu interagieren, was zu Malware-Downloads oder gefälschten Anmeldeseiten führt.

Schützen Sie sich mit diesem Tipp: Seien Sie misstrauisch gegenüber .zip-Webseitendomänen und klicken Sie nicht auf Links von unbekannten Absendern.

"Spray-and-Pray"-Phishing

Ein "Spray-and-Pray"-Phishing-Angriff zielt auf eine Vielzahl von Empfängern ab, in der Annahme, dass ein kleiner Prozentsatz der Opfer auf die Masche hereinfallen wird. Diese Art von Angriffen enthält oft allgemeine Inhalte und ist nicht auf bestimmte Personengruppen zugeschnitten oder personalisiert. Obwohl Spray-and-Pray-Phishing aufgrund seiner generischen Natur nicht so effektiv ist wie Spear-Phishing-Angriffe, kann es dennoch ein ernsthaftes Risiko für die Betroffenen darstellen.

Schützen Sie sich mit diesem Tipp: Vermeiden Sie alle Nachrichten mit Grammatik- und Tippfehlern oder verdächtigen Links.

Speer-Phishing

Spear-Phishing-Angriffe sind sehr gezielt und auf eine bestimmte Person oder eine kleine Gruppe von Personen zugeschnitten. Diese Angriffe zielen oft über mehrere Kanäle auf den Empfänger ab und nutzen dabei Informationen, die online über die Person gesammelt wurden. Diese Informationen können aus einer Vielzahl von Quellen gesammelt werden, darunter Konten in sozialen Medien, Unternehmenswebsites und Datenbroker-Websites. Angreifer können sich auch als vertrauenswürdige Quellen ausgeben, um die Nachricht glaubwürdiger zu machen.

Da Spear-Phishing in hohem Maße personalisiert ist, ist es viel wahrscheinlicher, dass die Empfänger auf den Betrug hereinfallen und vertrauliche Informationen - wie Zugangsdaten - weitergeben oder bösartige Software herunterladen.

Schützen Sie sich mit diesem Tipp: Schränken Sie ein, was Sie online über sich und Ihre Familie mitteilen! Machen Sie Konten in sozialen Medien nach Möglichkeit privat und ziehen Sie Angebote in Betracht, die alle sensiblen Informationen und Daten, die Sie online haben, löschen.

Erkennen und Bekämpfen von Phishing-Betrug mit Bitwarden

Phishing-Angriffe gibt es in vielen Formen: E-Mail, SMS, Telefonanrufe, soziale Medien, Videoanrufe und vieles mehr. Wenn Sie diese Angriffe erkennen und Vorsichtsmaßnahmen treffen, um sich zu schützen, können Sie das Internet sicherer machen.

Leider können selbst die erfahrensten Sicherheitsexperten durch Phishing-Angriffe getäuscht werden. Mit Bitwarden profitieren Sie von einem verbesserten Phishing-Schutz mit den folgenden Funktionen:

  • Passkey-Unterstützung für phishing-sichere Authentifizierung

  • Automatisches Ausfüllen von Anmeldeinformationen nur auf vertrauenswürdigen Websites, die mit Anmeldungen verbunden sind

  • Direktes Starten der zugehörigen Website aus gespeicherten Login-Elementen

Verbessern Sie außerdem Ihre allgemeine Sicherheitslage, indem Sie eindeutige Passwörter für jedes Konto generieren und sie in dem Ende-zu-Ende-verschlüsselten Bitwarden Password Manager speichern. Legen Sie noch heute ein kostenloses Konto an oder starten Sie mit einer kostenlosen Testversion für Unternehmen.

Get started with Bitwarden today.