Was sind Phishing-Angriffe ?

Das Aufkommen der Modernisierung in der digitalen Landschaft hat verschiedene Variationen in der digitalen Bedrohungslandschaft mit sich gebracht. Zweifelsohne sind Phishing-Angriffe aller Art die am weitesten verbreiteten. Im Data Breach Investigations Report 2020 hat Verizon Enterprise aufgedeckt, dass Phishing die zweithäufigste Cyber-Bedrohung bei den Sicherheitsvorfällen und die häufigste Variante bei den Datenschutzverletzungen war. Über 22 % der von Verizon Enterprise analysierten Datenschutzverletzungen betrafen Phishing in verschiedenen Formen.

  1. Was ist Phishing? Wie funktioniert ein Phishing-Angriff ?
  2. Was sind die Gefahren von Phishing-Angriffen ?
  3. Arten von Phishing-Angriffen
  4. Täuschendes Phishing
  5. Speer-Phishing
  6. CEO-Betrug / Whaling
  7. Vishing
  8. Smishing
  9. Pharming
  10. Schneeschuhwandern
  11. Sextortion
  12. Suchmaschinen-Phishing / SEO-Vergiftung / SEO-Trojaner
  13. Wie erkennt man Phishing-Angriffe ?
  14. Wie kann man Phishing-Attacken verhindern ?

Die Zunahme von Phishing-Angriffen stellt eine ernsthafte Bedrohung für alle Organisationen dar, wobei der Identitätsdiebstahl am häufigsten vorkommt. Daher müssen die Unternehmen wissen, wie sie Phishing-Betrug erkennen können. Außerdem ist es wichtig, dass sie die gängigsten Phishing-Techniken kennen, die von den Bedrohungsakteuren zur Durchführung von Betrügereien eingesetzt werden.

In diesem Artikel werden wir die häufigsten Arten von Phishing-Angriffen erörtern und wie man sie verhindern kann.

Was ist Phishing? Wie funktioniert ein Phishing-Angriff ?

Phishing-Angriffe können definiert werden als das Versenden gefälschter oder betrügerischer Mitteilungen, die vorgeben, von einer seriösen Quelle zu stammen, aber die Fähigkeit besitzen, alle Arten von Datenquellen zu kompromittieren. Phishing wird im Allgemeinen über E-Mails durchgeführt. Die Vielfalt der Phishing-Arten zeigt jedoch, dass die Betrüger auch andere Quellen zur Durchführung von Cyberkriminalität nutzen.

Das Hauptziel der Phishing-Angriffe besteht darin, verschiedene sensible Informationen wie Anmeldeinformationen und Kreditkartendaten zu stehlen oder in einigen anderen Fällen Malware auf den Systemen der Opfer zu installieren. Was die Malware betrifft, so zwingen die böswilligen Angreifer die Opfer zur Installation von Ransomware (ohne sie darüber zu informieren) und kapern die kompletten Computernetzwerke, wenn die Opfer nicht das geforderte Lösegeld zahlen.

Phishing im Dark Net

In einigen Fällen begnügen sich die Hacker damit, die persönlichen Daten oder Kreditkarteninformationen der Opfer zu ihrem finanziellen Vorteil zu erlangen. In anderen Fällen werden die Phishing-E-Mails an die Opfer geschickt, um Anmeldedaten von Mitarbeitern oder ähnliche Details zu sammeln, die dann für weitere bösartige Angriffe gegen ein bestimmtes Unternehmen oder einige wenige Personen verwendet werden.

Meistens beginnen Phishing-Angriffe mit einer betrügerischen E-Mail oder einem anderen Kommunikationsmittel, das so gestaltet ist, dass es das Opfer anlockt. Die E-Mail wird so gestaltet, dass sie den Eindruck erweckt, als käme sie direkt von einer vertrauenswürdigen Quelle oder einem vertrauenswürdigen Absender in den Posteingang. Wenn das Erscheinungsbild der E-Mail das Opfer täuschen kann, ist es für die Hacker einfacher, an die gewünschten Informationen zu gelangen. Das Opfer gibt die vertraulichen Informationen ganz von selbst weiter, oft über eine betrügerische Website. Manchmal wird aber auch Malware auf das System des Opfers heruntergeladen.

