Was ist Phishing?
Phishing ist eine Art von Cyberkriminalität, bei der Hacker Täuschung und Betrug einsetzen, um Benutzer dazu zu bringen, sensible Informationen wie Passwörter oder finanzielle Details preiszugeben.
Cyberkriminelle, die Phishing betreiben, nutzen Social-Engineering-Techniken, um ihre Opfer zu manipulieren, entweder indem sie deren persönliche Schwächen ausnutzen oder sie dazu ermutigen, gegen ihre natürlichen Instinkte zu handeln. Sobald ein Opfer dem Kriminellen seine Informationen gegeben hat, können diese verwendet werden, um Zugang zu Finanzkonten zu erhalten.
Viele Phishing-Versuche erfolgen in Form von E-Mails. Kriminelle erstellen eine E-Mail, die von einem legitimen Unternehmen oder einer Regierungsorganisation zu stammen scheint, aber normalerweise einen bösartigen Link enthält. Sobald das Opfer darauf klickt, haben Hacker Zugang zu Geschäftssystemen oder persönlichen Daten.
Die beste E-Mail-Anti-Spam-Software kann jetzt viele dieser bösartigen E-Mails erkennen und verhindern, dass sie überhaupt in den Posteingängen erscheinen. Aber es gibt immer noch Zeiten, in denen diese E-Mails Spam-Filter umgehen, daher sollten Benutzer immer darauf achten, worauf sie bei Phishing-Versuchen achten müssen.
Arten von Phishing
Obwohl viele Menschen Phishing ausschließlich mit E-Mail-basierten Cyberkriminellen in Verbindung bringen, verwenden diese auch andere Phishing-Methoden. Dazu gehören:
- Website-Phishing. Eine der am schwersten zu erkennenden Phishing-Versuche erfolgt in Form von gefälschten Websites. Sie nehmen das Erscheinungsbild eines legitimen Unternehmens an, normalerweise großer Unternehmen, die Benutzer kennen und denen sie vertrauen. Sie denken, sie melden sich bei ihren echten Konten an, geben aber tatsächlich ihre Anmeldedaten an Hacker weiter.
- Vishing. Voice-Phishing ist eine der ältesten Methoden des Phishings – sogar älter als das Internet. Hacker zielen auf Benutzer über Sprachnachrichten wie Telefonanrufe ab, um sie dazu zu bringen, Informationen wie Bankdaten oder Anmeldedaten preiszugeben. Hacker begehen dann Identitätsdiebstahl mit den gestohlenen Daten.
- Smishing. Auch bekannt als SMS-Phishing, ist dies der Fall, wenn Hacker bösartige Links per Text an Benutzertelefone senden. In den meisten Fällen öffnet der Link eine Webseite oder beginnt mit dem Herunterladen einer App, wodurch Cyberkriminelle das Telefon hacken können.
- Social-Media-Phishing. Einige Cyberkriminelle verwenden Social-Media-Direktnachrichten und Kommentare, um bösartige Links zu senden. In anderen, extremeren Fällen erstellen Hacker gefälschte soziale Profile, um Freunde von Zielen oder andere soziale Gruppen zu folgen und diese Personas zu nutzen, um Geld oder Informationen zu erpressen.
Grundlegende Elemente des Phishings
Es gibt mehrere Warnsignale, auf die Menschen achten können, die darauf hinweisen, dass es sich um einen Phishing-Versuch handeln könnte. Die häufigsten sind:
- Ein Gefühl der Dringlichkeit. Cyberkriminelle wollen nicht, dass ihre Opfer Zeit haben, über ihre Nachrichten nachzudenken und zu erkennen, dass sie ein Betrug sind. Phishing-Versuche fordern oft sofortiges Handeln, um das Opfer in Panik zu versetzen und auf den Link zu klicken oder den Anhang herunterzuladen.
- Verdächtige Links oder Anhänge. Es gibt einen Grund, warum einige der besten Cybersicherheitsratschläge jedes Jahr darin bestehen, nichts in einer E-Mail oder einem Text zu öffnen, das nicht erwartet wurde – es handelt sich normalerweise um einen Phishing-Versuch. Alle Links oder Anhänge, die seltsam erscheinen, sollten vermieden werden.
- Eine unbekannte Begrüßung. Eine untypische Begrüßung ist ein großes Zeichen für einen Phishing-Versuch. Wenn beispielsweise eine Nachricht vom Kind des Benutzers zu stammen scheint, der Anfang des Textes jedoch „Hallo Claire!“ anstelle von Mama sagt, ist das wahrscheinlich nicht der echte Absender.
