28946768214
academy
Sicherheit
Privatsphäre
Leistung
Deutsch
Avast Academy Sicherheit Phishing Der grundlegende Leitfaden zum Thema Phishing: Wie es funktioniert und wie Sie sich davor schützen können

Der grundlegende Leitfaden zum Thema Phishing: Wie es funktioniert und wie Sie sich davor schützen können

Phishing ist eine Technik, mit der Cyberkriminelle versuchen, Sie durch Betrug, Täuschung oder Irreführung zur Offenlegung vertraulicher persönlicher Daten zu verleiten. Erfahren Sie, wie Phishing funktioniert, um Betrug zu erkennen und zu verhindern und Ihre Daten vor Angreifern zu schützen. Bleiben Sie geschützt vor Phishing-Angriffen – und anderen Online-Bedrohungen wie Viren und Malware – mit dem preisgekrönten Avast One.

PC-editors-choice-icon
Editors' choice
AV-Test-Top-product-icon
2022
Top Rated
Product
PC-Welt-A1-01-2022_header
2022
Testsieger
Phishing-Hero-1
Verfasst von Ivan Belcic
Veröffentlicht am Februar 5, 2020

Was genau ist Phishing?

Phishing gehört zu den ältesten und bekanntesten Betrugsmethoden im Internet. Phishing bezeichnet jede Art von Telekommunikationsbetrug, bei dem Opfer mithilfe von Social Engineering zur Herausgabe privater Daten bewegt werden.

Hamburguer menu icon

Dieser Artikel enthält:

    Ein Phishing-Angriff besteht aus drei Komponenten:

    1. Der Angriff erfolgt über ein elektronisches Kommunikationsmittel wie E-Mail oder Telefon.

    2. Der Angreifer gibt sich als eine vertrauenswürdige Person bzw. als ein vertrauenswürdiges Unternehmen aus.

    3. Das Ziel besteht darin, dem Opfer vertrauliche persönliche Informationen wie Anmeldedaten oder Kreditkartennummern zu entlocken.

    Diese Form der Irreführung ist der Ursprung des Namens von Phishing: Der Cyberkriminelle „fischt“ mit einem verlockenden „Köder“ in einem Meer von ahnungslosen Internetbenutzern. Das ph in „Phishing“ ist dem Begriff „Phone Phreaking“ aus der Mitte des 20. Jahrhunderts entnommen. Bei dieser Aktivität experimentierten „Phreaks“ mit Telekommunikationsnetzen, um deren Funktionsweise zu entschlüsseln. Phreaking + Fishing = Phishing

    Spam vs. Phishing

    Spam oder Phishing? In diesem Fall ist Spam vorzuziehen. Der Hauptunterschied zwischen Phishing und Spamming besteht darin, dass Spammer Ihnen nicht wirklich schaden wollen. Spam sind E-Mails mit unerwünschter Werbung. Phishing-Angreifer wollen dagegen Ihre Daten stehlen und sie gegen Sie verwenden. Später in diesem Artikel werden wir genauer auf ihre Methoden und Absichten eingehen.

    Einige Leute sollen Spam ja ganz gerne essen, und über Geschmack lässt sich bekanntlich streiten. Aber Phishing ist auf jeden Fall ungenießbar.

    Wie funktioniert Phishing?

    Ob über E-Mail, soziale Medien, SMS oder einen anderen Kanal: Alle Phishing-Angriffe erfolgen nach demselben Schema. Der Angreifer sendet eine Nachricht, um sein Opfer zum Klicken auf einen Link, zum Herunterladen eines Anhangs, zum Senden von Informationen oder sogar zur Überweisung eines Geldbetrags zu bewegen.

    Der durch Phishing angerichtete Schaden hängt von der Vorstellungskraft und Fähigkeit des Angreifers ab. Infolge der Allgegenwart sozialer Medien erhalten Phishing-Angreifer leichter Zugang zu den persönlichen Informationen ihrer Ziele. Mit diesen Daten können Phishing-Angreifer ihre Angriffe auf die Bedürfnisse, Wünsche und Lebensumstände ihrer Opfer zuschneiden, um ihre Erfolgschancen zu erhöhen. Soziale Medien erhöhen in diesem Fall die Wirksamkeit von Social Engineering.