Der erste Schritt der Cyberkriminellen besteht darin, eine Gruppe von Personen oder eine Organisation zu identifizieren, die sie ins Visier nehmen möchten. Dann erstellen sie gefälschte E-Mails und Textnachrichten, die den Anschein erwecken, legitim zu sein. Als Nächstes füttern sie die legitim aussehenden E-Mails und Textnachrichten mit bösartigen Links oder Anhängen, die ausreichen, um die ahnungslosen Opfer in die Falle zu locken. In diesem Zusammenhang lässt sich sagen, dass die Phisher häufig Emotionen wie Neugier, Angst, Gier und Dringlichkeit ausnutzen, um die Empfänger zum Öffnen von Phishing-Links und -Anhängen zu bewegen. Sie müssen also nachdenken, bevor Sie auf einen Link klicken oder einen Anhang herunterladen.

Was sind die Gefahren von Phishing-Angriffen ?

Da sowohl Privatpersonen als auch Unternehmen Ziel von Phishing-Angriffen sind, bestehen die Gefahren dieser Angriffe sowohl im persönlichen Bereich als auch im Arbeitsumfeld.

Die persönlichen Phishing-Risiken bestehen aus:

  • Gefälschte Beiträge in sozialen Medien werden in Ihren Konten erstellt.
  • Betrügerische Abbuchungen von Ihren Kreditkarten.
  • Verlust des Zugriffs auf Ihre Dateien, Fotos und Videos.
  • Geld wird von Ihren Bankkonten gestohlen.
  • Cyberkriminelle, die sich als Familienmitglieder oder Freunde ausgeben, riskieren Ihre persönlichen Daten.

Die Phishing-Risiken in der Arbeitsumgebung bestehen aus:

  • Schädigung des Rufs des Unternehmens.
  • Offenlegung der persönlichen Daten von Mitarbeitern und Kunden.
  • Dateien werden gesperrt und sind unzugänglich.
  • Verlust von Firmengeldern.

Arten von Phishing-Angriffen

Die Phishing-Angriffe beschränken sich heute nicht mehr nur auf allgemeine E-Mails, sondern umfassen auch andere Techniken, wobei das Ziel das gleiche bleibt. Es ist so, als würde man ein und dasselbe Gericht auf verschiedene Arten zubereiten. In diesem Abschnitt werden wir über die verschiedenen Phishing-Techniken sprechen und darüber, wie sie zu Phishing-Betrug führen.

Täuschendes Phishing

Täuschendes Phishing ist bei weitem die häufigste Form des Phishing-Betrugs. Dabei geben sich die Betrüger als seriöse Unternehmen aus, um die persönlichen Daten oder die Anmeldeinformationen von Personen zu stehlen. Diese Fälschungen nutzen häufig Drohungen und ein Gefühl der “Dringlichkeit”, um die Benutzer einzuschüchtern, damit sie genau die von den Angreifern gewünschten Schritte unternehmen.

Die Angreifer verwenden eine Vielzahl von Methoden bei den betrügerischen Phishing-Angriffen:

Vermischung von bösartigen und gutartigen Codes: Die Hacker, die Phishing-Landingpages erstellen, mischen in der Regel gutartige und bösartige Codes zusammen, um den EOP oder Exchange Online Protection zu täuschen. Dazu müssen möglicherweise JavaScript und CSS der Anmeldeseite eines Tech-Giganten repliziert werden. Auf diese Weise lassen sich die Anmeldedaten der Opfer stehlen.

Legitime Links: Einige der böswilligen Akteure versuchen, die Erkennung durch die E-Mail-Filter zu umgehen, indem sie legitime Links in ihre betrügerischen Phishing-Mails einfügen. Andernfalls könnten sie dies auch tun, indem sie die echten Kontaktinformationen einer Organisation einfügen, die sie wahrscheinlich gefälscht haben.

Phishing

Minimaler Inhalt der Phishing-E-Mails: Die digitalen Angreifer versuchen, sich der Entdeckung zu entziehen, indem sie nur minimale Inhalte für ihre Angriffs-E-Mails erstellen. So können sie beispielsweise nur ein Bild anstelle von Text einfügen.

