Was ist ein Spear-Phishing-Angriff?

Spear-Phishing-Angriffe werden dazu verwendet, gezielt ausgewählte Opfer mit personalisierten Nachrichten anzusprechen, um Geld und vertrauliche Informationen zu stehlen oder Malware zu verbreiten.

Was ist ein Spear-Phishing-Angriff?

Wie funktioniert ein Spear-Phishing-Angriff?

Ein Spear-Phishing-Angriff ist eine hochgradig individualisierte Betrugs­masche, bei der Cyber­kriminelle einzelne Personen ins Visier nehmen. Der Angriff wird oft mit einer Spear-Phishing-E‑Mail durchgeführt, die auf eine bestimmte Zielperson zugeschnitten ist.

Spear-Phishing-Angriffe sind ein großes Ärgernis, insbesondere für Unter­nehmen und ihre Mitarbeiter. Die Angreifer müssen lediglich einen Mitarbeiter eines großen Unter­nehmens täuschen, um auf das Netzwerk des Unter­nehmens zugreifen zu können. Wenn sie erst einmal drin sind, können die Betrüger sensible Informationen und Passwörter stehlen oder Malware im gesamten Netzwerk verbreiten. Cyber­kriminelle setzen verschiedene Social-Engineering-Techniken ein, um ihre Erfolgsaussichten zu erhöhen.

Unterschied: Phishing vs. Spear-Phishing-E‑Mails

Spear-Phishing unter­scheidet sich von gewöhnlichen Phishing-Angriffen dadurch, dass die Qualität eines Angriffs über die Quantität gestellt wird. Mit anderen Worten: Während gewöhnliche Phishing-Angriffe darauf abzielen, so viele Opfer wie möglich zu erreichen, ist Spear-Phishing ein individualisierter Ansatz, um eine einzelne Zielperson zu täuschen. Wie ein Fischer, der einen Speer benutzt, um einen einzigen großen Fisch zu fangen, nutzen Cyber­kriminelle Spear-Phishing, um ein einziges wertvolles Ziel zu treffen. Beim normalen Phishing-Angriff wird hingegen ein großes generisches Netz ausgeworfen, um so viele kleine Fische wie möglich zu fangen.

Da sie auf bestimmte Zielpersonen zugeschnitten sind, sind Spear-Phishing-Angriffe schwerer zu erkennen als allgemeine Phishing-E‑Mails und andere Betrugs­maschen, die auf viele Personen gleichzeitig abzielen. Die Wahrscheinlichkeit, dass eine Spear-Phishing-E‑Mail ihr Opfer täuscht, ist größer, da mehr Arbeit und Hintergrund­recherche in die Personalisierung der Nachricht für den Empfänger fließen.

Demgegenüber senden Cyber­kriminelle generische Phishing-E‑Mails an die breite Masse, jedoch mit einer geringeren Erfolgs­quote. Generische Phishing-E‑Mails werden von einem vorsichtigen Leser mit größerer Wahrscheinlichkeit als Betrug erkannt.

Diese Arten von Phishing-Angriffen gibt es

Spear-Phishing ist nur eine Art von Phishing. Im Folgenden finden Sie einige weitere Beispiele für Phishing-Angriffe mit ihren besonderen Merkmalen.

Whaling

Ein Whaling-Angriff hat es auf die großen Fische eines Unter­nehmens abgesehen: den CEO und andere hochrangige Führungskräfte in der Unternehmens­hierarchie. Aufgrund des hochrangigen Ziels werden Whaling-Angriffe auch als CEO-Fraud bezeichnet. Ein Whaling-Angriff ist mit viel Arbeit verbunden, aber wenn der Betrug gelingt, können die Angreifer einen größeren Schaden anrichten als bei einer streuenden Vorgehensweise. Wenn sie erfolgreich sind, können Whaling-Angriffe zu erheblichen finanziellen Verlusten führen und den Ruf eines Unter­nehmens schädigen.

Smishing

Der Begriff smishing ist eine Kombination aus SMS und Phishing. Dabei werden Textnachrichten und Instant Messaging-Dienste verwendet, um das Opfer zu täuschen. Besonders heikel ist, dass Smishing-Nachrichten in einen bereits bestehenden Nachrichten-Thread eingeschleust werden können. Das bedeutet, dass der Angreifer einen Nachrichten-Thread übernehmen kann, um schädliche Links einzuschleusen und das Opfer aufzufordern, vertrauliche Informationen preiszugeben.

Vishing

Vishing oder Voice Phishing wird per Telefonanruf durchgeführt. Da es unwahrscheinlich ist, dass das Opfer den Hörer abnimmt, wenn der Anrufer unbekannt ist, können die Angreifer VoIP-Technologien (Voice over Internet Protocol) verwenden, um eine andere Identität vorzutäuschen. Der Angreifer kann sich als legitime Autorität ausgeben, z. B. als Bank, Polizei oder Arbeitgeber des Opfers, um es zur Weitergabe wertvoller Informationen zu bewegen. Die gestohlenen Informationen können zum Beispiel für einen Identitätsdiebstahl.

Clone phishing

Dieser Phishing-Betrug ähnelt Spoofing, da eine legitime E‑Mail dupliziert wird, um den Anschein zu erwecken, dass die Nachricht von einem vertrauenswürdigen Absender stammt. Beim Clone-Phishing kann es sich auch um eine gefälschte Website handeln, die vertrauenswürdig aussieht, aber in Wirklichkeit dazu dient, die Zielperson zur Eingabe ihrer Anmeldedaten oder zum Herunterladen von Malware zu verleiten. Obwohl Clone-Phishing-E‑Mails und -Websites schwer zu erkennen sein können, enthalten sie oft grammatikalische Fehler oder andere verdächtige Unstimmigkeiten, die sie verraten.

