E-Mail-Phishing ist ein Betrugsversuch, bei dem gefälschte E-Mails dazu verwendet werden, um persönliche und finanzielle Informationen von Opfern zu extrahieren. Hier sind die Hauptmethoden und Techniken, die in den Informationen beschrieben werden:
- Zielgerichtete Phishing-E-Mails: Diese enthalten oft schädliche Links, die dazu führen können, dass Opfer ihre Informationen preisgeben. Ein Beispiel ist eine gefälschte Deaktivierungs-E-Mail, die eine Kündigung anfordert, verbunden mit Drohungen über Account-Deaktivierung und Datenverlust.
- Imitation vertrauenswürdiger Quellen: Die Betrüger geben sich als vertrauenswürdige Quellen wie Banken oder PayPalPayPal ist ein weltweit führender Anbieter von Online-Zahlu... aus und führen oft zu gefälschten Webseiten.
- SpoofingSpoofing ist eine Form von Cyberangriff, bei der ein Angreif...: Das Fälschen von E-Mail-Adressen, Absendernamen oder URLs, um einen betrügerischen Anschein zu erwecken, oft kombiniert mit PhishingPhishing-Angriffe können auch dazu führen, dass Betrüger ..., um sensible Daten zu extrahieren.
- Verwendung von Geschichten oder falschen Problemen: Taktiken entwickeln sich ständig weiter, und Phisher verwenden oft Geschichten oder schaffen falsche Probleme, um Klicks oder den Download von Anhängen zu fördern.
- Sozialtechnik und ausgeklügelte Methoden: Phishing hat sich seit den 1990er Jahren weiterentwickelt und verwendet Sozialtechnik, um Opfer davon zu überzeugen, dass die Nachrichten echt sind. Es gibt spezialisierte Formen wie Spear Phishing (zielgerichtetes Phishing), WhalingWhaling ist eine Form des Cyberangriffs, bei der sich Hacker... (gezieltes Phishing auf hochrangige Ziele) und Business Email Compromise (Nachahmung von Führungskräften für Geldüberweisungen).
Schutzmaßnahmen gegen Phishing beinhalten das Überprüfen von URLs, das Vermeiden von übermäßigem Teilen, die unabhängige Verifizierung von Quellen und organisatorische Sicherheitsmaßnahmen wie Sandboxing und Phishing-Tests. Es wird auch empfohlen, unerwartete E-Mails direkt beim Absender über einen separaten Kanal zu bestätigen, schlechte Grammatik, Rechtschreibfehler, seltsame Formulierungen und minderwertige Logos zu beachten, und zweifaktorielle Authentifizierung zu verwenden.