Modifizierung des Markenlogos: Einige E-Mail-Filter können erkennen, wenn die Cyberkriminellen Logos von Unternehmen stehlen und in ihre Angriffs-E-Mails oder sogar in ihre Landing Pages einbauen, um die Opfer zu täuschen. Die Angreifer machen dies, indem sie die HTML-Attribute der Logos übernehmen. Um die Erkennungstools zu täuschen, ändern die Bedrohungsakteure die HTML-Attribute des gewählten Logos, zum Beispiel seine Farbe.

Verkürzen Sie die Links und Weiterleitungen: Die Bedrohungsakteure wollen bei ihren Opfern keinen Verdacht erregen. Daher verwenden sie in ihren Phishing-Kampagnen verkürzte URLs, um die Secure Email Gateways (SEGs) zu täuschen. Sie verwenden “Zeitbomben”-Techniken, um die Benutzer nach der Zustellung der E-Mail auf eine Landing Page umzuleiten, die ausschließlich für Phishingzwecke erstellt wurde. Sie leitet auf die legitimen Webseiten um, da die Opfer ihre sensiblen Anmeldedaten verloren haben.

Speer-Phishing

Nicht alle Phishing-Betrügereien verwenden die “Spray and Pray”-Techniken. Einige Phisher verlassen sich mehr auf die persönliche Note. Sie tun dies, weil sie sonst keinen Erfolg haben würden.

Bei dieser Art von Phishing-Angriffen passen die Betrüger die Angriffs-E-Mails an, indem sie den Namen der Zielperson, ihre Position, ihre Telefonnummer, ihr Unternehmen und verschiedene andere Informationen angeben, um dem Empfänger vorzugaukeln, dass er eine Verbindung zum Absender hat. Das Ziel ist jedoch dasselbe wie beim betrügerischen Phishing, nämlich das Opfer dazu zu verleiten, auf eine bösartige Adresse oder einen E-Mail-Anhang zu klicken, um seine persönlichen Daten zu erfahren. Spear-Phishing wird vor allem auf verschiedenen Social-Media-Websites wie LinkedIn eingesetzt, wo die Cyber-Angreifer verschiedene Datenquellen nutzen können, um eine gezielte Angriffs-E-Mail zu verfassen.

Die Techniken, die bei Spear-Phishing-Angriffen eingesetzt werden, sind:

Sammeln von Abwesenheitsnotizen: Die Cyber-Kriminellen benötigen viele Informationen, um die Opfer mit Spear-Phishing-Techniken zu überzeugen. Eine der Möglichkeiten, wie sie dies tun können, ist das Versenden von E-Mails an die gesamte Belegschaft und das Sammeln von Abwesenheitsnotizen, um das Format der von den internen Mitarbeitern verwendeten E-Mail-Adressen zu erfahren.

Kompromittierung von Token: Die digitalen Kriminellen versuchen, die Sitzungs-Token oder die API-Token zu kompromittieren. Wenn ihnen dies gelingt, können sie den Zugriff auf ein E-Mail-Konto oder andere Ressourcen wie SharePoint-Sites stehlen.

Erkundung der sozialen Medien: Die Bedrohungsakteure müssen genau wissen, wer in der Zielorganisation arbeitet. Dies ist aus der Ferne möglich, indem sie soziale Medien nutzen, die ihnen helfen, die Struktur der Organisationen zu untersuchen und zu entscheiden, wen sie gezielt angreifen möchten.

Platzierung der bösartigen Dokumente in den Cloud-Diensten: Die böswilligen Angreifer konzentrieren sich derzeit darauf, die bösartigen Dokumente in Box, Dropbox, Google Drive und den verschiedenen anderen Cloud-Diensten unterzubringen. Es ist unwahrscheinlich, dass die IT-Unternehmen diese Dienste standardmäßig blockieren. Daher würden die E-Mail-Filter der Unternehmen die waffenfähigen Dokumente nicht erkennen.

