E-Mail-Phishing – Was ist das und wie schützt man sich?

Veröffentlicht: 2022-03-19

In den letzten 20 Jahren ist das Internet zu einem festen Bestandteil unseres Lebens geworden. Wir sind es gewohnt, elektronische Zahlungsdienste anzuwenden, Rechnungen über Internet-Banking zu bezahlen, Geschäfte zu tätigen und Textnachrichten zu versenden.

Wie auch immer, wenn wir die Grundregeln der elektronischen Sicherheit nicht befolgen, können unsere Daten zur Beute von Betrügern werden.

Studenten gehören zu den Menschen, die am meisten von Gadgets abhängig sind. Darüber hinaus werden sie häufig Opfer von Cyberangriffen und anderen Online-Bedrohungen.

Egal, ob Sie online nach Hausaufgabenhilfe für das College suchen oder eine neue Version Ihres Lieblingsspiels herunterladen, Sie müssen vorsichtig sein. Es gibt verschiedene Quellen potenzieller Bedrohungen für die Sicherheit Ihres Computers.

Phishing ist eine Art Online-Betrug, der darauf abzielt, Benutzeridentifikationsdaten zu erhalten. Dies können Logins und Passwörter für Bankkarten, Konten, Social-Media-Seiten sein.

Angesichts der Leichtgläubigkeit oder Unaufmerksamkeit einiger Personen wird die Leistung dieses Schemas nicht nur erfahrenen Hackern zugänglich. Es zwingt Benutzer, persönliche Informationen über sich selbst für die weitere Verwendung für böswillige Zwecke offenzulegen.

Verwandte Ressource: Die 5 besten E-Mail-Marketing-Strategien, die Sie 2020 ausprobieren sollten

Inhalt

  • 1 Was ist das Ziel von Betrügern?
    • 1.1 Betrüger brauchen alles, was für illegale Einnahmen nützlich sein kann. Diese sind:
  • 2 Beispiele für E-Mail-Phishing-Schemata
  • 3 Schutz vor Phishing
    • 3.1 1. Absender
    • 3.2 2. Der Betreff der Nachricht
    • 3.3 3. Inhalt
    • 3.4 4. Anhänge
  • 4 nützliche Tipps
    • 4.1 1. Aktivieren Sie die Zwei-Faktor-Authentifizierung
    • 4.2 2. Aktualisieren Sie Ihre Software regelmäßig
    • 4.3 3. Installieren Sie ein gutes Antivirenprogramm
    • 4.4 4. Mailfilter aktivieren
  • 5 Schlussworte

Was ist das Ziel von Betrügern?

Was ist das Ziel von Betrügern

Sie fragen sich vielleicht: Wer würde jemals meine Daten erhalten wollen? Bin ich für jemanden interessant? Natürlich versucht niemand herauszufinden, wann Sie geboren wurden.

Bei personenbezogenen Daten handelt es sich nicht nur um Dinge, die Sie offen auf Ihren Social-Media-Seiten posten. Es geht um viel wertvollere Daten als um Geld oder andere materielle Dinge.

Betrüger brauchen alles, was für illegale Einnahmen nützlich sein kann. Diese sind:

● Karten- und Kontodaten, Bankkonto-Logins und Passwörter, mit denen Geld auf andere Konten überwiesen werden kann.

● Zugriff auf eine Datenbank mit Kontakten, die es ihnen ermöglicht, Nachrichten an Ihre Freunde zu senden und auch ihre Daten zu stehlen.

● Zugriff auf Online-Shop-Konten, bei denen Sie möglicherweise über E-Mail und soziale Netzwerke angemeldet sind. Oft sind dort bereits Kartendaten hinterlegt, um den Bezahlvorgang zu beschleunigen.

● Zugriff auf persönliche Benutzerdaten, die für Erpressung verwendet werden können.

Verwandte Ressource: 6 Möglichkeiten, E-Mail-Listen von Grund auf neu zu erstellen

Beispiele für E-Mail-Phishing-Schemata

Beispiele für E-Mail-Phishing-Schemata

Um Online-Hacker zu bekämpfen, muss man verstehen, was sich hinter ihren Aktionen verbirgt. Welche Schemata verwenden sie, um Sie an den Haken zu bringen?

  1. Versenden gefälschter E-Mails mit der Aufforderung, Ihren Login und Ihr Passwort zu bestätigen.
  2. Erstellen von E-Mails mit den Mängeln des SMTP-Mail-Protokolls. Wenn ein Benutzer auf solche Phishing-Nachrichten antwortet, wird automatisch ein Antwortschreiben an Betrüger gesendet.
  3. Durchführung gefälschter Online-Auktionen.
  4. Erstellen von fiktiven Wohltätigkeitsorganisationen, die per E-Mail um Spenden bitten.
  5. Gründung von Fake-Onlineshops. Verkauf von Waren zu niedrigen Preisen oder großen Rabatten. Dieser Trick lockt Kunden an und fordert sie auf, ihre Bankkartendaten anzugeben, ohne zu vermuten, dass sie Opfer eines Angriffs werden.