    Was sind die Folgen von Phishing?

    Phishing kann in vielen Fällen zum Diebstahl von Identitäts- und Finanzdaten führen. Auch für Unternehmensspionage und Datendiebstahl erweist sich diese Technik als sehr wirksam. Einige Hacker erstellen sogar gefälschte Profile auf sozialen Netzwerken und investieren Zeit, um eine Beziehung zu ihren potenziellen Opfern zu knüpfen und im geeigneten Moment zuzuschlagen.

    Welche Kosten verursacht Phishing? Die Folgen von Phishing sind nicht nur ein finanzieller Schaden, sondern auch ein Vertrauensverlust. Es ist sehr belastend, wennman von jemandem betrogen wird , den man für vertrauenswürdig hielt, und es dauert lange, bis man sich von diesem Schlag erholt hat.

    Welche Arten von Phishing gibt es?

    Gehen wir der Sache doch ein bisschen genauer auf den Grund: Worum geht es beim Phishing? Woher können Phishing-Angriffe stammen, und wie äußern sie sich? Es ist nun Zeit für einige Antworten.

    Phishing-Kanäle: nicht nur E-Mail

    • E-Mail-Phishing: E-Mail-Phishing ist die bei weitem häufigste Methode, wobei hier E-Mails als Köder verwendet werden. Diese E-Mails enthalten häufig Links zu schädlichen Websites oder Anhänge mit Malware. Im späteren Verlauf dieses Artikels zeigen wir Ihnen, wie eine Phishing-E-Mail aussehen könnte, damit Sie wissen, vor welchen E-Mails Sie sich in Acht nehmen sollten.

    • Website-Phishing: Phishing-Websites, auch unter der Bezeichnung Spoofing-Websites bekannt, sind gefälschte Kopien vertrauenswürdiger Websites. Hacker wollen Sie mit diesen Websites dazu verleiten, sich mit Ihren Benutzerdaten anzumelden, damit sie sie verwenden können, um sich bei Ihren echten Konten anzumelden. Popups sind auch eine häufige Quelle für Phishing.

    • Vishing: „Vishing“ ist die Abkürzung von „Voice Phishing“ und die Audio-Variante von Internet-Phishing. Der Angreifer versucht, seine Opfer am Telefon zu überzeugen, seine persönlichen Informationen herauszugeben, um sie später für Identitätsdiebstahl zu verwenden. Viele automatische Anrufe sind Vishing-Versuche.

    • Smishing: Smishing ist Phishing mittels SMS. Dabei erhalten Sie eine SMS, in der Sie dazu aufgefordert werden, auf einen Link zu klicken oder eine App herunterzuladen. Wenn Sie dieser Aufforderung jedoch folgen, laden Sie möglicherweise Malware auf Ihr Telefon herunter, die Ihre persönlichen Angaben an den Angreifer weiterleitet.

    • Social Media-Phishing: Einige Angreifer können sich in Konten auf sozialen Netzwerken hacken und die Benutzer so dazu zwingen, schädliche Links an ihre Freunde zu senden. Andere wiederum erstellen gefälschte Profile für Phishing-Zwecke.

    Häufige Phishing-Strategien

    Angreifer können mithilfe der oben erwähnten Kanäle eine ganze Reihe von Angriffen starten, die von technischen Zaubertricks bis hin zu Betrügereien reichen. Fallen Sie keiner dieser Methoden zum Opfer:

    • Deceptive Phishing: Sie fragen sich vielleicht: „Ist Phishing nicht grundsätzlich ‚deceptive‘, also irreführend?“ Nun, ja. Bei Phishing geht es grundsätzlich darum, Sie in die Irre zu führen. Der Begriff „Deceptive Phishing“ bezeichnet jedoch eine Art von Phishing, bei der Hacker sich als echte Unternehmen oder Personen ausgeben, um Ihr Vertrauen zu gewinnen. 

    • Spear-Phishing: Groß angelegte Phishing-Kampagnen sind wie industrielle Fischfangschiffe, die mit riesigen Netzen die Meere überqueren, in denen sich alles verfängt. Dagegen ist Spear-Phishing auf einzelne Personen ausgerichtet. Berufliche soziale Netzwerke wie LinkedIn werden mittlerweile von Cyberkriminellen mit Vorliebe genutzt, da hier alle Ihre beruflichen Informationen an einem Ort zu finden sind.