CEO-Betrug / Whaling
Wenn es um Phishing-Angriffe am Arbeitsplatz geht, können die Speer-Phisher jeden im Unternehmen angreifen, auch die Führungskräfte. Bei dieser Art von Phishing-Betrug versuchen die Betrüger, eine Führungskraft zu harpunieren und ihre Anmeldedaten zu stehlen. Dies wird gemeinhin als “Whaling” bezeichnet. Der CEO-Betrug ist technisch gesehen die zweite Phase des Business Email Compromise (BEC), bei der die Cyber-Angreifer die E-Mail-Adresse des CEO oder einer hochrangigen Führungskraft missbrauchen, um betrügerische Überweisungen an ihr bevorzugtes Finanzinstitut zu autorisieren.

Phishing Seiten

Alternativ können sie dasselbe E-Mail-Konto auch für die Durchführung von W-2-Phishing missbrauchen. Bei dieser Art von Phishing fordern sie die W-2-Informationen aller Mitarbeiter an, um in deren Namen gefälschte Steuererklärungen einzureichen oder diese Daten sogar im Dark Web zu veröffentlichen.

Bei den Whaling-Angriffen werden in der Regel dieselben Social-Engineering-Angriffstechniken wie bei den Spear-Phishing-Kampagnen eingesetzt. Einige der zusätzlichen Taktiken, die bei Whaling-Angriffen zum Einsatz kommen können, werden im Folgenden beschrieben:

Ein Telefonanruf als Follow-up: Das National Cyber Security Centre (NCSC) des Vereinigten Königreichs ist auf mehrere Fälle gestoßen, in denen die böswilligen Angreifer auf eine Whaling-E-Mail eine telefonische Aufforderung zur Bestätigung der E-Mail folgen ließen. Diese Social-Engineering-Taktik hatte dazu beigetragen, die Befürchtungen der Zielperson zu zerstreuen, dass etwas Verdächtiges vorliegen könnte.

Verfolgen Sie die Lieferkette: Das NCSC hat eine Häufung von Fällen beobachtet, in denen die böswilligen Akteure die Informationen von Anbietern und Lieferanten der Zielpersonen genutzt haben, um ihre Whaling-E-Mails so aussehen zu lassen, als kämen sie von vertrauenswürdigen Partnern.

Infiltration des Netzwerks: Ein gefälschtes E-Mail-Konto ist im Vergleich zur kompromittierten E-Mail-Adresse einer Führungskraft nicht so effektiv. Daher können die digitalen Angreifer Rootkits und Malware einsetzen, um in das Netzwerk ihres Ziels einzudringen.

Vishing
Es wurde bereits erwähnt, dass Phishing per E-Mail zwar ein ziemlich übliches Phänomen ist, die Phisher sich aber auch neuen Methoden zuwenden. Vishing ist eine der anderen Methoden für ihre Phishing-Angriffe. Beim Vishing wird auf den Versand einer E-Mail im Posteingang verzichtet und stattdessen ein Telefonanruf getätigt. Ein Angreifer kann eine Vishing-Kampagne durchführen, indem er einen VoIP- oder Voice-over-Internet-Protocol-Server einrichtet, der verschiedene Einrichtungen imitiert, um Gelder und/oder sensible Daten zu stehlen.

Einige der üblichen Techniken, die bei Vishing-Angriffen verwendet werden, sind:

ID-Spoofing: Die ID-Spoofing-Taktik hilft einem böswilligen Akteur, seine Telefonnummer zu verschleiern, um seinen Anruf so aussehen zu lassen, als käme er von einer legitimen Telefonnummer innerhalb der Ortsvorwahl des Ziels. Diese Technik kann jedoch die Zielpersonen in einem falschen Sicherheitsgefühl wiegen.

Fachchinesisch: Die Bedrohungsakteure haben es auf die Angestellten abgesehen und könnten sich als der interne technische Support ausgeben, indem sie den technischen Jargon verwenden und auf Dinge wie Badging und Geschwindigkeitsprobleme hinweisen, um einen Angestellten davon zu überzeugen, dass es absolut in Ordnung ist, seine Informationen weiterzugeben.

Die Mumble-Technik: Die Angreifer von Online-Betrügern wenden in den meisten Fällen bestimmte einzigartige Taktiken an, um bestimmte Ziele zu verfolgen. Wenn die Cyber-Angreifer es auf Callcenter-Agenten oder Kundendienstmitarbeiter abgesehen haben, verwenden sie möglicherweise die Mumble-Technik, um eine Antwort auf eine Frage zu murmeln, in der Hoffnung, dass ihre Antwort ausreichen würde.

