Wie funktioniert ein Spear-Phishing-Angriff?
Ein Spear-Phishing-Angriff ist eine hochgradig individualisierte Betrugsmasche, bei der Cyberkriminelle einzelne Personen ins Visier nehmen. Der Angriff wird oft mit einer Spear-Phishing-E‑Mail durchgeführt, die auf eine bestimmte Zielperson zugeschnitten ist.
Spear-Phishing-Angriffe sind ein großes Ärgernis, insbesondere für Unternehmen und ihre Mitarbeiter. Die Angreifer müssen lediglich einen Mitarbeiter eines großen Unternehmens täuschen, um auf das Netzwerk des Unternehmens zugreifen zu können. Wenn sie erst einmal drin sind, können die Betrüger sensible Informationen und Passwörter stehlen oder Malware im gesamten Netzwerk verbreiten. Cyberkriminelle setzen verschiedene Social-Engineering-Techniken ein, um ihre Erfolgsaussichten zu erhöhen.
Unterschied: Phishing vs. Spear-Phishing-E‑Mails
Spear-Phishing unterscheidet sich von gewöhnlichen Phishing-Angriffen dadurch, dass die Qualität eines Angriffs über die Quantität gestellt wird. Mit anderen Worten: Während gewöhnliche Phishing-Angriffe darauf abzielen, so viele Opfer wie möglich zu erreichen, ist Spear-Phishing ein individualisierter Ansatz, um eine einzelne Zielperson zu täuschen. Wie ein Fischer, der einen Speer benutzt, um einen einzigen großen Fisch zu fangen, nutzen Cyberkriminelle Spear-Phishing, um ein einziges wertvolles Ziel zu treffen. Beim normalen Phishing-Angriff wird hingegen ein großes generisches Netz ausgeworfen, um so viele kleine Fische wie möglich zu fangen.
Da sie auf bestimmte Zielpersonen zugeschnitten sind, sind Spear-Phishing-Angriffe schwerer zu erkennen als allgemeine Phishing-E‑Mails und andere Betrugsmaschen, die auf viele Personen gleichzeitig abzielen. Die Wahrscheinlichkeit, dass eine Spear-Phishing-E‑Mail ihr Opfer täuscht, ist größer, da mehr Arbeit und Hintergrundrecherche in die Personalisierung der Nachricht für den Empfänger fließen.
Demgegenüber senden Cyberkriminelle generische Phishing-E‑Mails an die breite Masse, jedoch mit einer geringeren Erfolgsquote. Generische Phishing-E‑Mails werden von einem vorsichtigen Leser mit größerer Wahrscheinlichkeit als Betrug erkannt.
Diese Arten von Phishing-Angriffen gibt es
Spear-Phishing ist nur eine Art von Phishing. Im Folgenden finden Sie einige weitere Beispiele für Phishing-Angriffe mit ihren besonderen Merkmalen.
Whaling
Ein Whaling-Angriff hat es auf die großen Fische eines Unternehmens abgesehen: den CEO und andere hochrangige Führungskräfte in der Unternehmenshierarchie. Aufgrund des hochrangigen Ziels werden Whaling-Angriffe auch als CEO-Fraud bezeichnet. Ein Whaling-Angriff ist mit viel Arbeit verbunden, aber wenn der Betrug gelingt, können die Angreifer einen größeren Schaden anrichten als bei einer streuenden Vorgehensweise. Wenn sie erfolgreich sind, können Whaling-Angriffe zu erheblichen finanziellen Verlusten führen und den Ruf eines Unternehmens schädigen.
Smishing
Der Begriff smishing ist eine Kombination aus SMS und Phishing. Dabei werden Textnachrichten und Instant Messaging-Dienste verwendet, um das Opfer zu täuschen. Besonders heikel ist, dass Smishing-Nachrichten in einen bereits bestehenden Nachrichten-Thread eingeschleust werden können. Das bedeutet, dass der Angreifer einen Nachrichten-Thread übernehmen kann, um schädliche Links einzuschleusen und das Opfer aufzufordern, vertrauliche Informationen preiszugeben.
Vishing
Vishing oder Voice Phishing wird per Telefonanruf durchgeführt. Da es unwahrscheinlich ist, dass das Opfer den Hörer abnimmt, wenn der Anrufer unbekannt ist, können die Angreifer VoIP-Technologien (Voice over Internet Protocol) verwenden, um eine andere Identität vorzutäuschen. Der Angreifer kann sich als legitime Autorität ausgeben, z. B. als Bank, Polizei oder Arbeitgeber des Opfers, um es zur Weitergabe wertvoller Informationen zu bewegen. Die gestohlenen Informationen können zum Beispiel für einen Identitätsdiebstahl.
