Die häufigsten Arten von Phishing – und wie sie funktionieren
Phishing ist eine der beliebtesten Methoden von Cyberkriminellen, um an sensible Daten zu gelangen. Dabei tarnen sich Angreifer als vertrauenswürdige Quellen, um Nutzer zur Preisgabe von Informationen zu verleiten.
Damit du die Gefahren etwas besser einschätzen kannst, habe ich hier eine Übersicht der bekanntesten Phishing-Arten – von klassischen E-Mails bis zu raffinierten Social-Engineering-Tricks zusammengestellt.
Die Übersicht erhebt keinen Anspruch auf Vollständigkeit!
1. E-Mail-Phishing
Beschreibung: Die bekannteste Form des Phishings. Betrüger versenden gefälschte E-Mails, die seriös wirken – etwa von Banken, Versanddiensten oder bekannten Marken – und fordern zur Eingabe persönlicher Daten auf.
2. Spear-Phishing
Beschreibung: Im Gegensatz zum Massen-Phishing richtet sich Spear-Phishing gezielt an Einzelpersonen oder Organisationen. Die Angreifer nutzen oft persönliche Informationen, um Vertrauen aufzubauen.
3. Whaling
Beschreibung: Eine besondere Form des Spear-Phishings, die auf hochrangige Führungskräfte oder besonders privilegierte Nutzer (z. B. CFOs, CEOs) abzielt. Ziel ist oft der Diebstahl vertraulicher Unternehmensdaten oder Geldtransfers.
4. Smishing (SMS-Phishing)
Beschreibung: Hierbei werden Phishing-Nachrichten per SMS verschickt, meist mit einem Link zu einer gefälschten Website oder der Aufforderung, eine Telefonnummer anzurufen.
5. Vishing (Voice-Phishing)
Beschreibung: Telefonbetrug, bei dem sich Angreifer etwa als Bankmitarbeiter oder Support-Techniker ausgeben, um an Passwörter oder TANs zu gelangen.
6. Pharming
Beschreibung: Die Nutzer werden unbemerkt auf gefälschte Websites umgeleitet – meist durch Manipulation des DNS-Caches – obwohl sie die korrekte Adresse eingegeben haben.
7. Clone-Phishing
Beschreibung: Eine echte E-Mail, die bereits empfangen wurde, wird geklont und manipuliert. Die neue Nachricht enthält dann z. B. einen bösartigen Link oder Anhang, aber sieht ansonsten vertrauenswürdig aus.
8. Angler-Phishing
Beschreibung: Betrüger nutzen soziale Netzwerke, um gefälschte Support-Accounts zu betreiben und Nutzer dazu zu bringen, sensible Informationen preiszugeben – etwa in Reaktion auf eine Beschwerde bei Facebook.
9. Business Email Compromise (BEC)
Beschreibung: Angreifer kompromittieren ein legitimes Geschäfts-E-Mail-Konto und nutzen es, um interne Anweisungen, z. B. zur Überweisung von Geld, glaubhaft zu fälschen.
10. Deepfake-Phishing (neue Bedrohung)
Beschreibung: Eine neue, aufkommende Bedrohung, bei der Deepfake-Technologien (z. B. synthetische Stimme oder Video) genutzt werden, um noch überzeugender in Rollen zu schlüpfen – etwa für CEO-Fraud per Videoanruf.
11. Quishing (QR-Code-Phishing)
Beschreibung: Angreifer versenden QR-Codes – z. B. per E-Mail, Plakat oder sogar als „verlorene“ Visitenkarte – die auf gefälschte Websites führen. Nutzer scannen den Code meist arglos mit dem Smartphone, ohne die Ziel-URL zu überprüfen, und landen auf Seiten zum Datendiebstahl oder Malware-Download.
Fazit
Phishing ist vielseitig, kreativ – und gefährlich. Daher gilt: Misstrauen ist der beste Schutz. Achte auf verdächtige Nachrichten, überprüfe Absender sorgfältig und gib niemals leichtfertig persönliche Daten preis.