Was ist Spear Phishing? Wie Sie diesen E-Mail-Betrug erkennen und vermeiden
Werbung
Wenn Sie sich mit Internetsicherheit auskennen, haben Sie wahrscheinlich schon von Phishing gehört. Sie haben zweifellos E-Mails von Ihrer Bank oder von Microsoft erhalten, in denen Sie aufgefordert werden, Ihr Kennwort zu senden. Hoffentlich wissen Sie, dass Sie das niemals tun sollten.
Es gibt jedoch eine viel ausgefeiltere Version dieser Technik, das sogenannte Spear Phishing. Hier ist ein Individuum das Ziel einer sehr gut recherchierten und personalisierten Phishing-Kampagne.
Selbst erfahrene Internetnutzer können durch Spear-Phishing ausgetrickst werden. Hier erfahren Sie, wie dies funktioniert und wie Sie sich davor schützen können.
So funktioniert Spear Phishing
Spear Phishing folgt einem bekannten Muster. Die Phisher recherchieren Sie zunächst und informieren sich über das Unternehmen, für das Sie arbeiten, Ihre Kollegen und Projekte, an denen Sie möglicherweise gerade arbeiten.
Dann erhalten Sie eine E-Mail, die anscheinend von jemandem stammt, den Sie kennen. Es kann sich beispielsweise auf ein Projekt beziehen, an dem Sie arbeiten, oder auf ein Problem, mit dem Sie sich befassen. (Alternativ kann auf eine bevorstehende Veranstaltung oder einen gegenseitigen Kontakt verwiesen werden.) In der E-Mail befindet sich ein Link zu einer Datei, die Sie herunterladen sollen.
Oft wird die Datei von einem Dienst wie Dropbox oder Google Drive gehostet. Wenn Sie zu der Seite gehen, auf der sich die Datei befindet, werden Sie aufgefordert, Ihre Anmeldeinformationen einzugeben. Die Anmeldeseite sieht genauso aus wie eine legitime Google- oder ähnliche Anmeldeseite.
Aber diese Seite wird tatsächlich vom Betrüger betrieben. Wenn Sie Ihren Benutzernamen und Ihr Passwort eingeben, werden diese Informationen an den Betrüger gesendet, anstatt Sie anzumelden. Dies kann sogar mit einer Zwei-Faktor-Authentifizierung funktionieren. Wenn Sie Ihren Authentifizierungscode eingeben, wird dieser ebenfalls an den Betrüger gesendet.
Der Betrüger hat dann den Benutzernamen und das Passwort für Ihr Google-Konto oder ein anderes wichtiges Konto. Sie können damit auch auf Ihre anderen Konten zugreifen. Ihre Sicherheit ist völlig gefährdet.
Wie Speerphisher ihre Botschaften legitim aussehen lassen
Regelmäßige Phishing-E-Mails sind leicht zu erkennen. Dieses Google-Quiz hilft Ihnen beim Erkennen von Phishing-E-Mails. Dieses Google-Quiz hilft Ihnen beim Erkennen von Phishing-E-Mails. Wie gut können Sie Phishing-E-Mails erkennen? Um Ihre Fähigkeiten zu testen, hat Google ein Phishing-Quiz mit Beispielen aus der Praxis entwickelt. Lesen Sie mehr, wenn Sie wissen, wonach Sie suchen müssen. Im Gegensatz zu den generischen Phishing-E-Mails, die in großen Mengen versendet werden, richtet sich ein Spear-Phishing-Angriff speziell an Sie. Die Phisher verwenden Techniken, um ihre E-Mails überzeugender zu machen.
Ein häufiger Trick besteht darin, dass der Phisher eine Domain kauft, die der tatsächlichen Domain, von der er eine Nachricht fälschen möchte, sehr ähnlich ist.
Wenn beispielsweise jemand versucht hat, eine E-Mail von makeuseof.com zu fälschen, kauft er möglicherweise die Domain rnakeuseof.com. Das r und n sehen zusammen wie ein m aus, wenn Sie schnell lesen. Wenn Ihnen jemand eine Nachricht von gesendet hat, können Sie dies durchaus für legitim halten.
Alternativ kann ein Phisher E-Mail-Spoofing verwenden, um eine gefälschte E-Mail zu fälschen. Was ist E-Mail-Spoofing? Wie Betrüger gefälschte E-Mails fälschen Was ist E-Mail-Spoofing? Wie Betrüger gefälschte E-Mails fälschen Es sieht so aus, als ob Ihr E-Mail-Konto gehackt wurde, aber diese seltsamen Nachrichten, die Sie nicht gesendet haben, sind tatsächlich auf E-Mail-Spoofing zurückzuführen. Lesen Sie mehr von jemandem, den Sie kennen.
Die E-Mails sind gut geschrieben und professionell, ohne Rechtschreib- oder Grammatikfehler. Und Phisher können sehr schlau sein, wie sie die E-Mails dringend und wichtig erscheinen lassen. Sie könnten eine E-Mail von Ihrem Chef oder dem CEO Ihres Unternehmens vortäuschen - jemand, den Sie nicht in Frage stellen möchten.
Möglicherweise recherchieren Phisher sogar, um herauszufinden, wann einer Ihrer Kollegen auf Geschäftsreise ist. Dann schicken sie Ihnen eine E-Mail und geben vor, dieser Kollege zu sein, da sie wissen, dass Sie nicht persönlich mit ihnen sprechen werden. Es gibt viele Möglichkeiten für einen Phisher, sich über Ihr Unternehmen zu informieren und diese Informationen zu nutzen, um Sie auszutricksen.
