Geboren im Jahr 1981. Schon als Jugendlicher bei vielen Spielen der ersten und zweiten Liga mit dabei gewesen. Nach einem Germanistik-Studium hat sich Torsten für eine Karriere im Sportjournalismus entschieden, arbeitete als Reporter für namhafte Zeitungen in Deutschland und der Schweiz und wurde 2019 zu unserem Chefredakteur.
Der Zweck eines Phishing-Versuchs besteht darin, den Empfänger zu veranlassen, die vom Angreifer gewünschten Maßnahmen zu ergreifen, z.B. durch die Bereitstellung von Zugangsdaten oder anderen vertraulichen Informationen.
So kann beispielsweise eine Phishing-E-Mail, die scheinbar von einer Bank stammt, den Empfänger auf die Gefährdung seiner Kontoinformationen hinweisen, indem sie ihn auf eine Website leitet, auf der sein Benutzername und/oder sein Passwort zurückgesetzt werden kann.
Diese Website ist ebenfalls betrügerisch, wurde entwickelt, um legitim auszusehen, existiert aber nur, um Login-Daten von Phishing-Opfern zu sammeln. Diese betrügerischen Websites können auch bösartigen Code enthalten, der auf Ihrem lokalen Computer ausgeführt wird, wenn Sie auf einen Link in einer Phishing-E-Mail klicken, um die Website zu öffnen.
Arten von Phishing Attacken
Meistens werden Phishing-Versuche in Form einer E-Mail unternommen, die von einem Unternehmen zu kommen scheint, das der Empfänger kennt oder mit dem er zu tun hat. Die bekannteste Art von Phishing-Angriffen ist ähnlich dem oben beschriebenen Bankbeispiel, bei dem der Empfänger in der E-Mail aufgefordert wird, seine Konto-IDs auf einer Website einzugeben.
Hier einige der häufigsten Phishing-Betrügereien, die von Behörden und Unternehmen gemeldet wurden, und zeigt, dass Phishing-E-Mails viele Formen annehmen können:
E-Mails von Leuten, die Sie kennen, die behaupten, in einem fremden Land blockiert zu sein, und die Sie bitten, Geld zu schicken, damit sie nach Hause gehen können.
E-Mails, die behaupten, von seriösen Nachrichtenorganisationen zu stammen, die aktuelle Trends nutzen. Diese E-Mails bitten die Empfänger in der Regel, auf einen Link zu klicken, um die vollständige Geschichte zu lesen, was den Benutzer wiederum zu einer bösartigen Website führt.
E-Mails, die behaupten, eine Bestätigung der Ansprüche des Empfängers zu sein. Da keine Beschwerden registriert wurden, neigen die Empfänger dazu, auf diese Links zu klicken, um herauszufinden, worauf sie sich beziehen. Links und Anhänge enthalten natürlich bösartigen Code.
Diese Liste ist sicherlich nicht vollständig. Phishing-E-Mails können jede Form annehmen und machen es den Empfängern schwer, Spam- und Phishing-E-Mails aus legitimen Nachrichten zu filtern.
Phishing und Speer-Phishing haben viel gemeinsam, einschließlich des gemeinsamen Ziels, Opfer zu manipulieren, um vertrauliche Informationen zu entdecken. Phishing-Angriffe unterscheiden sich von typischen Phishing-Angriffen dadurch, dass sie spezifischer und individueller sind, um die Wahrscheinlichkeit zu erhöhen, dass Empfänger irregeführt werden. Angreifer sammeln öffentliche Informationen über Ziele und verwenden diese persönlichen Daten, um Freunde, Familienmitglieder, Kollegen oder andere zuverlässige Kontakte zu verkörpern.
Zu den Informationen, die Missbraucher für Phishingzwecke verwenden können, gehören Informationen über die Beschäftigung der Opfer, Organisationen, Hobbys und andere persönliche Informationen. Ein Großteil dieser Informationen kann aus den Profilen und/oder Aktivitäten der Empfänger auf Social Media-Seiten abgeleitet werden.
In vielen Fällen werden Harpunen-Phishing-Angriffe als erster Schritt in einem Angriff eingesetzt, der sich an ein bestimmtes Unternehmen richtet. Phishing wird oft durch E-Mail-Kommunikation ausgelöst, aber es gibt Möglichkeiten, verdächtige E-Mails von echten Nachrichten zu unterscheiden.