Schutz vor Phishing

Experten empfehlen Service-Nutzern vor allem, Phishing selbst erkennen zu lernen. Es gibt vier Elemente, auf die Sie achten müssen, bevor Sie auf einen Link klicken. Dies sind die folgenden:

1. Absender

Ist Ihnen der Absender bekannt? Wenn nicht, betrachten Sie die E-Mail mit erhöhtem Misstrauen und öffnen Sie keine Anhänge. Phishing-E-Mails werden oft so gestaltet, dass sie aussehen, als hätten sie Ihr Freund oder Arbeitgeber gesendet. Allerdings unterscheiden sich solche Briefe immer etwas in der Absenderadresse. Versuchen Sie, es zu bemerken und mit dem zuverlässigen zu vergleichen.

2. Der Betreff der Nachricht

Achten Sie besonders auf den Titel der Nachricht! Viele Benutzer haben bereits das Thema „Take your Prize now“ gelernt, was ein übliches Zeichen für einen Phishing-Angriff ist.

Heutzutage sind die effektivsten Phishing-Themen diejenigen, die nicht viel Verdacht erregen. Sie können Sie bitten, das Passwort und den Login Ihres Profils oder Ihrer Bankkontodaten zu bestätigen. Überprüfen Sie daher jede Quelle, bevor Sie Ihre Daten angeben.

3. Inhalt

Der Inhalt der E-Mail kann auch eine ganze Reihe von Phishing-Anzeichen enthalten, einschließlich falsch geschriebener Wörter oder Kontextinkonsistenzen.

Sie werden zum Beispiel aufgefordert, die korrekte Anmeldung beim Online-Banking zu bestätigen, bei dem Sie gar kein Konto haben? Oder Sie erhalten eine E-Mail von einem bekannten Kontakt, aber nur mit einem kurzen Link. Stellen Sie sicher, dass Sie es niemals öffnen!

Wenn Sie darauf klicken, führen Sie die folgende Analyse durch, bevor Sie irgendwelche Vorgänge auf der Website ausführen. Wenn Sie aufgefordert werden, persönliche Informationen oder Kartendaten einzugeben, über die Website einzukaufen, sehen Sie sich HTTPS an.

Vor seiner Adresse muss ein geschlossenes Schlosssymbol stehen. Dies bedeutet, dass die Verbindung sicher ist. Wenn Sie Daten auf der Seite eingeben, werden diese automatisch verschlüsselt und können somit nicht abgefangen werden.

4. Anhänge

Die goldene Regel besagt – öffnen Sie keine Anhänge, wenn Ihnen etwas im Brief verdächtig vorkommt. Anhänge können Malware enthalten, die das Gesamtsystem Ihres Computers infiziert.

Nützliche Tipps

Natürlich sind sich die meisten erfahrenen Benutzer der Schritte bewusst, die zum Schutz ihrer Geräte erforderlich sind. Aber wie viele Menschen befolgen solche Anweisungen? Vielleicht wenige. Stellen Sie sicher, dass Sie zu denen gehören, die sich an die Regeln halten. Nachfolgend finden Sie eine Checkliste.

1. Aktivieren Sie die Zwei-Faktor-Authentifizierung

Neben einem Passwort erfordert die Zwei-Faktor-Authentifizierung in der Regel weitere Aktionen. Zum Beispiel die Eingabe des Codes, die Bestätigung der Anmeldung auf einem anderen Gerät oder die Bestätigung der Eingabe durch biometrische Daten – Fingerabdruck oder Gesichtsscan.

2. Aktualisieren Sie Ihre Software regelmäßig

Aktualisieren Sie Ihre Software regelmäßig

Angreifer verlassen sich häufig auf Software-Schwachstellen. Um Probleme zu vermeiden, installieren Sie Updates, die diese Mängel beheben.

3. Installieren Sie ein gutes Antivirenprogramm

Neben dem Schutz vor Phishing-Angriffen bietet es viele wertvolle Funktionen zum Schutz personenbezogener Daten. Beispielsweise verhindert Antivirus, dass Betrüger Nachrichten mit Codes abfangen, und sperrt den Zugang zu Programmen, die Daten von Online-Banken stehlen.

4. Mailfilter aktivieren

Phishing-Betrüger führen häufig Massenmails durch, sodass ein guter Mailfilter sie immer als Spam markiert. Darüber hinaus verstecken Hacker oft bösartigen Code im aktiven Inhalt einer PDF-Datei.

Daher können Sie Ihren E-Mail-Client oder Ihr Antivirenprogramm so konfigurieren, dass der Dienst solche verdächtigen Anhänge scannt.

Letzte Worte

Phishing bedroht nicht nur Organisationen und Manager großer Unternehmen, sondern auch Einzelpersonen. Heutzutage ist jeder Online-Bedrohungen ausgesetzt. Es ist entscheidend, dass Sie Ihren Feind kennen und lernen, wie Sie Phishing vermeiden können, um die Online-Sicherheit aufrechtzuerhalten.

Lesen Sie auch:

  • Beste E-Mail-Marketing-Software im Jahr 2020
  • Warum sollten Sie SendPulse verwenden, um Ihren E-Mail-Markt zu automatisieren?
  • Snovio Email Tracker: Die einzige E-Mail-Tracking-Software, die Sie jemals brauchen werden