    • Whaling: Beenden wir unsere Aufzählung von nautischen Metaphern mit dem sogenannten „Whaling“ als dem Walfang, bei dem vermögende Personen die Opfer sind. Whaling ist ähnlich wie Phishing, allerdings mit weit höher gesteckten Zielen. Selbst C-Suite-Angestellte sind vor Whaling-Angriffen nicht gefeit.

    • CEO-Betrug: Phishing-Angreifer geben sich als CEO oder ein anderes hochrangiges Mitglied eines Unternehmens aus, um Zahlungs- oder Insider-Informationen von Mitarbeitern zu erhalten. CEO-Betrugskampagnen erfolgen häufig direkt nach einem Whaling-Angriff, da der Angreifer bereits über die Anmeldedaten des CEO verfügt.

    • Pharming: Pharming – ein zusammengesetzter Begriff aus „Phishing“ und „Farming“ – setzt auf technische Tricks, die einen Köder überflüssig machen. DNS-Cache-Poisoning ist beispielsweise eine Pharming-Technik, mit der Sie automatisch von einer legitimen Website auf die gefälschte Version des Angreifers umgeleitet werden. Wenn Sie nicht Acht geben, bemerken Sie den Betrug erst, wenn es bereits zu spät ist.

    • Dropbox-Phishing & Google Docs-Phishing: Häufig genutzte Cloud-Dienste sind beliebte Phishing-Ziele. Angreifer erstellen gefälschte Versionen des Anmeldebildschirms, stehlen Ihre Anmeldedaten, sobald Sie sie eingeben, und bedienen sich dann an allen Ihren Dateien und Daten.

    • Klon-Phishing: Angreifer können eine echte E-Mail klonen und dann an alle früheren Empfänger weiterleiten, wobei die Kopien einen kleinen aber wesentlichen Unterschied aufweisen: die enthaltenen Links sind nun schädlich.

    • Link-Manipulation: Phishing-Angreifer senden Links, die scheinbar zur gewünschten URL führen. Durch Anklicken landen Sie aber woanders. Zu den häufigsten Tricks gehören absichtliche Tippfehler (z. B. „onIy“ anstatt „only“, wobei im ersten Fall das i groß geschrieben ist) oder eine Methode, bei der der Name einer vertrauenswürdigen Website als der Anzeigetext des Links dargestellt wird. Diese Technik wird auch als holographischer Angriff bezeichnet.

    • Cross-Site-Scripting: Findige Phishing-Angreifer können Schwachstellen im Skript einer Website nutzen, um die Website für ihre eigenen Zwecke zu missbrauchen. Cross-Site-Scripting ist schwer zu erkennen, da alle Einzelheiten der Website echt anmuten: von der URL bis hin zu den Sicherheitszertifikaten.

    Schützen Sie sich mit Avast One vor Phishing

    Avast One bietet weit mehr als nur Schutz vor Viren und anderer Malware. Unsere intelligente Bedrohungserkennung kann bösartige Links und infizierte Anhänge, die von Phishing-Betrügern verwendet werden, erkennen und Sie davor warnen. Nur, wenn es den Phishing-Betrügern gelingt, Sie zu überlisten, können sie Ihre Daten entwenden – und wir setzen alles daran, damit das nicht geschieht.

    Holen Sie sich das umfassende Sicherheitstool, das von TechRadar mit fünf Sternen und von PCMag mit einem Editors' Choice Award ausgezeichnet wurde.

    Können Sie ein paar Beispiele für Phishing-Angriffe nennen?

    Mit den Antworten auf diese Frage ließen sich selbst dann ganze Bände füllen, wenn wir uns nur auf die Highlights konzentrieren würden. Hier ist eine kleine Auswahl:

    Phishing-Schwemme während der Fußball-WM 2018

    Während der Fußball-Weltmeister 2018 in Moskau war die Fußballszene einer Flut von Phishing-Angriffen ausgesetzt. Die Opfer wurden mit kostenlosen Tickets, Hotelangeboten und Fanartikeln geködert.

