{"id":14799,"date":"2022-12-15T11:07:50","date_gmt":"2022-12-15T10:07:50","guid":{"rendered":"https:\/\/enginsight.com\/?post_type=glossary&#038;p=14799"},"modified":"2023-07-03T09:26:09","modified_gmt":"2023-07-03T07:26:09","slug":"phishing","status":"publish","type":"glossary","link":"https:\/\/enginsight.com\/de\/glossar\/phishing\/","title":{"rendered":"Phishing &#8211; Internetbetrug mit gef\u00e4lschten Websites und Mails"},"content":{"rendered":"<p>Phishing ist eine Art von Betrug, bei der Betr&#xFC;ger versuchen, vertrauliche Informationen wie Benutzernamen, Passw&#xF6;rter und Kreditkarteninformationen von Internetnutzern zu erlangen, indem sie sich als vertrauensw&#xFC;rdige Personen oder Unternehmen ausgeben. <\/p>\n\n\n\n<p>Dies geschieht in der Regel &#xFC;ber E-Mails, die <strong>gef&#xE4;lschte Links enthalten<\/strong>, die zu gef&#xE4;lschten Websites f&#xFC;hren, die wiederum wie echte Websites aussehen und sich verhalten, um Nutzer dazu zu bringen, ihre Informationen einzugeben. Der Link kann aber auch per SMS, Whatsapp oder einen anderen Kanal gesendet werden. Es ist wichtig, vorsichtig zu sein, wenn man im Internet unterwegs ist, und im Zweifelsfall immer den Rat von vertrauensw&#xFC;rdigen Quellen einholen, bevor man vertrauliche Informationen weitergibt. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie sch&#xFC;tzt man sich vor Phishing?<\/h2>\n\n\n\n<p>Um sich vor Phishing zu sch&#xFC;tzen, gibt es einige einfache Schritte, die man beachten kann:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Absender<\/strong>: Seien Sie misstrauisch gegen&#xFC;ber E-Mails, die von <strong>unbekannten Absendern<\/strong> stammen oder merkw&#xFC;rdig aussehen. Ignorieren Sie solche E-Mails oder l&#xF6;schen Sie sie, ohne auf den Link zu klicken.<\/li>\n\n\n\n<li><strong>Klicken Sie nicht <\/strong>auf Links in E-Mails, die verd&#xE4;chtig erscheinen, sondern geben Sie stattdessen die URL-Adresse der Website manuell in die Adresszeile Ihres Browsers ein. So stellen Sie sicher, dass Sie tats&#xE4;chlich die Website besuchen, die Sie besuchen m&#xF6;chten.<\/li>\n\n\n\n<li>Achten Sie auf die <strong>URL-Adresse der Website,<\/strong> die Sie besuchen. Gef&#xE4;lschte Websites k&#xF6;nnen zwar wie echte Websites aussehen, aber ihre URL-Adresse wird oft anders lauten. Vergleichen Sie die URL-Adresse mit der echten Adresse der Website, um sicherzustellen, dass Sie tats&#xE4;chlich auf der richtigen Seite sind.<\/li>\n\n\n\n<li>Installieren Sie eine vertrauensw&#xFC;rdige Antivirus-Software und halten Sie sie immer auf dem neuesten Stand. Solche Software kann erkennen, ob eine E-Mail oder eine Website gef&#xE4;lscht ist, und Sie vor m&#xF6;glichen Bedrohungen sch&#xFC;tzen.<\/li>\n\n\n\n<li>Geben Sie niemals vertrauliche Informationen wie Benutzernamen, Passw&#xF6;rter oder Kreditkarteninformationen auf verd&#xE4;chtigen Websites ein, auch wenn sie echt aussehen. Wenn Sie dazu aufgefordert werden, solche Informationen einzugeben, verlassen Sie die Seite und informieren Sie das Unternehmen, das die Website betreibt, um sicherzustellen, dass es sich nicht um eine gef&#xE4;lschte Seite handelt.<\/li>\n\n\n\n<li>Informieren Sie sich &#xFC;ber die neuesten Phishing-Methoden und -Techniken, damit Sie immer auf dem Laufenden sind und wissen, worauf Sie achten m&#xFC;ssen, um sich vor Betr&#xFC;gern zu sch&#xFC;tzen.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Video: So erkennen Sie Phishing E-Mails<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Phishing-E-Mails enttarnen! | BSI\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/XgF42Jb8jxo?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe>\n<\/div><figcaption class=\"wp-element-caption\">Phising-E-Mails erkennen<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Beispiele f&#xFC;r bekannte Phishing-Angriffe und -Kampagnen<\/h2>\n\n\n\n<p>In den letzten Jahren gab es zahlreiche Phishing-Angriffe, die immer wieder f&#xFC;r Aufsehen sorgten. Im folgenden einige anschauliche Beispiele:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Google <\/strong>Docs Phishing-Angriff: Im Jahr 2017 wurde eine Phishing-Kampagne ver&#xF6;ffentlicht, bei der Nutzer dazu aufgefordert wurden, auf einen Link zu klicken, der sie zu einer gef&#xE4;lschten Google Docs-Seite f&#xFC;hrte. Sobald sie sich auf der Seite anmeldeten, wurden ihre Anmeldeinformationen gestohlen. Gerade bei Cloud-Formularen, egal ob von Google oder Microsoft, sollte immer der Urheber klar ersichtlich und nachvollziehbar sein. <\/li>\n\n\n\n<li><strong>Netflix <\/strong>Phishing-Angriff: Im Jahr 2018 wurde eine Phishing-Kampagne ver&#xF6;ffentlicht, bei der Nutzer dazu aufgefordert wurden, ihre Netflix-Anmeldeinformationen auf einer gef&#xE4;lschten Netflix-Website einzugeben. Sobald sie ihre Anmeldeinformationen eingaben, wurden sie gestohlen.