

17.10.2023
Der aus den Wörtern „Password Harvesting“ („Kennwörter ernten“) und „Fishing“ („Angeln“) zusammengesetzte Begriff Phishing bezeichnet unterschiedliche Arten von Kontaktaufnahmen mit betrügerischer Absicht. Kriminelle möchten dich z. B. dazu bringen,
Oft nutzen Betrüger die erbeuteten Informationen nicht nur selbst, sondern verkaufen deine Daten im sogenannten Darknet.
Tipp: Mit Schutz-Tools wie O2 Protect findest du heraus, ob Daten von dir bereits im Darknet gelandet sind und dort gehandelt werden.
O2 Protect bietet zudem einen Passwortmanager, mit dem du im Handumdrehen sichere Passwörter anzeigen, erstellen und verwalten kannst.
Phishing und Hacking sind zwei verschiedene Arten von Cyberangriffen. Während Hacking auf technische Schwachstellen in Computersystemen und Netzwerken abzielt, macht Phishing sich menschliche Schwächen zunutze.
Beim Phishing versuchen Angreifer, dich zu täuschen, unter Druck zu setzen oder zu manipulieren. Die verschiedenen Methoden, die Angreifer beim Phishing nutzen, werden auch als Social Engineering bezeichnet.
Mit dem O2 Onlineschutz – ab nur 2,49 € monatlich. Keine Installation notwendig, Schutz direkt im O2 Netz aktiv.
Spam und Phishing sind enge Verwandte. Sie unterscheiden sich allerdings mit Blick auf Ziele und Methoden.
Unter Spam versteht man in der Regel unerwünschte Massen-E-Mails, die Werbung oder betrügerische Angebote enthalten. Solche Spam-Mails sind zwar lästig und können auch Phishing-Links enthalten. Sie werden aber nicht in erster Linie mit dem Ziel versandt, vertrauliche Informationen zu stehlen.
Phishing hingegen zielt auf den Diebstahl persönlicher Informationen ab. Dafür gibt der Absender sich als vermeintlich vertrauenswürdige Person oder Institution aus. Oft sind solche Phishing-Nachrichten noch manipulativer als gewöhnlicher Spam.
Viele Menschen denken bei Phishing wahrscheinlich schnell an E-Mails mit kriminellen Absichten. Genauso selbstverständlich aber machen sich Betrüger weitere Methoden und Kanäle zunutze, um ihre potenziellen Opfer zu kontaktieren. Wir stellen dir ihre häufigsten Maschen vor.
Beim E-Mail-Phishing erhalten Opfer gefälschte E-Mails, die sie zur Preisgabe vertraulicher Informationen auffordern. Die Methode zählt zu den am meisten verbreiteten Maschen, mit der Cyberkriminelle deine Daten ins Visier nehmen.
Beim sogenannten Website-Phishing erstellen Angreifer gefälschte Websites, auf denen Nutzer:innen persönliche Daten eingeben sollen. Diese Websites können den Internetpräsenzen seriöser Unternehmen zum Verwechseln ähneln.
Oft im Verbund mit gefälschten E-Mails versuchen die Kriminellen, ihre Opfer zum Besuch solcher Websites zu verleiten. Als Vorwand dienen häufig:
Diese Methode ist auch unter den Begriffen Domain-Phishing bzw. Domain-Spoofing bekannt.
Diese Methode zielt auf bestimmte Personen oder Organisationen ab. Dafür schneiden Betrüger ihre E-Mails zielgenau auf ihre Adressat:innen zu – etwa durch Neugier erzeugende Betreffzeilen und persönliche Anreden. Die Kriminellen besorgen sich dazu vorab oft Daten zu Hobbys oder anderen Interessen der Opfer.
Das Klon-Phishing ist eine Weiterentwicklung des Spear-Phishing. Bei dieser Art des Angriffs erstellen Kriminelle eine Kopie einer legitimen Nachricht. Dafür fangen sie in der Regel eine echte E-Mail ab, bevor diese zugestellt werden kann.
In diese E-Mail eines vertrauenswürdigen Absenders fügen die Betrüger eine Anfrage nach sensiblen Informationen oder einen Link zu Malware ein.
Tipp: Mit dem in O2 Protect enthaltenen Virenscanner kannst du dich vor Malware schützen und Viren vom Handy entfernen.
Beim sogenannten Smishing läuft die Kontaktaufnahme über betrügerische SMS-Nachrichten an dein Mobiltelefon. Im Prinzip funktionieren die Nachrichten genau wie betrügerische E-Mails.
Sprich: Sie fordern dich entweder dazu auf, vertraulichen Informationen wie Kennwörter oder PIN- und TAN-Nummern preiszugeben. Oder sie enthalten Links, die dich auf gefälschte Websites lotsen sollen.
Beim Voice-Phishing („Vishing“) kontaktieren Betrüger dich per Sprachanruf. Weit verbreitet sind etwa sogenannte Technical Support Scams. Dabei geben die Anrufenden sich als Service-Angestellte namhafter Unternehmen aus und behaupten, dir bei der Lösung erfundener technischer Probleme zu helfen.
Meist sollst du Software auf deinem Gerät installieren, die angeblich der Fernwartung dient. Tatsächlich spähen die Betrüger damit vertrauliche Informationen wie zum Beispiel Bankdaten aus.