    Einer Gruppe von Angreifern gelang es, sich in die Datenbanken von mit Booking.com verbundenen Partnerhotels zu hacken und anschließend Smishing-Angriffe auf die Benutzer mittels WhatsApp und SMS auszuführen. In Anbetracht des Ausmaßes der Phishing-Angriffe während des Events war die FTC gezwungen, eine offizielle Mitteilung zu veröffentlichen.

    Operation Phish Phry

    Ab 2007 wuchs Operation Phish Phry innerhalb von zwei Jahren zur damals größten internationalen Ermittlung des FBI im Zusammenhang mit Cyberkriminalität heran. Die Operation hatte zum Ziel, einen Phishing-Ring zu zerschlagen, der die Opfer mittels E-Mails und gefälschter Websites dazu brachte, ihre Kontonummern, Passwörter und PIN-Nummern preiszugeben.

    Bis zum Ende der Untersuchung war es den Cyberkriminellen gelungen, etwa 1,5 Millionen Dollar von den Opfern auf Konten in den USA zu überweisen; das FBI und die ägyptischen Behörden konnten jedoch über 100 Verdächtige in den USA und Ägypten belasten.

    Datenleck bei Target 2013 infolge von Phishing

    Target stieß nach einem Datenleck im Jahr 2013, von dem 110 Millionen der Kunden des Unternehmens betroffen waren, weltweit auf Empörung. Zwar hat der Einzelhandelsriese die genauen Einzelheiten zum Vorfall noch nicht preisgegeben, doch es wird mittlerweile davon ausgegangen, dass alles mit einer Phishing-E-Mail an die Drittanbieter von Target begann.

    Zwei Tage vor Black Friday erlangten Hacker Zugang zu den Kartenscannern in den Filialen von Target, um Kredit- und Debitkartendaten von Kunden im Umfang von sage und schreibe 11 GB zu stehlen. Als Folge davon musste Target eine rekordverdächtige Abfindung in Höhe von 18,5 Millionen US-Dollar zahlen.

    E-Mail-Phishing-Einmaleins

    Der Großteil der Phishing-Angriffe erfolgt mithilfe von E-Mails. Möchten Sie mehr über die Funktionsweise von Phishing erfahren? Fangen wir an.

    Welches sind die häufigsten Arten von Phishing-E-Mails?

    Die meisten Phishing-E-Mails lassen sich einer von mehreren Kategorien zuordnen. Hier ist eine Liste der häufigsten Varianten:

    • Problem mit einer Rechnung: Ihnen wird mitgeteilt, dass eine Bestellung, die Sie kürzlich online aufgegeben haben, wegen eines Problems mit einer Rechnung nicht verarbeitet werden kann. Wenn Sie auf die verschiedenen Links klicken, werden Sie auf eine gefälschte Startseite umgeleitet, auf der Sie dazu aufgefordert werden, Ihre Finanzdaten einzugeben, die dann in die Hände der Phishing-Betrüger gelangen.

    • Sie sind im Visier der Regierung: Diese E-Mails nutzen Ihre Bereitschaft aus, Aufforderungen von öffentlichen Vertretern zu glauben und diesen Folge zu leisten. In diesen Phishing-E-Mails, die normalerweise einen bedrohlichen Unterton haben, werden Ihnen Strafen angedroht, falls Sie die geforderten persönlichen Daten nicht zur Verfügung stellen.

    • Die Regierung will Ihnen Geld schenken: Dies ist das Gegenteil des oben erwähnten Beispiels. Diese E-Mails, die oftmals zum Zeitpunkt der Besteuerung versendet werden, versprechen eine Steuergutschrift, wenn Sie Ihre Finanzdaten bestätigen.

    • Bitte um Hilfe: Phishing-Betrüger geben sich als Freunde oder Verwandte aus und erzählen davon, dass sie sich in einer misslichen Lage befinden und dringend Ihre finanzielle Hilfe benötigen. Diese Art von Betrug erfolgt häufig über Vishing-Anrufe, die leider nur zu oft an ältere Menschen gerichtet sind.

