Phishing ist derzeit eine der am weitesten verbreiteten Taktiken der Cyberkriminalität. Phishing kann besorgniserregend einfach sein und zu einer Infektion des Geräts und zum Diebstahl hochsensibler Daten führen. Außerdem läuft fast jeder Gefahr, Opfer eines Phishing-Angriffs zu werden. Aber was ist das eigentlich? Wie funktioniert Phishing? Und kann man sich davon fernhalten?
Die Geschichte des Phishings
Der Akt des Phishings lässt sich bis Mitte der 1990er Jahre zurückverfolgen, als Computer ganz anders aussahen und funktionierten als die, die wir heute verwenden. Während dieser Zeit, AOL (Amerika Online), ein beliebter amerikanischer Einwahldienst, war für viele der Internetanbieter der Wahl. Dies machte es zu einem wichtigen Ziel für Phisher, die sich dafür entschieden, sich als AOL-Mitarbeiter auszugeben, um wertvolle Anmeldeinformationen von Opfern zu stehlen.
Fünf Jahre später wurden über 50 Millionen Computer mit dem sogenannten Love Bug infiziert. Dies war ein Virus, der sich über Social Engineering zwischen Geräten verbreitete. Wie der Name schon sagt, stützte sich dieser Trick auf die Verlockung der Liebe, um Opfer zu betrügen. Die Opfer erhielten eine E-Mail mit einem Anhang, von dem der Absender behauptete, es sei ein Liebesbrief. Neugierige Personen entschieden sich dafür, diesen Anhang zu öffnen, erkannten jedoch nicht, dass sie einem gefährlichen Betrug zum Opfer fielen.
Der Love-Bug-Virus würde sich selbst replizieren, um sich zu verbreiten, was ihn zu einem eine Art Computerwurm. Es war auch eine beschleunigte Version eines früheren Fehlers, der vom Täter erstellt wurde und in der Lage war, Passwörter zu stehlen. Diese neue Version des Virus konnte Visual Basic-Skripte in Outlook als Einstiegspunkt verwenden, was dann ermöglichte es dem Betreiber, die E-Mail-Konten der Opfer zu hacken und Phishing-E-Mails an alle innerhalb ihrer Adresse zu senden Liste.
Die Art und Weise, wie Phishing-Methoden gesponnen werden können, um mit den eigenen Emotionen zu spielen, macht sie oft so erfolgreich. Der Love-Bug-Virus machte sich die Einsamkeit zunutze, während andere Phisher in ihrer Kommunikation ein Gefühl der Dringlichkeit nutzen, um das Opfer dazu zu bringen, sich zu fügen. Sehen wir uns also an, wie diese Angriffe im Detail funktionieren.
Wie funktioniert Phishing?
Um besser zu verstehen, wie Phishing funktioniert, schauen wir uns ein typisches Beispiel für Phishing an, das als Anmeldedaten-Phishing bekannt ist. Dieses bösartige Unterfangen versucht, Anmeldeinformationen von Benutzern zu stehlen, um Konten zu hacken. Dies könnte getan werden, um Phishing-Nachrichten weiter zu verbreiten, Daten zu stehlen oder einfach mit dem Profil einer Person herumzuspielen. Einige Leute lassen ihre Social-Media-Konten aus keinem anderen Grund hacken, als unangemessene oder hasserfüllte Sprache zu posten.
Nehmen wir an, Alice erhält eine E-Mail von Walmart, die besagt, dass auf ihrem Online-Shopping-Konto verdächtige Aktivitäten festgestellt wurden. Die E-Mail fordert sie außerdem auf, sich über einen bereitgestellten Link bei ihrem Konto anzumelden, damit sie das Problem überprüfen oder ihre Identität überprüfen kann.