Menschen, die anfällig für Spear Phishing sind
Da Spear Phishing ein gezielter Angriff ist, der viel Forschung erfordert, wählen Betrüger ihr Ziel sorgfältig aus. Phisher werden eine Person in einem Unternehmen auswählen, die Zugang zu Schlüsselsystemen hat, oder Personen mit hohem Vermögen ansprechen oder auf große Gelder zugreifen können.
Die Personen, die am meisten von Spear-Phishing-Angriffen bedroht sind, sind allgemeine Angestellte in einem Unternehmen oder Personen, die ihren Computer zu Hause verwenden. Ältere Menschen in einem Unternehmen, wie z. B. im Management oder in der IT, sind einem höheren Risiko ausgesetzt, schlechter als Phishing: Was ist ein Walfang-Cyberangriff? Schlimmer als Phishing: Was ist ein Walfang-Cyberangriff? Während Phishing-Angriffe auf Einzelpersonen abzielen, richten sich Walfangangriffe gegen Unternehmen und Organisationen. Hier ist, worauf Sie achten müssen. Lesen Sie mehr, das ist ein Cyber-Angriff auf hochwertige Ziele.
So schützen Sie sich vor Spear Phishing
Da Spear-Phishing-Angriffe so ausgefeilt sind wie sie, müssen Sie vorsichtig sein. Sogar eine harmlos klingende Nachricht von einem vertrauenswürdigen Freund oder Kollegen könnte sich als Phishing-Attacke herausstellen.
Glücklicherweise gibt es einige praktische Schritte, die Sie unternehmen können, um sicher zu gehen und die Wahrscheinlichkeit zu verringern, dass ein Phishing-Angriff auf Sie erfolgreich ist:
- Wenn Sie eine E-Mail erhalten, überprüfen Sie die Absenderadresse zweimal und dreimal. Sie müssen genau hinschauen, um sicherzustellen, dass die Adresse nicht gefälscht oder ungenau ist. Nur weil eine E-Mail scheinbar von jemandem stammt, den Sie kennen, und wie eine normale E-Mail von jemandem aussieht (mit seiner Unterschrift, seinen Unternehmensinformationen usw.), heißt das nicht, dass sie unbedingt legitim ist.
- Seien Sie misstrauisch, wenn der Absender die Anfrage sehr dringend erscheinen lässt, insbesondere wenn er Sie auffordert, etwas zu tun, das Sie normalerweise nicht tun würden. Wenn Sie beispielsweise in Ihrem Unternehmen normalerweise Dateien über ein Netzwerklaufwerk freigeben und jetzt jemand Sie auffordert, dringend eine Datei von einer Dropbox herunterzuladen, ist dies ein Hinweis darauf, dass etwas nicht stimmt.
- Bestätigen Sie eine Anfrage per Telefon, wenn sie ungewöhnlich ist. Der beste Weg, um Phishing zu verhindern, besteht darin, den Hörer abzunehmen und mit dem vermeintlichen Absender zu sprechen. Wenn die Anfrage echt ist, dauert die Bestätigung nur eine Minute. Wenn dies nicht der Fall ist, sind Sie einer möglicherweise schädlichen Situation ausgewichen.
- Achten Sie auf Dateien, die in E-Mails verlinkt sind. Sogar etwas, von dem Sie vermuten, dass es sicher ist, wie eine Excel- oder Word-Datei, kann schädliche Software verbergen. So schützen Sie sich vor Microsoft Word-Malware So schützen Sie sich vor Microsoft Word-Malware Wussten Sie, dass Ihr Computer durch schädliche Microsoft Office-Dokumente infiziert werden kann?, oder dass Sie dazu verleitet werden könnten, die Einstellungen zu aktivieren, die zur Infektion Ihres Computers erforderlich sind? Weiterlesen . Seien Sie besonders vorsichtig, wenn für eine verknüpfte Datei die Aktivierung von Makros erforderlich ist, da auf diese Weise häufig Malware auf Ihrem Gerät installiert wird.
Achten Sie auf ausgeklügelte Speer-Phishing-Angriffe
Spear Phishing ist eine viel ausgefeiltere Version traditioneller Phishing-Angriffe. Es verwendet viel Forschung, um eine bestimmte Person zu erreichen, indem es die E-Mail-Korrespondenz von einem ihrer Kontakte fälscht.
Diese E-Mails können sehr überzeugend aussehen und den Empfänger anweisen, eine Datei mit Malware herunterzuladen, damit der Phisher auf das E-Mail-Konto des Ziels oder auf andere Konten zugreifen kann.
Achten Sie auf diese E-Mails, die zwar legitim aussehen, aber eine Möglichkeit darstellen können, Ihre Konten zu gefährden. Und während Sie hier sind, lernen Sie andere Phishing-Techniken kennen, die Sie kennen sollten: Vishing und Smishing Neue Phishing-Techniken, die Sie kennen sollten: Vishing und Smishing Vishing und Smishing sind gefährliche neue Phishing-Varianten . Worauf sollten Sie achten? Woher wissen Sie, wenn ein Vishing- oder Smishing-Versuch eintrifft? Und bist du wahrscheinlich ein Ziel? Lesen Sie auch mehr.
Bildnachweis: yanlev / Depositphotos
Erkunde weitere Infos zu: Betrug, Speerphishing.