Auf Instagram, Snapchat & Co. bist du vor Phishing ebenfalls nicht sicher. Kriminelle nutzen dein Vertrauen in deine Kontakte aus und erstellen gefälschte Profile oder versenden Nachrichten, die vermeintlich von Freunden bzw. Followern stammen.
Solche Nachrichten fordern oft dazu auf, sich eingefügte oder verlinkte Inhalte unbedingt sofort anzusehen. Per Klick darauf gehst du in die Falle. Auch wenn nicht nur du in einer Nachricht markiert wurdest, sondern gleich dein ganzer Bekanntenkreis, solltest du skeptisch sein.
Um dich vor Phishing-Betrugsversuchen zu schützen, solltest du die wichtigen Hinweise auf Phishing kennen. Mit folgenden Tipps erkennst du Betrugsversuche per Phishing-Mail:
Phishing-Nachrichten enthalten oft Fehler – seien es Rechtschreibfehler, Grammatik-Pannen oder inhaltliche Auffälligkeiten. In der Regel sind solche textlichen Nachlässigkeiten Indizien dafür, dass hier Betrüger am Werk waren.
Kriminelle nutzen für den Versand ihrer Nachrichten oft E-Mail-Adressen, die denen seriöser Absender stark ähneln. Schau daher genau hin und achte auf Schreibweisen. Manchmal unterscheidet sich nur ein Buchstabe.
Links in Phishing-Mails sehen seriösen Varianten ebenfalls oft ähnlich. Du solltest daher genau auf Domain-Endungen und ungewöhnliche Zahlen oder Zeichenkombinationen wie „www.142x-Bank.de“ achten.
Nutze für deine Accounts Schutzmaßnahmen wie 2-Faktor-Authentifizierung (sofern verfügbar) und komplexe Kennwörter; Letzteres beispielsweise mithilfe eines Passwortmanagers.
Schütze deine mobilen Endgeräte mit einem Rundum-sorglos-Paket wie zum Beispiel O2 Protect. Damit kannst du nicht nur Viren und zahlreiche weitere Gefahren abwehren – es beugt zudem Identitätsdiebstahl und Missbrauch deiner Daten vor.
Ob dubiose Mail mit Anwaltsdrohung, SMS mit Gewinnversprechen oder Fake-Anrufe: Wenn dir etwas seltsam vorkommt, solltest du misstrauisch bleiben. Klicke im Zweifelsfall nicht auf Links und beende Anrufe sofort.
Wenn Daten von dir im Darknet landen, kann das eine Reihe unangenehmer Folgen haben. Sie reichen von massiven Belästigungen durch E-Mail-Spam und Telefon-Spam bis hin zu Bestellungen und Einkäufen, die Kriminelle auf deine Rechnung machen.
Mit O2 Protect bieten wir dir eine Software, die dich rechtzeitig vor Leaks deiner Daten im Darknet warnt. Dafür kannst du
in eine Maske eingeben. Unsere Software scannt dann, ob diese Daten im Dark Web zu finden sind, und informiert dich sofort.
Du befürchtest, auf einen Phishing-Versuch hereingefallen zu sein? Bewahre Ruhe und ergreife folgende Schritte.
Phishing ist die moderne Form des Trickbetrugs. Ziel der Betrüger ist es, an sensible Daten ihrer Opfer zu gelangen und diese Daten für kriminelle Zwecke zu missbrauchen. Die Masche: Täter geben sich als vertrauenswürdige Institutionen oder Personen aus, kontaktieren ihre potenziellen Opfer unter einem Vorwand und versuchen, sie unter Druck zu setzen.
Das kann zum Beispiel in Form einer Nachricht geschehen, die über vermeintlich drohende oder bereits erfolgte Kontosperrungen informiert und Nutzer:innen zur umgehenden Preisgabe vertraulicher Daten auffordert.
Solche Nachrichten werden inzwischen nicht mehr nur per E-Mail versandt, sondern die Betrüger nutzen zahlreiche weitere Kanäle. Grundsätzlich gilt: Lass dich nicht unter Druck setzen. Klicke nicht auf unbekannte Links, öffne keine verdächtig wirkenden E-Mails und verwende starke Passwörter und geeignete Software wie O2 Protect, um deine Geräte und Online-Konten zu schützen.
Nein. Verschiebe die Spam-Mails am besten in den Spamordner deines Mailanbieters. So lernt dein Mail-Tool nach und nach, welche E-Mails unseriös sind und blockt sie in Zukunft automatisch.
Die Ziele von Cyberkriminellen sind vielfältig. Sie haben es unter anderem auf den Diebstahl und Missbrauch deiner (Online-)Daten abgesehen; ebenso auf Geld. Hinzu kommen Hackerangriffe auf Handys, Tablets oder Rechner, um Malware oder andere Schädlinge einzuschleusen – und darüber z. B. Kryptowährungen zu schürfen.
Allgemein gesprochen ist eine Cyberattacke eine von einzelnen Hackern oder ganzen kriminellen Vereinigungen getätigter Angriff auf ein Computernetzwerk, um beispielsweise Daten abzugreifen oder Geld zu erbeuten.
Passende Ratgeber: