Phishing Varianten

Phishing ist vielen ein Begriff. Doch wusstet ihr, dass es zahlreiche Arten dieser betrügerischen Cyberangriffe gibt? Wir zeigen euch die wichtigsten Phishing-Typen, die ihr kennen solltet.
Ob für Privatpersonen oder Unternehmen: Phishing-Angriffe bedrohen Daten erheblich. Laut BSI bleibt Phishing die grösste digitale Gefahr. Die Cybersecurity & Infrastructure Security Agency in den USA schätzt, dass 90 Prozent aller erfolgreichen Cyberangriffe mit Phishing beginnen.
Beim Phishing kontaktieren Cyberkriminelle online Personen. Sie geben sich als wichtiger Kontakt oder bekanntes Unternehmen aus, etwa als Freund, Vorgesetzter, Bank oder Online-Händler. Ziel der Phishing-Nachrichten ist es, eine dringliche Situation vorzutäuschen, um schnelles Handeln zu erzwingen. In der Eile sollen die Betroffenen sensible Daten eingeben und senden.
Diese Daten landen bei den Cyberkriminellen, die so Zugriff auf Konten, Mail-Postfächer oder sogar interne Unternehmensstrukturen erhalten. Cyberkriminelle haben viele Tricks entwickelt, um uns zu täuschen. Wir verraten euch die wichtigsten Phishing-Arten, damit ihr euch besser schützen könnt. Weitere Tipps, wie ihr Phishing-Mails erkennt und wer bei Schaden haftet, findet ihr im verlinkten Ratgeber.

E-Mail-Phishing
Der klassische Phishing-Angriff zielt auf eine breite Masse von Internetnutzern. Cyberkriminelle senden Nachrichten im Namen verschiedener Organisationen an E-Mail-Adressen, die sie oft im Darknet kaufen. Diese Adressen gelangen durch Leaks oder Hacks dorthin. In den Nachrichten behaupten sie, euer Bankkonto oder ein Unternehmens-Account sei gesperrt.
Um die Sperre aufzuheben, sollt ihr sensible Daten in ein Formular eingeben. Die Angreifer verschleiern oft ihre E-Mail-Adresse, um den Eindruck zu erwecken, die Nachricht stamme tatsächlich vom Unternehmen. Meist genügt es, nicht auf die Mail zu antworten und sich direkt in das Konto einzuloggen. Sind dort keine Probleme sichtbar, könnt ihr den Support kontaktieren. Die Mitarbeiter wissen oft schon, dass vermehrt Phishing-Mails kursieren, und können Entwarnung geben.
Spear-Phishing
Spear-Phishing ähnelt dem klassischen Phishing, doch Cyberkriminelle fokussieren sich auf eine sehr kleine Zielgruppe. Sie nehmen etwa alle Mitarbeiter eines Unternehmens oder spezifische Abteilungen wie die IT ins Visier. Die Angreifer streben oft nach sensiblen Unternehmensdaten oder dem Zugang zu gesamten Systemen.
Whaling
Whaling ist noch einmal eine etwas präzisere Variante von Spear-Phishing. Statt eine bestimmte Gruppe in einer Organisation zu kontaktieren, greifen die Cyberkriminellen gezielt die wichtigsten Personen an. Dazu zählen dann etwa CEOs oder andere Mitarbeiter mit Zugriff auf alle Daten des Unternehmens. Sollte ein Whaling-Angriff erfolgreich sein, folgen darauf häufig weitere Angriffe. Denn mit Zugriff auf das Mail-Postfach eines CEOs können die Angreifer das ganze Unternehmen mit echt aussehenden Phishing-Mails torpedieren.
Vishing
Vishing ist eine Art von Phishing-Angriff, bei dem potenzielle Opfer telefonisch kontaktiert werden, im Gegensatz zu E-Mail-Angriffen. Der Begriff „Vishing“ setzt sich aus „Phishing“ und „Voice“ zusammen. Die Angreifer geben sich oft als Mitarbeiter grosser Unternehmen wie Microsoft aus und behaupten, dass es Probleme mit dem Computer des Angerufenen gibt. Es kommt auch vor, dass sich die Angreifer als Bankmitarbeiter ausgeben, um schnell an Kontodaten zu gelangen.
Smishing
Smishing unterscheidet sich durch die Plattform, auf der die Phishing-Angriffe geschehen. Es ist eine Kurzform von SMS-Phishing. Betrügerische Nachrichten versenden die Täter über SMS oder Messenger-Dienste wie WhatsApp. Besonders bei Messengern versuchen sie oft, den Account zu kapern, indem sie einen Code erbitten und sich als einer eurer Kontakte ausgeben.
Clone-Phishing
Bei Clone-Phishing haben die Angreifer meist schon Zugriff auf ein bestimmtes E-Mail-Postfach einer Privatperson oder eines Unternehmens. Damit sie sich keine Nachrichten ausdenken müssen, die besonders echt aussehen, fangen sie einfach echte Mails ab und kopieren diese. Während das Original gelöscht wird, verändern sie in der Kopie etwa nur einen Link. So könnte etwa eine Mail von euren Kollegen eintreffen, die sich um den aktuellen Quartalsbericht dreht. Im Anhand wurde ein Link zu einem Google-Doc hinterlegt. Der schädliche Link führt dann aber nicht zu dem Doc, sondern zu einer Seite, die eure Login-Daten abgreift oder Schadsoftware herunterlädt.
Angler-Phishing
Angler-Phishing nutzt Social-Media-Plattformen aus. Cyberkriminelle erstellen gefälschte Konten, die bekannten Unternehmen oder Prominenten ähneln. Sie treten direkt mit Privatpersonen in Kontakt, antworten auf Kommentare oder liken Beiträge, um Vertrauen aufzubauen. Besonders gefährlich wird es, wenn die Angreifer vorgeben, der Kundensupport zu sein. Sie schicken Links zu vermeintlichen Support-Webseiten mit Lösungsvorschlägen. In Wahrheit wollen sie sensible Daten stehlen oder die Geräte der Opfer mit Schadsoftware infizieren.
Pharming
Beim Pharming verändern Angreifer den Zugriff auf Webseiten, indem sie Malware auf die Endgeräte der Opfer bringen. Diese Schadsoftware leitet die Nutzer beim Besuch von Webseiten auf gefälschte Seiten um. Dort werden alle eingegebenen Daten direkt an die Cyberkriminellen übermittelt.
Evil-Twin-Phishing
Beim Evil-Twin-Phishing handelt es sich um eine fiese Betrugsmasche, bei der ein Wi-Fi-Zugang kopiert wird. Angenommen, ihr sitzt in einem Café und nutzt das öffentliche WLAN. Hier ist Vorsicht geboten, denn Hacker können ein eigenes Netzwerk aufbauen, das dem originalen sehr ähnlich sieht. Diese gefälschten Hotspots sind oft nicht sicher und ermöglichen es den Nutzer, sich ohne Probleme einzuloggen. Sobald die Verbindung hergestellt ist, können die Hacker problemlos Daten von euren Geräten abgreifen.