Phishing-Angriffe entschlüsseln, damit Sie nicht mehr auf den Köder hereinfallen!

Alarmstufe Rot in unseren E-Mail-Postfächern: Phishing-Angriffe sind sprunghaft angestiegen. Den Daten der APWG zufolge sind die "Phishing Attacks", also die Phishing-Angriffe, von 877.536 im zweiten Quartal 2024 auf 989.123 im vierten Quartal gestiegen.
Das ist nicht einfach nur ein Anstieg, sondern eine wahre Flut von Phishing-Angriffen, die über unsere Organisationen hereinbricht. Vorbei sind die Zeiten der plumpen, mit Rechtschreibfehlern gespickten Nachrichten eines nigerianischen Hackers, der sein Vermögen teilen wollte. Cyberkriminelle wenden heute ausgeklügelte Strategien an, die selbst die erfahrensten Profis täuschen.
Lassen Sie uns herausfinden, was Phishing ist, welche Formen es gibt und wie man es bei einem Angriff vermeiden kann.
Ein "Phishing-Angriff", was ist das?
Phishing-Angriff: Definition
Phishing ist eine Hackertechnik , die darauf abzielt, sensible Informationen zu stehlen, indem sie sich als eine vertrauenswürdige Person oder Einrichtung ausgibt. Es handelt sich um eine sehr häufige Technik für Cyberangriffe, die sowohl Privatpersonen als auch große Unternehmen betrifft. Aber natürlich gilt: Je größer der Fisch, desto besser für die Hacker.
Worauf zielen Phishing-Angriffe ab?
Diese Hacker, oder im Jargon genauer "Scammer", verfolgen mehrere Ziele:
- Ihre persönlichen oder geschäftlichen Daten entwenden.
- Die Identität des Ziels missbrauchen, um Betrug zu begehen.
- Ein Computersystem hacken und einen Trojaner oder andere Schadsoftware installieren.
- Geld durch betrügerische Banküberweisungen entwenden.
- Zugriff auf persönliche und geschäftliche Konten erhalten : E-Mail, soziale Netzwerke, Webdienste usw.
Fallbeispiel für einen Phishing-Angriff.
Im Jahr 2024 werden laut dem Bericht von Arctic Wolf 70 % der Unternehmen über Kompromittierungsangriffe auf geschäftliche E-Mails (BEC) berichten. Was war das Ergebnis? Fast 29 % von ihnen hatten mindestens einen erfolgreichen Angriff erlitten.
Fallbeispiel für einen Phishing-Angriff im Jahr 2025.
Im Februar 2023 verlor ein französisches Unternehmen rund 38 Millionen Euro, nachdem die Buchhaltungsabteilung auf eine E-Mail geantwortet hatte, die scheinbar von den Anwälten und dem Geschäftsführer stammte und in der darum gebeten wurde, 45 Überweisungen in aller Unschuld zu tätigen. (Quelle: Radio France)
Die E-Mail war perfekt formuliert, verwendete die richtigen Logos, Unterschriften und internen Referenzen und erwähnte sogar ein tatsächliches vertrauliches Projekt, das in der Organisation läuft.
Dieser ausgeklügelte Angriff zeigt, wie sehr sich Phishing-Techniken professionalisiert haben und eine große Bedrohung für die Cybersicherheit Ihres Unternehmens darstellen.
Das A und O eines Phishing-Angriffs: Wie er funktioniert.
Ein Phishing-Angriff kann in verschiedenen Formen auftreten (siehe unten). Aber unabhängig von der Form lässt sich ein typischer Ablauf in mehreren Schritten feststellen.
1. Die Vorbereitung
Der Hacker sammelt über soziale Netzwerke oder das Internet Informationen über sein Ziel (Unternehmen, Mitarbeiter, Gewohnheiten). Dies ist die Aufklärungsphase. Der Angler identifiziert den Fisch, um sich mit dem besten Köder an seinem Haken zu bewaffnen. Mit anderen Worten: Er wird den Angriff personalisieren, was den Erfolg zwar nicht garantiert, aber die Erfolgsquote drastisch erhöhen wird.