Es ist wahrscheinlich, dass Alice bei diesem Anblick nervös oder verängstigt wäre und sich natürlich Sorgen machen würde, dass jemand ihr Konto kompromittiert hat. Diese Besorgnis kann Alice veranlassen, der Aufforderung der E-Mail nachzukommen, damit sie das Problem scheinbar so schnell wie möglich lösen kann. Es ist diese Angst, auf die sich der Phisher stark einlässt. Sie können sogar angeben, dass das Konto bedroht ist oder geschlossen werden könnte, wenn Alice nichts unternimmt.
Angenommen, sie führt eine Korrektur durch, klickt Alice auf den bereitgestellten Link, der sie zu einer Walmart-Anmeldeseite führt. Dann gibt sie ihre Zugangsdaten ein, um sich anzumelden. An diesem Punkt ist es bereits zu spät.
Die Folgen von Phishing
Was Alice nicht weiß, ist, dass dies nicht die legitime Anmeldeseite von Walmart ist. Vielmehr handelt es sich um eine bösartige Webseite entworfen, um ihre Daten zu stehlen.
Wenn sie ihre Anmeldeinformationen auf dieser Seite eingibt, kann der Angreifer, der sie kontrolliert, sie abfangen und stehlen. Von hier aus kann der Angreifer Alices Walmart-Konto direkt hacken, um nicht autorisierte Einkäufe zu tätigen, oder sogar andere private Informationen auf Alices Konto zu verwenden, wie z. B. eine E-Mail-Adresse oder Privatadresse, um sie auszunutzen weiter.
Der Angreifer ändert manchmal das Passwort des kompromittierten Kontos, nachdem er sich angemeldet hat, damit er das Opfer aussperren kann, während er den Betrug durchführt.
Alternativ kann der Phisher alle gesammelten privaten Informationen nehmen und auf einem illegalen Marktplatz verkaufen. Es gibt Horden von verschiedenen unterirdischen Marktplätzen im Dark Web, wo man alles kaufen kann, von einer Waffe bis hin zu den Kreditkartendaten einer Person. Sensible Daten sind auf diesen Seiten sehr wertvoll, da Sozialversicherungsnummern, Passwörter und sogar Pässe zum Verkauf angeboten werden.
Böswillige Akteure können damit Tausende oder sogar Millionen von Dollar verdienen illegaler Verkauf von Daten im Dark Web, daher ist es nicht verwunderlich, dass viele tun, was sie können, um es in die Hände zu bekommen.
Identitätsdiebstahl ist ein Schlüsselelement von Phishing. Natürlich wird ein Angreifer Ihnen nicht sagen, dass er ein Angreifer ist. Wenn dies der Fall wäre, wäre ihre Erfolgsquote unglaublich niedrig. Stattdessen geben böswillige Akteure vor, eine offizielle Stelle zu sein, wie z. B. ein Einzelhändler, ein soziales Netzwerk oder eine Regierungsbehörde. Dieser Hauch von Legitimität trägt zur angeblichen Glaubwürdigkeit des Angreifers bei und gibt dem Ziel ein Gefühl falschen Vertrauens.
Obwohl einige Phishing-Angriffe in nur wenigen Minuten oder Sekunden ausgeführt werden können, dauert es bei anderen Tage oder Wochen, bis sie abgeschlossen sind. Wenn der Angreifer mehr Vertrauen zum Ziel aufbauen muss, um es dazu zu verleiten, hochsensible Informationen preiszugeben. Beispielsweise könnte sich ein Angreifer als Kollege eines großen Unternehmens ausgeben, der die Informationen des Ziels benötigt, um etwas zu überprüfen, sein Konto wiederherzustellen oder ähnliches.
Im Laufe der Zeit baut der Phisher eine Professionalität auf, die das Opfer für das, was wirklich passiert, blind macht. Möglicherweise tauschen sie mehrere E-Mails aus, wodurch die Wachsamkeit des Opfers immer mehr nachlässt. Es ist dieser allmähliche Wechsel von vorsichtig zu bereitwillig, den Phisher in ihren Zielen herbeizuführen versuchen.