Phishing Varianten

Smishing

Vishing ist nicht die einzige Phishing-Technik, die Cyberbetrüger über das Telefon anwenden können. Auch Smishing kann ein Weg sein, um sich selbst Vorteile zu verschaffen. Bei dieser Methode werden bösartige Textnachrichten verschickt, um die Opfer dazu zu verleiten, auf einen bösartigen Link zu klicken oder sogar ihre persönlichen Daten preiszugeben.

Die Smisher verwenden die folgenden Techniken, um Smishing durchzuführen:

Anweisung an die Benutzer, den technischen Support zu kontaktieren: Diese Art von Smishing-Angriffstechnik hilft den böswilligen Akteuren, Textnachrichten zu versenden, in denen die Empfänger angewiesen werden, eine Kundendienstnummer zu kontaktieren. Der Betrüger gibt sich dann als legitimer Kundendienstvertreter aus und versucht, das Opfer zur Herausgabe seiner persönlichen Daten zu bewegen.

Links zu Formularen für den Datendiebstahl: Die Angreifer könnten auch eine Textnachricht mit betrügerischen Phishing-Techniken versenden und die Nutzer dazu verleiten, auf einen bösartigen Link zu klicken. Die Phishing-Kampagne leitet sie dann auf eine Website um, die für den Diebstahl ihrer persönlichen Daten gedacht ist.

Auslösen des Downloads einer bösartigen App: Die Phisher können bösartige Links verwenden, um den automatischen Download bösartiger Apps auf die Mobilgeräte der Zielpersonen auszulösen. Diese Apps setzen dann Ransomware ein oder ermöglichen es den böswilligen Akteuren sogar, die Geräte aus der Ferne zu kontrollieren.

Pharming

Die Benutzer sind sich inzwischen der verschiedenen Phishing-Techniken bewusst, was die Phisher dazu zwingt, immer neue Wege zu beschreiten, um ihre Ziele zu täuschen. Aus diesem Grund geben einige Betrüger die Idee der “Köder”-Techniken ganz auf. Im Gegenteil, sie wenden sich jetzt dem Pharming zu. Bei dieser Phishing-Methode wird der Cache des Domain Name System (DNS) vergiftet. DNS ist ein Benennungssystem, das das Internet verwendet, um alphabetische Website-Namen in numerische IP-Adressen wie www.paypal.com umzuwandeln. Dies bedeutet, dass die Angreifer die Benutzer auf ihre bevorzugte bösartige Website umleiten können. Dies kann auch dann der Fall sein, wenn das Opfer den richtigen Namen der Website eingegeben hat.

Nachfolgend sind einige der bekanntesten Pharming-Techniken aufgeführt:

Bösartiger E-Mail-Code: Bei diesem speziellen Pharming-Angriff versenden die Bedrohungsakteure E-Mails, die bösartige Codes enthalten, um die Host-Dateien auf dem Computer des Empfängers zu verändern. Diese veränderten Hostdateien leiten alle URLs auf eine Website um, die unter der Kontrolle der Angreifer steht, so dass diese Malware installieren oder vertrauliche Informationen des Opfers stehlen können.

Ziel ist der DNS-Server: Alternativ können die Bedrohungsakteure auch die Systeme der einzelnen Benutzer auslassen und direkt einen DNS-Server angreifen. Dadurch könnten Millionen von URL-Anfragen von Internetnutzern gefährdet werden.

Snowshoeing

Snowshoeing ist auch als “Hit-and-Run-Spam” bekannt, bei dem die Angreifer Nachrichten über mehrere IP-Adressen und Domänen verschicken. Jede der IP-Adressen sendet Nachrichten in einem sehr geringen Volumen, so dass die volumen- oder reputationsbasierten Spam-Filtertechnologien die bösartigen Nachrichten nicht sofort erkennen und blockieren können. Einige der Nachrichten schaffen es auch in die E-Mail-Postfächer, bevor die Filter versuchen, sie zu blockieren.