2. Die Erstellung des Köders (Lockmittels).
Ausarbeitung einer glaubwürdigen Botschaft , die eine legitime Organisation nachahmt. Dies kann von einer Bank, einer internen IT-Abteilung, einem Internetanbieter usw. kommen.
Der Hacker wird die Merkmale der Organisation getreu nachbilden:
- Die visuelle Identität (Logos, Grafikcharta).
- Den üblichen Ton und Stil der Kommunikation.
- Die offiziellen Unterschriften und Kontaktdaten.
- Ähnliche Webdomains (Beispiel: amazon-security.com anstelle von amazon.com).
3. Die Verbreitung (Werfen des Angelhakens).
Massenhaftes oder gezieltes Versenden der Nachricht, die einen bösartigen Link oder einen infizierten Anhang enthält . Jeden Tag werden weltweit nicht weniger als 3,4 Milliarden Phishing-E-Mails versendet, die laut AAG 1,2% aller E-Mails ausmachen.
Laut ihrer Statistik muss eine Person mindestens einmal in ihrem Leben eine Phishing-Mail erhalten haben. Die Glücklichen werden sie nicht gesehen haben (weil sie in Spam gesetzt wurde). Die Unglücklichen werden das Opfer sein und es viel zu spät bemerken.
4. Die Manipulation
Verleiten des Opfers, auf den Link zu klicken oder den Anhang zu öffnen, durch Social-Engineering-Techniken :
- Erzeugen eines Dringlichkeitsempfindens ("Ihr Konto wird in 24 Stunden gesperrt").
- Ausnutzung der Neugier ("Sehen Sie, wer Ihr Profil aufgerufen hat").
- Ausnutzung von Angst ("Verdächtiger Anmeldeversuch entdeckt").
- Appell an die Gier ("Sie haben ein iPhone 15 gewonnen").
5. Die Kompromittierung
Sammeln der auf der gefälschten Website eingegebenen Anmeldedaten oder Installation eines Schadcodes auf dem Gerät des Opfers. Dieser Schritt ist für den Nutzer in der Regel unsichtbar, da er glaubt, mit einem legitimen Dienst zu interagieren.
6. Die Ausnutzung
Hier ist, je nach Form des Phishings, die Ausnutzung der Daten unterschiedlich.
- Gestohlene Daten verwenden, um auf Konten zuzugreifen.
- Betrügerische Überweisungen durchführen.
- Weitere vernetzte Angriffe innerhalb der Organisation durchführen.
💡 Wussten Sie schon? Künstliche Intelligenz ist zum gefürchteten Verbündeten von Cyberkriminellen geworden. Zu den neuesten Techniken gehören das Sprachklonen (reproduziert die Stimme eines CEO am Telefon) und Deepfakes (erstellt gefälschte Videos einer vertrauenswürdigen Person). Diese Technologien machen die Angriffe unendlich überzeugend und für einen Sicherheitsdienst schwer zu erkennen.
Die häufigsten Arten von Phishing-Angriffen.
Im Laufe der Jahre haben Hacker ihre Technik perfektioniert, um immer spezifischer und erfolgreicher zu werden.
Das Prinzip ist jedoch das gleiche. Der Hacker ist ein Angler. Phishing ist sowohl der Köder als auch der Haken. Und das Ziel/Opfer ist der Fisch. Um diese Fallen zu vermeiden, muss man verstehen, wie sie funktionieren.
Hier sind die verschiedenen Techniken oder Methoden der "Phishing-Attacke" , die am häufigsten verwendet werden.
1. Phishing per E-Mail - Der zeitlose Klassiker.
Phishing per E-Mail ist nach wie vor die beliebteste Vorgehensweise von Hackern. Es ist die am einfachsten umzusetzende der Liste und auch die am weitesten verbreitete. Privatpersonen sind die einfachste Beute für Phishing. Grundsätzlich wird eine Organisation mit einem IT-Verantwortlichen ihn ohne Probleme vermeiden können.