Und Phishing kann auch verwendet werden Malware verbreiten. Dabei kann es sich um alles Mögliche handeln, von schwer fassbarer Spyware bis hin zu hochgefährlicher Ransomware. Phishing kann sich also auf verschiedene Weise auf ein Gerät und seinen Besitzer auswirken.
Auch wenn man leicht davon ausgehen kann, dass Sie niemals auf einen Phishing-Angriff hereinfallen würden, werden diese Betrügereien von Jahr zu Jahr raffinierter. Phishing-Seiten können jetzt genauso aussehen wie die Websites, die sie duplizieren, und Angreifer sind geschickt darin, ihre E-Mails überzeugend und dennoch professionell zu formulieren.
Was können Sie also tun, um Phishing zu vermeiden?
So vermeiden Sie Phishing
Phishing findet am häufigsten per E-Mail statt, kann aber auch über jede Art von Messaging-Dienst durchgeführt werden. Da E-Mail-Adressen nicht repliziert werden können, wird ein Phisher wahrscheinlich eine erstellen, die fast identisch mit der offiziellen Adresse ist. Aus diesem Grund ist es wichtig, die Absenderadresse auf ungewöhnliche Schreibweise oder andere Fehler zu überprüfen.
Darüber hinaus müssen Sie bei Links, die Ihnen per E-Mail zur Verfügung gestellt werden, vorsichtig sein, unabhängig davon, wie sehr Sie glauben, dem Absender vertrauen zu können. Phisher hacken manchmal Konten, um E-Mails an alle verfügbaren Kontakte zu senden. Es ist viel wahrscheinlicher, dass Menschen einen Link öffnen, wenn er von einem Freund, Familienmitglied oder einer anderen vertrauenswürdigen Person stammt, was ebenfalls zum Erfolg des Phishing-Angriffs beiträgt.
Also, egal wer Ihnen einen Link schickt, Sie sollten ihn immer zuerst verifizieren. Sie können dies mit einem tun Link-Checking-Website die feststellen können, ob ein Link bösartig oder sicher ist. Sie können auch einen Domain-Checker verwenden, um zu sehen, ob eine Website legitim ist. Wenn Sie beispielsweise einen scheinbaren Link zur Anmeldeseite von Instagram erhalten haben, die Domain jedoch erst wenige Tage alt ist, haben Sie es wahrscheinlich mit einem Betrug zu tun.
Sie sollten auch die Anti-Spam-Funktionen Ihres E-Mail-Anbieters nutzen, um schädliche E-Mails herauszufiltern, damit sie nicht in Ihrem direkten Posteingang landen.
Es ist auch wichtig, Ihr Gerät mit einem hohen Maß an Sicherheit auszustatten, um Malware abzuwehren. Obwohl Phishing verwendet werden kann, um verschiedene Arten von Malware zu verbreiten, kann ein Großteil davon durch die Verwendung legitimer Antivirensoftware gestoppt werden. Niemand möchte eine Gebühr für etwas zahlen, das einfach im Hintergrund läuft, aber es kann einen großen Unterschied machen, wenn Sie jemals von einem böswilligen Angreifer angegriffen werden.
Auch Rechtschreibfehler in der Kommunikation können ein weiterer Indikator für Betrug sein. Offizielle Stellen stellen oft sicher, dass ihre Nachrichten mit der richtigen Rechtschreibung und Grammatik geschrieben werden, während einige Cyberkriminelle hier etwas schlampig sein können.
Phishing ist allgegenwärtig, kann aber gestoppt werden
Phishing ist uns ein großes Anliegen. Diese Art von Angriff gefährdet unsere Daten und Geräte und kann schwerwiegende Folgen haben. Lesen Sie die obigen Tipps, wenn Sie sich vor dieser böswilligen Cyberkriminalität schützen möchten, und bleiben Sie wachsam.