    • Eine dringende Nachricht von der Bank: Viele Banken benachrichtigen ihre Kunden, wenn sie verdächtige Aktivitäten feststellen oder der Kontosaldo im Minus ist. Phishing-Betrüger nutzen diese hilfreichen Dienstleistungen, um ihre Opfer dazu zu bringen, ihre Bankdaten zu bestätigen.

    • Sie haben gewonnen: Fortuna war Ihnen hold, und Sie haben einen ganz besonderen Preis gewonnen. Sie müssen nur noch Ihre persönlichen Informationen angeben. Weitere Informationen dazu finden Sie im Beispiel zum Phishing-Betrug während der Fußball-WM.

    • Dringend: Phishing-Betrüger nutzen Dringlichkeit, um Sie zu voreiligen Entscheidungen zu verleiten. Ob es sich nun um ein befristetes Angebot, das zu gut ist, um es auszuschlagen, oder um eine Drohung handelt, dass Ihr Konto geschlossen wird, falls Sie nicht sofort handeln: Letztendlich besteht das Ziel immer darin, Sie einzuschüchtern, sodass Sie Ihre persönlichen Informationen umgehend preisgeben.

    What_Is_Phishing

    Wie sieht eine Phishing-E-Mail aus?

    Auch wenn sie sich vom Aussehen her stark voneinander unterscheiden können, können Sie lernen, wie man Phishing-E-Mails erkennt. Als nächstes geben wir einen Überblick zu den häufigsten Gemeinsamkeiten. Zuverlässige Cybersicherheitslösungen tragen den Großteil der Last, wenn es um den Schutz vor Phishing geht. Wenn Sie jedoch auf die folgenden Warnzeichen achten, können Sie als Ihre eigene erste Verteidigungslinie gegen Phishing dienen.

    • Die E-Mail ist nicht an Sie adressiert: Die meisten Phishing-Angriffe, einschließlich dem Deceptive Phishing, sind breit gefächert. Daher wird die E-Mail nicht mit dem Namen des Empfängers versehen, sondern sie enthält lediglich eine vage Begrüßung wie „ Sehr geehrte Kundin/Sehr geehrter Kunde“ oder vielleicht sogar Ihren E-Mail-Benutzernamen. In offizieller Korrespondenz von echten Unternehmen werden Sie namentlich angesprochen.

    • Ein Angebot, dass Sie unmöglich ausschlagen können: Das können und sollten Sie. Falls ein Angebot zu gut wirkt, um wahr zu sein, ist das vermutlich auch so. Lassen Sie sich von den Betrügern mit ihren verlockenden Angeboten nicht hinters Licht führen! Was Ihnen auch immer angeboten wird: Sie können problemlos ohne auskommen, was sie letztendlich auch müssen. Phishing-Angebote sind niemals echt.

    • Ihr sofortiges Handeln ist erforderlich: Wie bereits erwähnt wurde, setzen Phishing-Betrüger auf Dringlichkeit. Gehen Sie nicht auf das Spiele mit der Angst ein, eine Gelegenheit zu verpassen, und lassen Sie sich vor allem nicht einschüchtern oder verunsichern. Keine echte Institution, ob es sich nun um eine Regierung oder ein Unternehmen handelt, gewährt Ihnen nur eine einzige Gelegenheit, um ein Angebot zu nutzen.

    • Abgekürzte Links: Bei abgekürzten Links ist besondere Vorsicht geboten. Sie sollten immer zuerst mit dem Mauszeiger auf einen Link zeigen, bevor Sie weiterklicken. Da die meisten Benutzeroberflächen von mobilen Geräten diese Funktion nicht bieten, sollten Sie beim Lesen von E-Mails unterwegs Links gegenüber besonders misstrauisch sein.

    • Falsch geschriebene Links: Hacker hosten gefälschte Versionen von echten Websites mit URLs, die beinahe gleich sind, um Sie dazu zu ermutigen, in Phishing-E-Mails darauf zu klicken. Hüten Sie sich vor Typosquatting (wenn Hacker Sie täuschen, indem sie einen unscheinbaren Fehler in eine echte URL einbauen) oder vor absichtlichen Schreibfehlern, die ähnlich aussehende Buchstaben und Schriftzeichen verwenden. Lesen Sie Links sorgfältig, bevor Sie darauf klicken!