Wie kann man ihn erkennen?
Angesichts der vielen Geschäftsbriefe, die ein Unternehmen pro Tag oder wöchentlich erhalten kann, kann man schon mal den Überblick verlieren. Aber es gibt ein paar Anzeichen, die einen aufhorchen lassen können.
Bevor Sie auf einen E-Mail-Link klicken oder eine Datei herunterladen, sollten Sie diese Dinge überprüfen:
- Verdächtige Absenderadresse (schauen Sie über den angezeigten Namen hinaus).
- Subtile Rechtschreibfehler (oft in der Domäne des Absenders).
- Generische Anrede ("Sehr geehrter Kunde" statt Ihres Namens).
- Links, deren URL beim Überfliegen ein anderes Ziel verrät.
- Anhänge mit fragwürdigen Endungen (.zip, .exe, .bat).
Typisches Beispiel : Eine E-Mail, die Ihre Bank imitiert, fordert Sie auf, "Ihre Bankdaten nach einem Sicherheitsupdate zu bestätigen".
2. Spear Phishing - Der maßgeschneiderte Angriff.
Im Gegensatz zum Massen-Phishing zielt Spear Phishing mit maßgeschneiderten Nachrichten auf bestimmte Personen ab. Der Hacker verwendet öffentliche oder interne Informationen (LinkedIn, Unternehmenspublikationen, Organigramme), um eine Nachricht zu erstellen, die vollständig auf das Ziel zugeschnitten ist. Dies erinnert uns einmal mehr daran, wie wichtig es ist, die Informationen, die man in einem sozialen Netzwerk preisgibt, sorgfältig auszuwählen.
Die Erfolgsquote dieser gezielten Angriffe ist zehnmal höher als bei herkömmlichem Phishing, da sie sorgfältig ausgearbeitet und äußerst glaubwürdig sind. Spear Phishing ist heute eine der größten Bedrohungen für sensible Unternehmensdaten.
In der Praxis kann dies in Form von :
- Weitgehende Personalisierung (Erwähnung von Kollegen, laufenden Projekten).
- Bezugnahme auf tatsächliche Ereignisse im Unternehmen (vielleicht Ehebrüche).
- Genaue Ausrichtung auf Personen, die Zugang zu sensiblen Daten haben.
- Perfekte Nachahmung des Kommunikationsstils der Organisation.
Wenn also jemand sendet: "Luke, ich bin dein Vater", ist das ein Zeichen.
3. Whaling - Die Jagd nach dem großen Fisch
Warum auf den kleinen Fisch zielen, wenn man auch auf den großen weißen Wal (Moby Dick) zielen kann? Whaling (oder "Walfang") zielt speziell auf die obersten Führungskräfte einer Organisation ab.
Diese Phishing-Angriffe sind gründlich vorbereitet und äußerst glaubwürdig, oft nach wochenlangen Studien des Verhaltens und des Kommunikationsstils der Zielperson. Je größer der Fisch, desto größer die Vorbereitung.
Dies zeigt, wie weit das Hacking mittlerweile auf dem Gipfel der Perfektion angekommen ist.
Die wichtigsten Punkte, die Sie beachten sollten, um Whaling zu verstehen und zu erkennen, sind :
- Personalisierte Nachrichten, in denen die besonderen Verantwortlichkeiten der Führungskraft angesprochen werden.
- Ausnutzung von Machtbeziehungen innerhalb des Unternehmens.
- Hohe, aber plausible finanzielle Forderungen.
- Ausnutzung der Dringlichkeit , um die Überprüfungsprozesse zu umgehen.
Beispiel : Eine gefälschte E-Mail des Finanzvorstands an den CEO, in der um eine dringende Freigabe einer Überweisung gebeten wird, um "die vertrauliche Übernahme abzuschließen", die sie kürzlich besprochen hatten.