Die Hagelsturm-Kampagnen funktionieren auf die gleiche Weise wie die Schneeschuh-Kampagnen, nur dass die Nachrichten in einer extrem kurzen Zeitspanne verschickt werden. Einige der Hagelsturm-Angriffe enden kurz nachdem die Anti-Spam-Tools sie bemerkt haben und die Filter aktualisieren, um zukünftige Nachrichten zu blockieren. Aber leider haben die Hacker bereits die nächste Kampagne gestartet.

Sextortion

Sextortion ist eine andere Art von Phishing-Betrug, bei dem eine E-Mail an eine Person geschickt wird, die scheinbar von ihr selbst stammt. In der E-Mail behauptet der Hacker, er habe Ihr E-Mail-Konto gehackt und sei dann in Ihren Computer eingedrungen. Außerdem behauptet er, dass er zwei bestimmte Dinge besitzt – ein aufgenommenes Video von Ihnen und Ihr Passwort. Der Teil der Sextortion betrifft das aufgezeichnete Video. Die Hacker behaupten, dass Sie sich ständig Videos mit nicht jugendfreien Inhalten auf Ihrem Computer angesehen haben und dass die Kamera zu dieser Zeit eingeschaltet war. Diese Kamera habe Ihre Aktivitäten bereits aufgezeichnet. Sie verlangen einen Betrag, in der Regel in Bitcoin (BTC), und wenn Sie nicht zahlen, werden sie das Video an Ihre Kollegen oder Ihre Familie weitergeben.

Suchmaschinen-Phishing / SEO-Vergiftung / SEO-Trojaner

Bei diesem speziellen Phishing versuchen die böswilligen Akteure, bei einer beliebten Suche über Google oder ähnliche Suchmaschinen ganz oben zu landen. Wenn sie erfolgreich sind und jemanden dazu bringen können, auf ihren Link zu klicken, werden sie auf die von dem Hacker ausgewählte Website weitergeleitet. Bei dieser Art von Phishing-Websites kann es sich um alles handeln, wobei die Hauptkandidaten PayPal, Banken, Online-Shopping oder sogar Social-Media-Websites sind.

Wie erkennt man Phishing-Angriffe ?

Aufgrund der intensiven Zunahme von Phishing-Angriffen müssen die Menschen die verschiedenen Möglichkeiten erkennen, wie sie dazu gebracht werden können, ihre persönlichen Daten preiszugeben. Die Betrüger aktualisieren häufig ihre Vorgehensweise. Es gibt jedoch einige Anzeichen, die Ihnen helfen, eine Smishing-Nachricht oder eine Phishing-E-Mail zu erkennen.

Phishing-E-Mails und -Nachrichten geben sich als vertrauenswürdige Quelle oder Absender aus: Die Phisher sind sehr intelligent und versuchen daher, das Vertrauen der Opfer zu gewinnen, indem sie E-Mails und Textnachrichten versenden, die sie glauben lassen, dass sie von einem vertrauenswürdigen Absender stammen. Zum Beispiel eine E-Mail von Ihrer Bank oder Ihrem Kreditkartenunternehmen, einer Online-Zahlungsanwendung oder -Website, einer Website eines sozialen Netzwerks oder eines Online-Shops. Sie fügen bestimmte Aussagen in ihre Phishing-E-Mails oder Textnachrichten ein, wie z. B.:

❯ Sie haben verdächtige Anmeldeversuche oder Aktivitäten bemerkt.

❯ Sie behaupten, dass bei Ihrem Konto oder bei Ihren Zahlungsdaten ein Problem aufgetreten ist.

❯ Sie werden aufgefordert, bestimmte persönliche Informationen zu bestätigen.

❯ Enthält eine falsche oder gefälschte Rechnung.

❯ Fordert Sie auf, eine Zahlung über einen bestimmten Link vorzunehmen.

❯ Gibt an, dass Sie sich für eine staatliche Rückerstattung registrieren lassen können.

❯ Bietet einen Coupon für kostenlose Produkte an.