- Zu gut, um wahr zu sein Nachrichten. Diese Nachrichten bieten etwas wie einen Preis oder eine Belohnung dafür, dass der Benutzer nichts tut. Obwohl die Angebote verlockend sind, darauf zu klicken, ist diese Methode eine der häufigsten Möglichkeiten, wie Hacker Zugang zu Geräten erhalten.
- Ungewöhnliche Anfragen. Alle Anfragen, die nicht richtig erscheinen, sollten immer als potenzielles Phishing gekennzeichnet werden. Zum Beispiel ist eine E-Mail vom CEO des Unternehmens an einen zufälligen Mitarbeiter, in der er aufgefordert wird, Geschenkkarten von verschiedenen Orten zu sammeln oder Geld auf ein Konto zu überweisen, nicht echt.
- Rechtschreib- oder Grammatikfehler. Während jeder hin und wieder Tippfehler macht, überprüfen Lektoren und Korrektoren normalerweise E-Mails von Fachleuten oder großen Unternehmen, bevor sie versendet werden. Viele seltsame Schreibweisen, grammatikalische Fehler oder ungeschickte Formulierungen sollten beachtet und als verdächtig gekennzeichnet werden.
Best Practices gegen Phishing
Jedes Jahr werden Cyberkriminelle in ihren Phishing-Methoden raffinierter. Aber es gibt Möglichkeiten, sich zu schützen und wachsam gegenüber dieser Art von Betrug zu bleiben, wie zum Beispiel:
- Skeptisch bleiben. Es ist immer am besten, vorsichtig zu sein und alle Details zu bestätigen, bevor man Maßnahmen wie das Klicken auf einen Link oder das Herunterladen einer App ergreift. Im Zweifelsfall ist es immer eine gute Idee, direkt auf eine Website zu gehen, anstatt auf einen E-Mail-Link zu klicken.
- Passwörter regelmäßig ändern. Wenn ein Passwort nicht mehr korrekt ist, sollten Hacker keinen Zugang zu den verbundenen Konten haben. Passwörter häufig zu ändern und Passwort-Manager zu verwenden, um diese sicheren Anmeldedaten zu speichern und zu generieren, sollte helfen.
- Alle Konten oft überprüfen. Besonders wenn es um Finanzkonten geht, sollten Kontoauszüge und Aufzeichnungen häufig überprüft werden, um auf betrügerische Aktivitäten zu achten. Während Banken normalerweise gut darin sind, vermutete Betrugsversuche zu erkennen, ist es immer nützlich, wenn Einzelpersonen dies selbst proaktiv tun.
- Verwendung von Zwei-Faktor-Authentifizierung. Das Hinzufügen einer zusätzlichen Sicherheitsebene, wie eines einmaligen Codes, der an ein Telefon gesendet wird, kann helfen, Hacker daran zu hindern, auf Online-Konten zuzugreifen. Es sei denn, sie haben auch Zugang zu diesem Telefon, sollten sie diesen Schritt nicht umgehen können, um sich anzumelden.
Phishing vs. Spam
Es ist üblich, eine Phishing-E-Mail mit einer Spam-E-Mail zu verwechseln, aber die beiden haben wichtige Unterschiede.
Phishing-Versuche haben immer böswillige Absichten. Hacker versuchen aktiv, Informationen zu stehlen und sie zu ihrem Vorteil zu nutzen, normalerweise um finanziellen Gewinn zu erzielen.
Spam-E-Mails können Phishing-Versuche sein oder auch nicht. Der Großteil des Spams ist wie digitaler Müll: frustrierend, unerwünscht, aber harmlos.
Schützen Sie Ihre Geschäftsdaten vor Cyberkriminellen, indem Sie intelligente E-Mail-Schutzsoftware verwenden, die Spam und bösartiges Verhalten erkennen kann, bevor es Ihre Mitarbeiter erreicht.

Holly Landis
Holly Landis is a freelance writer for G2. She also specializes in being a digital marketing consultant, focusing in on-page SEO, copy, and content writing. She works with SMEs and creative businesses that want to be more intentional with their digital strategies and grow organically on channels they own. As a Brit now living in the USA, you'll usually find her drinking copious amounts of tea in her cherished Anne Boleyn mug while watching endless reruns of Parks and Rec.