4. Vishing - Phishing mit der Stimme.
Beim Vishing (Voice Phishing) werden Telefonanrufe ausgenutzt, um die Opfer zu manipulieren. Der Angreifer gibt sich als Kollege, technischer Support oder Bankpartner aus und nutzt die Dringlichkeit, um Sie dazu zu bringen, sensible Informationen preiszugeben. Mit dem jüngsten Aufkommen von KI (Sprach-KI) explodiert diese Phishing-Technik unter den neuen Hacking-Trends.
Häufige Techniken
- Fälschung der Rufnummer (Spoofing), um eine legitime Nummer anzuzeigen.
- Erzeugen eines Notfallszenarios , das sofortiges Handeln erfordert.
- Ausnutzung von Autorität (falscher Anruf der IT-Abteilung oder eines Vorgesetzten).
- Verwendung von Hintergrundgeräuschen aus einem Callcenter, um die Glaubwürdigkeit zu erhöhen.
Kleine Technologiewarnung:
KI-basierte Tools zum Klonen von Stimmen haben diese Angriffe 2024 in die Höhe schnellen lassen. Einige Sekunden Aufnahme der Stimme einer Führungskraft (verfügbar in Interviews oder Webinaren) reichen nun aus, um komplette Gespräche zu generieren, die den Klang und die Intonation der Stimme perfekt imitieren.
Was ist das Beunruhigendste daran? Derzeit gibt es noch keine maßgeschneiderte, sofort einsatzbereite Lösung, um diese Art von Hacking zu erkennen. Sie müssen also wachsam bleiben und sich über die Fortschritte der KI-Technologie auf dem Laufenden halten, die jeden Monat (oder sogar jede Woche) neue Trends hervorbringt.
5. Smishing - Die SMS-Falle
Wer sagt, dass SMS nicht mehr in Mode sind? Hacker jedenfalls nicht! Smishing (SMS-Phishing) nutzt Textnachrichten aus, um Sie dazu zu bringen, auf bösartige Links zu klicken. Diese Technik profitiert davon, dass die Empfänger die SMS fast sofort lesen können und das kurze Format verdächtige Hinweise leichter verdeckt.
Die verräterischen Zeichen
- Unbekannte oder alphanumerische Absendernummern .
- Kurznachrichten, die ein Gefühl der Dringlichkeit erzeugen ("Lieferung steht noch aus", "Zahlung verweigert").
- Kurzlinks, die die tatsächliche Ziel-URL verschleiern .
- Subtile Rechtschreib- oder Grammatikfehler.
Im Jahr 2024 führte die Gruppe "Smishing Triad" laut WIRED Kampagnen in mehr als 121 Ländern durch und nutzte etwa 200.000 Domains für ihre Operationen. Diese Angriffe sind durch ihre Kürze und den Eindruck von Dringlichkeit, den sie erwecken, besonders effektiv.
Sicherheitstipp des Tages
Klicken Sie nie direkt auf einen Link, den Sie per SMS erhalten haben. Wenn die Nachricht von einem legitimen Unternehmen (Bank, Postdienst) zu stammen scheint, gibt es zwei Möglichkeiten. Selbst die offizielle Anwendung öffnen oder ihre Webadresse manuell in einen Browser eingeben.
Beispiel für eine SMS, die Sie erhalten können :
6. Clone Phishing - Kopieren, um besser zu täuschen
Für Angreifer bedeutet Clone Phishing oder "Phishing durch Klonen", dass sie die legitimen E-Mails der Benutzer duplizieren. Sie verändern die Originalnachrichten, indem sie bösartige Links oder Anhänge einfügen. Die E-Mails werden dann von gefälschten Konten aus versendet, um sie authentisch erscheinen zu lassen. Hier täuschen die Angreifer die E-Mail-Adresse des Absenders vor, um die geklonte Nachricht zu versenden.
In der Regel zielt das Klon-Phishing darauf ab, die Empfänger dazu zu bringen, Informationen über ihre Bankverbindung oder persönliche Daten anzugeben.