Prüfen Sie die Hyperlinks/URLs: Eine weitere einfache Möglichkeit, Phishing-E-Mails und -SMS zu erkennen, ist die Untersuchung der URLs und Hyperlinks. Prüfen Sie, ob die Ziel-URL mit der URL in der E-Mail oder Textnachricht übereinstimmt. Außerdem sollten Sie vorsichtig sein, bevor Sie auf einen Link klicken, der bizarre Zeichen oder abgekürzte Begriffe enthält. Bewegen Sie auf mobilen Geräten den Mauszeiger über den Hyperlink. Daraufhin wird die URL in einem kleinen Pop-up-Fenster angezeigt. Auf Webseiten hingegen wird die Ziel-URL in der linken unteren Ecke des Browserfensters angezeigt, wenn Sie den Mauszeiger über den Ankertext bewegen.

Wie kann man Phishing-Angriffen vorbeugen ?

Es gibt eine ganze Reihe seriöser Methoden, mit denen Sie sich vor den gefährlichen Phishing-Angriffen schützen können. Ihr E-Mail-Spamfilter könnte Ihren Posteingang von Phishing-E-Mails freihalten. Aber die Betrüger sind immer auf der Suche nach intelligenten Wegen, um die Spam-Filter zu überlisten. Daher ist es am besten, zusätzliche Schutzmaßnahmen zu ergreifen. Hier sind einige der Möglichkeiten, wie Sie sich vor Phishing-Betrug schützen können.

– Verwenden Sie Sicherheitssoftware auf Ihren Desktops und Laptops. Stellen Sie sicher, dass die Software automatisch aktualisiert wird, damit sie mit den neuesten Sicherheitsbedrohungen umgehen kann.
– Aktualisieren Sie das Betriebssystem Ihres Telefons regelmäßig. Wenn Sie dies nicht tun, wird ein neuer Patch für Ihr Betriebssystem nicht installiert, was zu potenziellen Bedrohungen führt.
– Verwenden Sie, wo immer möglich, die Multi-Faktor-Authentifizierung. Die in den Konten aktivierte Multi-Faktor-Authentifizierung bietet zusätzliche Sicherheit, da für die Anmeldung bei Ihrem Konto zwei oder mehr Anmeldeinformationen erforderlich sind. Zur Aktivierung der Multi-Faktor-Authentifizierung sind zwei Dinge erforderlich – eine Authentifizierungs-App oder ein per Textnachricht aktivierter Passcode und Ihr Fingerabdruck- oder Gesichtsscan. Dieses Verfahren macht es Hackern und Betrügern sehr schwer, sich bei Ihren Konten anzumelden, falls sie Ihren Benutzernamen und Ihr Passwort in die Hände bekommen.
Führen Sie regelmäßig Backups durch. So können Sie Daten wiederherstellen, falls Ihr System kompromittiert wird. Stellen Sie sicher, dass das Backup nicht mit dem Netzwerk Ihres Wohnsitzes verbunden ist. Sie können die Dateien entweder auf eine externe Festplatte kopieren oder in einem Cloud-Speicher ablegen.
Halten Sie Ihre Browser von Zeit zu Zeit auf dem neuesten Stand.
Unterscheiden Sie zwischen E-Mails und Textnachrichten, ob sie echt sind, und fahren Sie dann fort.
Achten Sie auf die Pop-up-Fenster.
Klicken Sie niemals auf einen Link in einer E-Mail oder Textnachricht von einer unbekannten Quelle.
Achten Sie darauf, dass kein Unternehmen Sie auffordert, Ihren Benutzernamen oder Ihr Passwort anzugeben.
Wenn Ihnen eine Website verdächtig vorkommt, rufen Sie die auf der Website angegebene Telefonnummer an, um sich zu vergewissern, dass sie echt ist.
Achten Sie auf Rechtschreibfehler. Betrüger ändern einige Buchstaben oder Zahlen, um Ihr Auge zu täuschen und Ihr Vertrauen zu gewinnen.
Laden Sie niemals Dinge aus unaufgeforderten Quellen herunter.
Dieser Leitfaden soll sowohl Privatpersonen als auch Unternehmen helfen, einige der häufigsten Arten von Phishing-Angriffen zu erkennen. Dies bedeutet jedoch nicht, dass Sie in der Lage sein werden, jeden einzelnen Phishing-Angriff zu erkennen, da sich die Art und Weise des Phishings ständig weiterentwickelt. Daher müssen Sie sich über die neuesten Phishing-Angriffe auf dem Laufenden halten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Solve : *
9 ⁄ 3 =