Stoppen Sie mehr Bedrohungen mit Trend Micro Email Security – fortschrittlicher Schutz für Ihre Inbox!
Phishing-Angriffe sind Social Engineering-Angriffe und können je nach Angreifer eine große Bandbreite an Zielen haben. Es gibt viele Phishing-Beispiele, die von generischen Betrugs-E-Mails zu anspruchsvolleren zielgerichteten reichen können.
Phishing kann auch ein gezielter Angriff sein, der sich auf eine bestimmte Person konzentriert. Der Angreifer formuliert die E-Mail oft so, dass sie direkt an Sie gerichtet ist und Informationen enthält, die nur ein Bekannter kennen würde. Ein Angreifer erhält diese Informationen in der Regel, nachdem er sich Zugang zu Ihren persönlichen Daten verschafft hat. Wenn es sich um eine solche E-Mail handelt, ist es selbst für die aufmerksamsten Empfänger sehr schwierig, nicht zum Opfer zu werden. PhishMe Research stellte fest, dass Ransomware als 97 % aller Phishing-E-Mails ausmacht.
Phishing reicht von der klassischen E-Mail-Phishing-Masche bis hin zu kreativeren Methoden wie dem Spear Phishing und Smishing. Sie alle dienen demselben Zweck: Ihre persönlichen Daten zu stehlen.
E-Mail-Phishing ist ein weiteres Beispiel für Phishing und das häufigste Phishing und wird seit den 1990er Jahren verwendet. Hacker senden diese E-Mails an jede E-Mail-Adresse, die sie erhalten können. In der Regel wird Ihnen in der E-Mail mitgeteilt, dass Ihr Konto gefährdet ist und Sie sofort reagieren müssen, indem Sie auf den angegebenen Link klicken. Diese Angriffe sind in der Regel leicht zu erkennen, da die Formulierungen in der E-Mail häufig Rechtschreib- und/oder Grammatikfehler enthalten.
Im Februar 2024 erlebte die Pepco Group, der Eigentümer von Marken wie Pepco, Dealz und Poundland, einen Phishing-Angriff, der auf ihre ungarische Niederlassung abzielte. Angreifer versendeten komplexe Phishing-E-Mails, die zu betrügerischen Geldtransfers in Höhe von etwa 15,5 Millionen Euro führten.
Spear Phishingzielt auf eine bestimmte Gruppe oder Art von Person, wie z. B. den Systemadministrator eines Unternehmens. Nachfolgend finden Sie ein Beispiel für eine Spear Phishing-E-Mail. Beachten Sie die Aufmerksamkeit, die der Branche gewidmet ist, in der der Empfänger arbeitet, den Download-Link, auf den das Opfer klicken muss, und die sofortige Antwort, die die Anfrage erfordert.
Im Oktober 2024 startete die Cyberkriminalgruppe Water Makara eine Spear-Phishing-Kampagne für brasilianische Unternehmen. Sie sendeten E-Mails mit bösartigen ZIP-Anhängen, die als persönliche Einkommenssteuerdokumente verschleiert waren. Beim Öffnen führten diese Anhänge verschleiertes JavaScript über mshta.exe aus, was zur Bereitstellung der Astaroth-Banking-Malware führte.
Whaling ist eine noch gezieltere Art von Phishing, die nach den Walen stattfindet – ein Meerestier, das noch größer ist als ein Fisch. Diese Angriffe zielen in der Regel auf den CEO, CFO oder ein anderes Mitglied der Geschäftsleitung eines bestimmten Unternehmens oder in einer Branche. Eine Walfang-E-Mail kann angeben, dass das Unternehmen rechtlichen Konsequenzen ausgesetzt ist und dass Sie auf den Link klicken müssen, um weitere Informationen zu erhalten.
Im Jahr 2016 wurde das österreichische Luftfahrtunternehmen FACC Opfer eines Betrugs mit Business Email Compromise (BEC) und verlor über 42 Millionen Euro. Angreifer haben sich als CEO ausgeben und betrügerische E-Mails an die Finanzabteilung gesendet, um eine Überweisung für eine fiktive Akquisition anzufordern. Dieser Walfang-Phishing-Angriff zielte auf Führungskräfte auf hoher Ebene ab, Mitarbeiter zu täuschen, um erhebliche Geldtransfers zu genehmigen.
Vishing hat denselben Zweck wie andere Arten von Phishing-Angriffen. Den Angreifern geht es auch hier um Ihre vertraulichen persönlichen Daten oder Unternehmensinformationen. Dieser Angriff erfolgt über einen Telefonanruf. Daher das „v“ und nicht das „ph“ im Namen Vishing.
Im Dezember 2024 analysierte Trend Micro einen Vishing-Angriff, bei dem sich ein Angreifer über Microsoft Teams als Client ausgab, um ein Opfer bei der Installation der Remote-Desktop-Anwendung AnyDesk zu täuschen. Dies gewährte dem Angreifer unbefugten Zugriff, was zur Bereitstellung von DarkGate malware führte, die eine Fernsteuerung über das gefährdete System ermöglichte und versuchte, sich mit einem Befehls- und Kontrollserver zu verbinden.