Wie Sie Spear-Phishing-Angriffe verhindern können

Die Identifizierung von Spear-Phishing-E‑Mails und betrügerischen Websites ist schwieriger, wenn der Angriff auf eine bestimmte Person abzielt. Sobald Sie jedoch mit den Tricks der Spear-Phisher vertraut sind, können Sie diese leichter erkennen. Im Folgenden finden Sie einige Tipps, wie Sie sich vor Spear-Phishing-Nachrichten und gezielten Angriffen schützen können.

  • Überprüfen Sie die Identität des Absenders: Spear-Phishing- und Spoofing-Nachrichten können auf den ersten Blick legitim erscheinen, aber bei genauerem Hinsehen lassen sich oft verschiedene Anzeichen eines Betrugs erkennen. Tippfehler und ungewöhnliche Zeichen in der E‑Mail-Adresse des Absenders sind die ersten Anzeichen dafür, dass nicht alles mit rechten Dingen zugeht. Auch die Domäne der E‑Mail-Adresse des Absenders kann sich mit nur einem einzigen Zeichen von einer seriösen Adresse unterscheiden wie beispielsweise fsecure.com statt f-secure.com.
  • Seien Sie vorsichtig bei Links und merkwürdigen URLs: Seien Sie immer vorsichtig, wenn eine Nachricht Links zu einer Website enthält. Fahren Sie am besten mit der Maus über einen Link, um zu prüfen, wohin dieser führt. Selbst wenn die Website auf den ersten Blick legitim erscheint, achten Sie auf Unstimmigkeiten, um sicherzustellen, dass Sie nicht getäuscht werden.
  • Achten Sie auf unaufgeforderte E‑Mails: Seien Sie vorsichtig, wenn jemand, den Sie nicht kennen, Kontakt per E‑Mail aufnimmt. Das gilt besonders, wenn die Nachricht Anhänge und Links enthält. Wenn der Absender jemand ist, den Sie kennen, ist es wahrscheinlicher, dass er derjenige ist, der er vorgibt zu sein.
  • Geben Sie keine vertraulichen Informationen weiter: Geben Sie keine Passwörter, Finanzdaten oder andere sensible Daten per E‑Mail weiter. Wenn Sie eine scheinbar legitime Behörde wie Ihre Bank oder eine staatliche Einrichtung um Ihre Daten bittet, rufen Sie sie unter der offiziellen Telefon­nummer zurück oder — noch besser — besuchen Sie die lokale Filiale.
  • Denken Sie nach, bevor Sie handeln: In der Nachricht des Angreifers wird oft ein Gefühl der Dringlichkeit vermittelt, um Sie zum unüberlegten Handeln zu bewegen. Wenn der Absender zum sofortigen Handeln auffordert, nehmen Sie sich einen Moment Zeit, um sich zu vergewissern, dass Sie nicht getäuscht werden.
  • Melden Sie Spear-Phishing-E‑Mails: Wenn eine Phishing-Nachricht an Ihre Arbeits-E‑Mail-Adresse gesendet wird, melden Sie sie dem IT-Support oder dem Cybersicherheitsexperten Ihres Arbeitgebers. Vermutlich ist das gesamte Unter­nehmen Ziel einer Spear-Phishing-Kampagne. Wenn Sie einen Betrugsversuch melden, verhindern Sie, dass andere Mitarbeiter auf einen Spear-Phishing-Angriff hereinfallen.
  • Verwenden Sie einen Online-Schutz und eine Antivirus-Software: Mit einer Antivirus-Software verhindern Sie, dass Malware Ihr Gerät infiziert, wenn Sie auf einen Spear-Phishing-Betrug hereinfallen. Eine umfassende Online-Sicherheitslösung kann zudem bösartige Links und betrügerische Websites erkennen.
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung und verwenden Sie sichere Passwörter: Erfolgreiche Spear-Phishing-Angriffe können Ihre Passwörter kompromittieren. Wenn Sie dasselbe Passwort für mehrere Konten verwenden, reicht ein gestohlenes Passwort aus, um auf alle Konten zuzugreifen. Verwenden Sie einzigartige und sichere Passwörter für alle Konten. Zwei- und Multi-Faktor-Authentifizierungen bieten eine zusätzliche Schutzebene für Ihre Konten.

Bleiben Sie trotz Spear-Phishing online sicher

Spear-Phisher sind nicht die einzigen, die versuchen, vertrauliche Informationen zu stehlen und Ihre Geräte mit Malware zu infizieren. Wählen Sie daher einen umfassenden Online-Schutz, um Malware abzuwehren, privat zu surfen und Ihre digitalen Momente auf all Ihren Geräten zu schützen. Nutzen Sie F‑Secure Total mit einem einzigen Abonnement sowohl auf dem Handy als auch auf dem Desktop. Der fortschrittliche Virenschutz wehrt Malware ab, während das VPN von Total Ihre Privatsphäre im Internet schützt. Mit zusätzlichen Tools für Identitätsschutz und die Verwaltung von Passwörtern sorgt F‑Secure Total dafür, dass Ihre ganze Familie bei allen Online-Aktivitäten sicher ist. Testen Sie Total jetzt kostenlos!

Lesen Sie mehr und gratis testen