<\/li>\n\n\n\n<li>&#x201E;Sie haben eine neue Sprachnachricht&#x201C; Phishing-Angriff: Diese Phishing-Kampagne fordert Nutzer auf, auf einen Link zu klicken, der sie zu einer gef&#xE4;lschten Voicemail-Anmeldeseite f&#xFC;hrt, auf der sie ihre Anmeldeinformationen eingeben sollen.<\/li>\n\n\n\n<li>&#x201E;Aktualisieren Sie Ihre Kontoinformationen&#x201C; Phishing-Angriff: Diese Phishing-Kampagne fordert Nutzer auf, ihre Anmeldeinformationen auf einer gef&#xE4;lschten Website zu aktualisieren, indem sie vorgeben, dass das Konto des Nutzers deaktiviert wird, wenn sie nicht handeln. Bspw. sollten Sie niemals beim Online-Banking auf eine Mail mit der Aufforderung Daten einzugeben niemals eingehen. L&#xF6;schen Sie die E-Mail einfach. Wenn Ihre Bank Daten ben&#xF6;tigt, werden Sie schriftlich oder direkt im Portal informiert.<\/li>\n<\/ol>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"20836\" class=\"elementor elementor-20836\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section data-pa-parallax='{\"type\":\"multi\",\"items\":[{\"_id\":\"9cdf749\",\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"left\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":1,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_direction_hor\":\"down\",\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"hide_layer\":\"\",\"premium_parallax_svg_width\":null,\"premium_parallax_svg_width_tablet\":null,\"premium_parallax_svg_width_mobile\":null,\"premium_parallax_svg_height\":null,\"premium_parallax_svg_height_tablet\":null,\"premium_parallax_svg_height_mobile\":null,\"path_width\":null,\"layer_fill\":null,\"layer_stroke\":null,\"alt\":\"sky-cloud-2.png\"},{\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"right\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_direction_hor\":\"up\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":0.5,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"_id\":\"02e3c44\",\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"hide_layer\":\"\",\"premium_parallax_svg_width\":null,\"premium_parallax_svg_width_tablet\":null,\"premium_parallax_svg_width_mobile\":null,\"premium_parallax_svg_height\":null,\"premium_parallax_svg_height_tablet\":null,\"premium_parallax_svg_height_mobile\":null,\"path_width\":null,\"layer_fill\":null,\"layer_stroke\":null,\"alt\":\"sky-cloud-2.png\"}],\"devices\":[\"desktop\",\"tablet\",\"mobile\"],\"speed\":null}' class=\"elementor-section elementor-top-section elementor-element elementor-element-6769eb47 premium-parallax-yes elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6769eb47\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e4db5dd\" data-id=\"6e4db5dd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7f8b817 elementor-widget elementor-widget-heading\" data-id=\"7f8b817\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Wissen ist Silber, Umsetzen ist Gold!<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-483c89f elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"483c89f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unser Expertenwissen hilft Ihnen Gefahren f&#xFC;r Ihre IT-Infrastruktur besser zu erkennen.<\/p>\n<p>Wie w&#xE4;re es aber, dieses Wissen deutlich entspannter mit einem L&#xE4;cheln und dem Gedanken:<br><strong>&#x201E;Spannend &#x2013; aber auch dagegen bin ich abgesichert&#x201C;<\/strong>&#xA0;zu lesen?<\/p>\n<p>P.S. Brillieren k&#xF6;nnen Sie im Meeting mit dem neuen Wissen trotzdem!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a324ff4 elementor-align-center elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"a324ff4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/go\/enginsight-testen\/?utm_source=website&amp;utm_medium=Glossar&amp;utm_campaign=Glossar\" target=\"_blank\" title=\"Kostenloser Testzugang zur Enginsight Plattform\" id=\"btn-testzugang\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt kostenlos testen und sp&#xE4;ter weiterlesen!