Diese Technik basiert hauptsächlich auf der Unaufmerksamkeit der Opfer. Es gibt keine 36 Lösungen, um sich davor zu schützen. Überfliegen Sie die Links zunächst, bevor Sie sie öffnen.
7. Pharming - Der unsichtbare Hacker.
Bei dieser Art von Betrug wird bösartiger Code verwendet, um die Opfer auf gefälschte Webseiten umzuleiten. Hier will der Hacker die Logins und vertraulichen Daten der Opfer stehlen.
Pharming-Angriffe treten auf, wenn Cyberkriminelle das Domain Name System (DNS) manipulieren oder das Gerät eines Nutzers kompromittieren, um ihn auf eine betrügerische Website umzuleiten.
Zur Information: Das DNS ist ein System, das Domainnamen (www.example.com) in IP-Adressen übersetzt, damit Browser die richtige Website laden können.
Bei einem Pharming-Angriff korrumpieren die Angreifer diesen Prozess, um die Benutzer auf bösartige Websites umzuleiten, die legitime Websites imitieren.
Normalerweise beginnt Pharming mit der Installation eines bösartigen Codes auf dem Server eines Opfers. Nach der Ausführung dieses Codes wird das Opfer auf eine gefälschte Website weitergeleitet. Von dort aus ist es wahrscheinlich, dass es seine sensiblen Daten oder Anmeldedaten weitergibt.
Um Pharming zu vermeiden, empfehlen wir Ihnen die Verwendung sicherer DNS (wie Cloudflare oder Google DNS). Die Verwendung von SSL-Zertifikaten sowie die Aktivierung des DNSSEC-Protokolls sind ebenfalls erforderlich.
8. Phishing über soziale Netzwerke - Verschleierte Angriffe.
Wenn Sie denken, dass das Scrollen auf Tiktok und Instagram ungefährlich ist, haben Sie nichts verstanden. Es gibt immer mehr Angriffe auf diese Plattformen, die Sie dazu verleiten, ihre persönlichen Daten preiszugeben.
Zuerst erhalten Sie eine E-Mail-Benachrichtigung , in der steht, dass Sie ein neues Konto aktivieren müssen, da das Konto, das Sie bereits haben, verschwinden wird (die berühmten Zuckerberg-Nachrichten, kennen Sie die?). Wenn Sie den Köder schlucken, werden Ihre privaten Daten verletzt.
☝️Faites achten Sie übrigens auf Freundschaftsanfragen! Manche Fake-Accounts wollen nicht Ihre Freundschaft, sondern Ihre Daten oder Ihr Geld.
9. Phishing per QR-Code - Wenn ein einfacher Scan zur Bedrohung wird.
QR-Codes sind überall zu finden, im Supermarkt ebenso wie auf Webseiten, auf denen Schulungen angeboten werden. Für Hacker wird es immer einfacher, Sie über diese Codes anzugreifen. Die häufigsten Fälle? Sie erstellen bösartige Codes , die Sie auf eine betrügerische Website umleiten.
Ein QR-Code, der auf ein Schild 'Kostenloses WLAN' geklebt wird? Das ist wie ein vergiftetes Bonbon - scannen Sie es nicht!
In der Praxis zielt QR-Code-Phishing darauf ab, Benutzer dazu zu bringen, vertrauliche Informationen wie Login-Daten, Bankdaten oder sogar Informationen über ihre Identität preiszugeben.
🗣️Conseil: Entscheiden Sie sich für Scanner mit integrierter Linkvorschau (wie Google Lens) und scannen Sie niemals einen QR-Code, der auf einem öffentlichen Objekt klebt.
10. Phishing über mobile Anwendungen - Betrug in Ihrem Smartphone.
Beim Phishing über mobile Apps werden Sie dazu verleitet, ein betrügerisches Gadget zu installieren, das der legitimen App wie ein Ei dem anderen gleicht. Sobald es installiert ist, wird es :
- die vom Opfer verwendeten Login-Schnittstellen anzeigen;
- alle eingegebenen Daten sammeln;
- Im Hintergrund operieren, um die Aktivitäten der Nutzer zu überwachen.