    • Schlecht geschriebene Texte: Ihre Bank sendet Ihnen keine E-Mail, in der es von Tipp- und Grammatikfehlern wimmelt. Phishing-Betrüger tun dies dagegen häufig. Flüchtigkeitsfehler wie diese sind ein klares Anzeichen für eine Phishing-E-Mail.

    • Anhänge: Anhänge an sich sind nichts schlechtes, sofern Sie sie erwarten und sie aus einer vertrauenswürdigen Quelle stammen. Ansonsten sollten Sie einen großen Bogen um unbekannte Anhänge machen. Betrüger können Malware sogar in Rich-Content Dateien wie PDFs verstecken.

    • Angeforderte persönliche Daten: Phishing-Betrüger wollen an Ihre Daten gelangen. Falls Sie eine E-Mail erhalten haben, in der Sie um die Bestätigung Ihrer Kontoinformationen, Ihrer Anmeldedaten oder anderer persönlicher Informationen gebeten werden, handelt es sich vermutlich um Phishing.

    • Sie verwenden dieses Unternehmen oder diesen Dienst nicht: Phishing-Betrüger haben normalerweise keinen Zugang zu den Datenbanken der Unternehmen, für die sie sich ausgeben. Deshalb senden sie ihre Phishing-E-Mails wahllos an möglichst viele Empfänger. Wenn Sie eine E-Mail von Content-Streaming-Dienst A erhalten haben, aber ein treuer Nutzer von Content-Streaming-Dienst B und C sind, handelt es sich um Phishing.

    Ein Beispiel für eine Phishing-E-Mail

    Die oben aufgeführte E-Mail wurde an meine persönliche E-Mail-Adresse gesendet. Ich kann mir gut vorstellen, dass ich um Angabe der Zugangsdaten für mein Google-Konto gebeten worden wäre, hätte ich auf die E-Mail geantwortet. Die E-Mail weist viele der folgenden Warnzeichen auf:

    1. Informell geschriebener Betreff

    2. Verdächtige E-Mail-Adresse

    3. Der Empfänger ist nicht Ihre tatsächliche E-Mail-Adresse

    4. Die E-Mail ist nicht an den Empfänger gerichtet

    5. Die E-Mail enthält Grammatik- oder sonstige sprachliche Fehler

    6. Ihr sofortiges Handeln wird verlangt

    7. Fehlende Unterschrift, die man sonst in einer offiziellen E-Mail erwarten würde

    Wie geht man mit Phishing-E-Mails um?

    Ganz einfach: melden und löschen! Ihr E-Mail-Anbieter sollte über eine Möglichkeit verfügen, um Phishing-Betrug direkt zu melden.

    Leiten Sie die E-Mails danach an die FTC unter spam@uce.gov und an die Anti-Phishing Working Group unter reportphishing@apwg.org weiter. Melden Sie den Phishing-Fall außerdem auch auf der Beschwerde-Website der FTC.

    Kontaktieren Sie schließlich das Unternehmen, das in der Phishing-E-Mail erwähnt wurde, und weisen Sie es darauf hin, dass ein Betrüger die Marke des Unternehmens missbraucht.

    Wichtige Ratschläge zur Verhinderung von Phishing

    Umfassende Benutzerschulung und Anti-Phishing-Software bilden gemeinsam einen robusten Schutz gegen Phishing auf Unternehmensebene. Unternehmen sollten in gründliche Schulungsprogramme investieren, damit ihre Mitarbeiter lernen, wie sie Phishing erkennen können und weshalb sie sich davor in Acht nehmen sollten. Sicherheitsteams können diese Richtlinien mit wirksamen Software-Gegenmaßnahmen unterstützen, um Phishing-Betrug zu stoppen, unabhängig davon, ob ein Opfer auf den Trick hereinfällt oder nicht.

    Auf persönlicher Ebene haben Sie folgende Möglichkeiten, um Phishing-Betrug zu verhindern:

    • Informieren Sie sich: Mit der Lektüre dieses Artikels haben Sie bereits den ersten Schritt getan. Bleiben Sie Phishing-Betrügern immer einen Schritt voraus, indem Sie sich über die neuesten Betrugsmethoden auf dem Laufenden halten.