Clone phishing
Dieser Phishing-Betrug ähnelt Spoofing, da eine legitime E‑Mail dupliziert wird, um den Anschein zu erwecken, dass die Nachricht von einem vertrauenswürdigen Absender stammt. Beim Clone-Phishing kann es sich auch um eine gefälschte Website handeln, die vertrauenswürdig aussieht, aber in Wirklichkeit dazu dient, die Zielperson zur Eingabe ihrer Anmeldedaten oder zum Herunterladen von Malware zu verleiten. Obwohl Clone-Phishing-E‑Mails und -Websites schwer zu erkennen sein können, enthalten sie oft grammatikalische Fehler oder andere verdächtige Unstimmigkeiten, die sie verraten.
Wie Sie Spear-Phishing-Angriffe verhindern können
Die Identifizierung von Spear-Phishing-E‑Mails und betrügerischen Websites ist schwieriger, wenn der Angriff auf eine bestimmte Person abzielt. Sobald Sie jedoch mit den Tricks der Spear-Phisher vertraut sind, können Sie diese leichter erkennen. Im Folgenden finden Sie einige Tipps, wie Sie sich vor Spear-Phishing-Nachrichten und gezielten Angriffen schützen können.
Überprüfen Sie die Identität des Absenders: Spear-Phishing- und Spoofing-Nachrichten können auf den ersten Blick legitim erscheinen, aber bei genauerem Hinsehen lassen sich oft verschiedene Anzeichen eines Betrugs erkennen. Tippfehler und ungewöhnliche Zeichen in der E‑Mail-Adresse des Absenders sind die ersten Anzeichen dafür, dass nicht alles mit rechten Dingen zugeht. Auch die Domäne der E‑Mail-Adresse des Absenders kann sich mit nur einem einzigen Zeichen von einer seriösen Adresse unterscheiden wie beispielsweise
fsecure.com
stattf-secure.com
.Seien Sie vorsichtig bei Links und merkwürdigen URLs: Seien Sie immer vorsichtig, wenn eine Nachricht Links zu einer Website enthält. Fahren Sie am besten mit der Maus über einen Link, um zu prüfen, wohin dieser führt. Selbst wenn die Website auf den ersten Blick legitim erscheint, achten Sie auf Unstimmigkeiten, um sicherzustellen, dass Sie nicht getäuscht werden.
Achten Sie auf unaufgeforderte E‑Mails: Seien Sie vorsichtig, wenn jemand, den Sie nicht kennen, Kontakt per E‑Mail aufnimmt. Das gilt besonders, wenn die Nachricht Anhänge und Links enthält. Wenn der Absender jemand ist, den Sie kennen, ist es wahrscheinlicher, dass er derjenige ist, der er vorgibt zu sein.
Geben Sie keine vertraulichen Informationen weiter: Geben Sie keine Passwörter, Finanzdaten oder andere sensible Daten per E‑Mail weiter. Wenn Sie eine scheinbar legitime Behörde wie Ihre Bank oder eine staatliche Einrichtung um Ihre Daten bittet, rufen Sie sie unter der offiziellen Telefonnummer zurück oder — noch besser — besuchen Sie die lokale Filiale.
Denken Sie nach, bevor Sie handeln: In der Nachricht des Angreifers wird oft ein Gefühl der Dringlichkeit vermittelt, um Sie zum unüberlegten Handeln zu bewegen. Wenn der Absender zum sofortigen Handeln auffordert, nehmen Sie sich einen Moment Zeit, um sich zu vergewissern, dass Sie nicht getäuscht werden.
Melden Sie Spear-Phishing-E‑Mails: Wenn eine Phishing-Nachricht an Ihre Arbeits-E‑Mail-Adresse gesendet wird, melden Sie sie dem IT-Support oder dem Cybersicherheitsexperten Ihres Arbeitgebers. Vermutlich ist das gesamte Unternehmen Ziel einer Spear-Phishing-Kampagne. Wenn Sie einen Betrugsversuch melden, verhindern Sie, dass andere Mitarbeiter auf einen Spear-Phishing-Angriff hereinfallen.
Verwenden Sie einen Online-Schutz und eine Antivirus-Software: Mit einer Antivirus-Software verhindern Sie, dass Malware Ihr Gerät infiziert, wenn Sie auf einen Spear-Phishing-Betrug hereinfallen. Eine umfassende Online-Sicherheitslösung kann zudem bösartige Links und betrügerische Websites erkennen.
Aktivieren Sie die Zwei-Faktor-Authentifizierung und verwenden Sie sichere Passwörter: Erfolgreiche Spear-Phishing-Angriffe können Ihre Passwörter kompromittieren. Wenn Sie dasselbe Passwort für mehrere Konten verwenden, reicht ein gestohlenes Passwort aus, um auf alle Konten zuzugreifen. Verwenden Sie einzigartige und sichere Passwörter für alle Konten. Zwei- und Multi-Faktor-Authentifizierungen bieten eine zusätzliche Schutzebene für Ihre Konten.