Bestimmte Faktoren begünstigen diesen Phishing-Angriff: kleine Bildschirme (was die Identifizierung bösartiger URLs erschwert), schnell abgerufenen Benachrichtigungen, automatische Anmeldungen.
Wie können Sie diese Fallen vermeiden? Hören Sie auf, jedem Link zu folgen, der in Ihrem Facebook-Newsfeed angezeigt wird!
Wie kann ich einen Phishing-Angriff erkennen und verhindern?
Phishing ist zwar eine allgegenwärtige Bedrohung in der digitalen Welt, aber auch die Anzeichen sind aufschlussreich. Manchmal sind wir es, die sich dafür entscheiden, blind zu sein: Rechtschreib- und Grammatikfehler, E-Mail-Adressen, die keine Domainnamen enthalten, Notfälle, die nicht dringend sind, etc.
Angenommen, Sie erhalten eine E-Mail, die angeblich von Ihrer Bank stammt und in der Sie aufgefordert werden, Ihre persönlichen Daten wegen " verdächtiger Aktivitäten" zu überprüfen. Im ersten Moment wären Sie versucht, auf diese E-Mail zu antworten! Das Ergebnis: Sie sitzen in der Falle!
Jetzt haben Sie es verstanden, aber Ihre Mitarbeiter klicken immer noch auf jede E-Mail und antworten darauf! Wieder einmal sitzen Sie in der Falle!
Welche Lösungen gibt es? Es bedarf einer Schulung und Sensibilisierung der Mitarbeiter! Keine infizierten Anhänge mehr öffnen! Niemand lässt sich dummerweise auf eine betrügerische Website umleiten!
Darüber hinaus stellt die Einführung der Zwei-Faktor-Authentifizierung (2FA) ebenfalls eine zusätzliche Barriere gegenunbefugte Zugriffe dar. Selbst wenn ein Passwort kompromittiert wird, erfordert die 2FA eine zweite Überprüfung, wodurch es für Cyberkriminelle viel schwieriger wird, auf Konten zuzugreifen.
Denken Sie auch an erweiterte Sicherheitslösungen wie E-Mail-Filtersoftware. Hier sind Sie es, der das Netz benutzt, um die Kriminellen zu fangen. Wir tauschen die Rollen, sind Sie dabei?
Phishing-Angriff: Wir fassen zusammen!
Zusammenfassend lässt sich sagen, dass Phishing nach wie vor eine der gefürchtetsten Cyberbedrohungen ist. Wie aus den Daten von Netskope hervorgeht, ist seine Rate im Jahr 2024 erheblich angestiegen.
Phishing funktioniert so, dass Nachrichten verschickt werden, die scheinbar von einem legitimen Unternehmen oder einer legitimen Website stammen. Diese Nachrichten enthalten in der Regel einen Link, der den Nutzer auf eine gefälschte Website umleitet, die der echten ähnlich sieht. Der Nutzer wird dann aufgefordert, persönliche Informationen wie seine Anmeldedaten oder auch seine Kreditkartennummer einzugeben. Dieser Angriff kann verschiedene Formen annehmen, von der klassischsten (E-Mail-Phishing) bis hin zur raffiniertesten (Whaling).
Um sich vor Cyberbedrohungen zu schützen, sollten Sie Ihre Wachsamkeit erhöhen und sich vor allem regelmäßig weiterbilden. Auch die Einführung geeigneter Tools (2FA, Anti-Phishing-Filter) ist ein wirksames Schutzschild. Dennoch sollte die Internetsicherheit eine kollektive Priorität bleiben (Unternehmen und Arbeitnehmer), um dem Einfallsreichtum der Cyberkriminellen standhalten zu können.
Phishing entwickelt sich weiter, aber Ihre Wachsamkeit auch. Sind Sie also bereit, ein Fisch zu werden, der den Hackern zu schlau ist?
Artikel übersetzt aus dem Französischen