    • Seien Sie skeptisch: Bei verdächtigen E-Mails ist grundsätzlich Vorsicht geboten. Bevor Sie auf Links klicken oder Anhänge herunterladen, sollten Sie die oben in diesem Artikel erwähnten Phishing-Warnzeichen berücksichtigen. Falls die E-Mail eines oder mehrere der Warnzeichen aufweist, melden oder löschen Sie sie.

    • Zuerst bestätigen, dann handeln: Authentische Unternehmen kontaktieren Sie niemals per E-Mail oder telefonisch mit der Bitte um persönliche Daten. Sollte dies doch geschehen, rufen Sie das Unternehmen selbst an und verwenden Sie die Kontaktinformationen auf der legitimen Website des Unternehmens, um die Aussagen in einer E-Mail oder einem Anruf zu bestätigen. Antworten Sie nicht direkt auf verdächtige E-Mails. Beginnen Sie eine neue Kommunikation immer über die offiziellen Dienstwege des Unternehmens.

    • Überprüfen Sie Sicherheitszertifikate: Übermitteln Sie keine persönlichen Daten, falls Sie Zweifel an der Sicherheit einer Website haben. Vergewissern Sie sich, dass die URL mit HTTPS beginnt und achten Sie auf das Schloss-Symbol vor der URL.

    • Ändern Sie Ihre Passwörter regelmäßig: Phishing-Betrüger können mit einem ungültigen Passwort wenig anfangen. Aktualisieren Sie Ihre Passwörter von Zeit zu Zeit mit einem Passwort-Manager, um schwer zu entschlüsselnde Passwörter zu generieren und Sie sicher zu speichern.

    • Überprüfen Sie Ihre Konten: Nehmen Sie Ihre Bankauszüge genau unter die Lupe. Andernfalls entgeht Ihnen vielleicht eine betrügerische Transaktion. Banken und Kreditkartenunternehmen leisten normalerweise beim Aufspüren von Betrug gute Arbeit. Trotzdem sollten Sie Ihre Konten und Abrechnungen im Auge behalten.

    • Verwenden Sie einen Werbeblocker: Dieser Tipp könnte auch lauten: „Klicken Sie nicht auf Popups!“ Aber mit einem Add-Blocker werden die meisten Popups gestoppt, bevor Sie sie überhaupt zu Gesicht bekommen. Popups sind häufig verwendete Phishing-Kanäle, und Sie sollten auf keinen Bereich der Anzeige klicken, selbst wenn es sich um eine große Schaltfläche mit der Aufschrift „Schließen“ handelt. Klicken Sie stets auf das kleine X in der Ecke.

    • Zeigen Sie E-Mails als reinen Text an: Mit diesem raffinierten Trick lassen sich Phishing-E-Mails entlarven. Wandeln Sie eine E-Mail in reinen Text um, um versteckte Bild-URLs zu erkennen, die im HTML-Modus nicht sichtbar sind.

    • Verwenden Sie Sicherheitssoftware: Ein gutes Antivirenprogramm erkennt Phishing-Angriffe automatisch und verhindert, dass Sie sich auf sie einlassen.

    Verhindern von Phishing mit Cybersicherheitssoftware

    Ihnen bleibt viel Arbeit erspart, wenn Sie ein zuverlässiges Anti-Phishing-Tool einsetzen, das den Großteil der Last trägt. Avast One erkennt Phishing-Versuche und blockiert sie, bevor sie Sie erreichen. Außerdem wird es automatisch aktualisiert, sobald ein neuer Angriff erkannt wird, und schützt Sie so in Echtzeit vor den sich ständig weiterentwickelnden Bedrohungen im Internet.

    Holen Sie sich einen branchenführenden Antivirus, der Sie vor Phishing-Angriffen, Malware und anderen Online-Bedrohungen schützt.

    Mit Avast One Ihr iPhone vor Phishing-Angriffen und anderen Bedrohungen schützen

    KOSTENLOSE INSTALLATION

    Mit Avast One Ihr Android vor Phishing-Angriffen und andere Bedrohungen schützen

    KOSTENLOSE INSTALLATION
    Phishing
    Sicherheit
    Ivan Belcic
    5-02-2020