<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<p>Die Arten der Phishing-Angriffe &#xE4;hneln sich alle sehr stark. Mittlerweile erfolgt bei den meisten Anbietern eine zweistufige Verifikation vor der Eingabe von pers&#xF6;nlichen Daten. Als Merksatz sollte f&#xFC;r Endwender immer gelten: Wenn ein genutzter Online-Dienst, wie etwa ein Online-Shop, nach pers&#xF6;nlichen Daten fragt, besuchen Sie immer direkt die Webseite und nicht &#xFC;ber den Link in der E-Mail. <\/p>\n\n\n\n<p><strong>Beispiel f&#xFC;r eine Phishing-Mail<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/Phishing-Mail-Beispiel-Vodafone.gif\"><img fetchpriority=\"high\" decoding=\"async\" width=\"864\" height=\"850\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Phishing-Mail-Beispiel-Vodafone.gif\" alt=\"Phishing-Mail Beispiel Vodafone\" class=\"wp-image-22130\"\/><\/a><figcaption class=\"wp-element-caption\">Phishing-Mail Beispiel Vodafone<\/figcaption><\/figure>\n\n\n\n<p>Oben sehen Sie ein Beispiel f&#xFC;r eine Phishing-Mail von Vodafone. Beim ersten &#xDC;berfliegen sieht der Laie keine Auff&#xE4;lligkeiten. Beim genaueren Hinschauen sehen wir folgende Hinweise, dass es sich nicht um eine Mail von Vodafone handelt.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Betreffzeile: Diese ist unspezifisch und allgemein gehalten<\/li>\n\n\n\n<li>Absender: Hier ist klar zu sehen, dass die E-Mail nicht von Vodafone stammt<\/li>\n\n\n\n<li>Inhalt der Mail: Oftmals sind Tippfehler oder sinnfreie Textpassagen enthalten. <\/li>\n\n\n\n<li>Impressum: Eine offizielle E-Mail eines gro&#xDF;en Unternehmen enth&#xE4;lt zwingend immer rechtliche Angaben. Auch diese fehlen hier.<\/li>\n<\/ol>\n\n\n\n<p>Am Desktop sollte man immer den Mauszeiger &#xFC;ber den Link halten, dann sieht am unteren Rand, wohin der Link verweist. Gern noch einmal der Hinweis: Im Zweifel die E-Mail einfach l&#xF6;schen. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sind Sie trotzdem neugierig? Dann nutzen Sie bspw. einen Sandbox-Browser.<\/h2>\n\n\n\n<p>Eine Sandbox-Umgebung ist eine <strong>abgeschottete virtuelle Umgebung<\/strong>, in der Programme und Dateien ausgef&#xFC;hrt werden k&#xF6;nnen, ohne dass sie auf das eigentliche Betriebssystem zugreifen k&#xF6;nnen. Das &#xD6;ffnen von Phishing-E-Mails in einem Sandbox-Browser ist eine gute M&#xF6;glichkeit, um sicherzustellen, dass Ihr System nicht durch b&#xF6;sartige E-Mails infiziert wird.<\/p>\n\n\n\n<p>Sie k&#xF6;nnen lokal einen Sandbox-Browser installieren oder nutzen eine Online-Umgebung zum Testen, wie beispielsweise <a href=\"https:\/\/www.browserling.com\/browser-sandbox\" target=\"_blank\" rel=\"noreferrer noopener\">browserling.com\/browser-sandbox<\/a>. Hier tragen Sie den aus der E-Mail kopierten Link (URL) ein, um zu sehen was auf der Zielseite angezeigt wird. <\/p>\n\n\n\n<p>Indem Sie Phishing-E-Mails in einer Sandbox-Umgebung &#xF6;ffnen, k&#xF6;nnen Sie Ihre Computerumgebung vor Malware-Angriffen sch&#xFC;tzen. Beachten Sie jedoch, dass dies keine Garantie daf&#xFC;r ist, dass Ihr System zu 100% sicher ist. Es ist immer ratsam, vorsichtig zu sein und verd&#xE4;chtige E-Mails zu vermeiden, insbesondere von unbekannten Absendern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sie m&uuml;ssen nicht vom Sternzeichen Fisch sein, um einem &quot;Phisher&quot; ins Netz zu gehen. Ein Klick gen&uuml;gt und schon sind Sie Opfer einer Phising-Attacke. Wir erkl&auml;ren den Nicht-Angler-Begriff und wie Sie sich daf&uuml;r sch&uuml;tzen. <\/p>\n","protected":false},"author":8,"featured_media":0,"menu_order":0,"template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"glossary-categories":[],"glossary-tags":[],"class_list":["post-14799","glossary","type-glossary","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/14799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/14799\/revisions"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=14799"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-categories?post=14799"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-tags?post=14799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}