Suchmaschinen-Phishing, auch bekannt als SEO-Vergiftung oder SEO-Trojaner, ist der Ort, an dem Hacker arbeiten, um bei einer Suche mithilfe einer Suchmaschine das oberste Ergebnis zu werden. Wenn Sie auf den in der Suchmaschine angezeigten Link klicken, gelangen Sie zur Website des Hackers. Von dort aus können Betrüger Ihre Informationen stehlen, wenn Sie auf der Site aktiv sind und/oder vertrauliche Daten eingeben. Websites von Hackern können sich als jede beliebige andere ausgeben, aber die Hauptkandidaten sind Banken, Geldtransferdienste, Social-Media-Seiten und Onlineshops.
Im Jahr 2024 analysierte Trend Micro in Zusammenarbeit mit japanischen Behörden die Beziehungen zwischen mehreren SEO-Malware-Familien, die bei SEO-Vergiftungsangriffen verwendet wurden, die Nutzer zu gefälschten Einkaufsseiten führten. Ihre Recherche identifizierte drei Gruppen von Bedrohungsakteuren, von denen jede einzigartige Malware-Familien verwendete, wobei eine Gruppe mehrere Familien verwendete.
Smishing ist ein Cyberangriff, bei dem Kurznachrichtendienst oder SMS verwendet werden, die allgemein als Textnachrichten bezeichnet werden, um Einzelpersonen anzusprechen. Dies ist zu einer beliebten Angriffsmethode bei Cyberkriminellen geworden, da Menschen eher einer Nachricht vertrauen, die über ihre Messaging-App auf ihrem Telefon eingeht, als eine E-Mail in ihrem Posteingang zu erhalten.
Ende 2024 gab die IRS bekannt, dass sie vorhaben, Zahlungen von bis zu 1.400 USD an Personen zu senden, die zuvor keine Covid-19-Stimuluszahlungen erhalten hatten. Dies bot Betrügern die Möglichkeit, eine Smishing-Kampagne als IRS durchzuführen, mit dem Ziel, personenbezogene Daten wie Privatadressen, Geburtsdatum und individuelle Steuernummer (ITIN) zu stehlen.
Pharming ist eine Art von Cyberangriff, der Nutzer ohne ihr Wissen von legitimen Websites auf bösartige, gefälschte Websites umleitet. Im Gegensatz zu herkömmlichem Phishing, das darauf beruht, den Benutzer dazu zu bringen, auf einen bösartigen Link zu klicken, kann Pharming im Hintergrund betrieben werden, nachdem ein System oder Router bereits kompromittiert wurde. Normalerweise beginnt dies mit einer Phishing-E-Mail, die bösartigen Code an das Gerät des Opfers sendet. Nach der Ausführung kann der Code DNS-Einstellungen ändern oder Routing-Tabellen manipulieren, was dazu führt, dass der Browser des Benutzers eine gefälschte Website besucht, selbst wenn die richtige URL eingegeben wird.
Im Jahr 2018 identifizierte Trend Micro das Novidade exploit kit, das auf Heim- und kleine Office-Router durch Cross-Site Request Forgery (CSRF)-Angriffe abzielt, um DNS-Einstellungen zu ändern. Durch die Umleitung von Benutzern zu bösartigen Websites konnten Angreifer Phishing-Angriffe ausführen und damit alle Geräte gefährden, die mit den betroffenen Routern verbunden sind.
Quishing ist eine Art Cyberangriff, bei dem Cyberkriminelle bösartige QR-Codes verwenden, um Menschen dazu zu bringen, gefälschte Websites zu besuchen oder Malware auf ihre Geräte herunterzuladen. Diese bösartigen QR-Codes können in E-Mails, Werbeanzeigen, Flyer eingebettet oder einfach auf vorhandenen QR-Codes platziert werden, um einen ahnungslosen Benutzer anzusprechen. Ziel dieses Angriffs ist es, sensible Informationen wie Passwörter und Finanzdaten zu stehlen oder das Gerät eines Benutzers mit Malware zu infizieren, was zu einer zukünftigen Ausbeutung führen kann.
Im August 2024 wurden britische Autofahrer vor „Quishing“ -Betrug mit gefälschten QR-Codes auf Parkplatzzählern gewarnt. Betrüger setzten betrügerische QR-Codes über legitime Codes und wiesen Fahrer auf gefälschte Websites hin, um persönliche und Zahlungsinformationen zu stehlen. Der RAC empfahl die Verwendung von Bargeld, Karten oder offiziellen Apps für Parkzahlungen und betonte die Überprüfung von QR-Codes auf Authentizität.
Social Mediaphishing bezieht sich auf einen Angriff, der über Plattformen wie Instagram, LinkedIn, Facebook oder X ausgeführt wird, um sich als vertrauenswürdige Personen, Marken oder Organisationen auszugeben. Angreifer können gefälschte Profile erstellen, bösartige Links über direkte Nachrichten senden oder betrügerische Inhalte veröffentlichen, die Nutzer dazu bewegen, auf schädliche Links zu klicken. Der Zweck eines solchen Angriffs besteht darin, personenbezogene Daten zu stehlen, Malware zu verbreiten oder sogar die Kontrolle über Ihr Social-Media-Konto zu erlangen.
Im August 2024 berichtete Trend Micro über eine Malvertising-Kampagne, bei der Angreifer Social-Media-Seiten entführten, sie umbenannten, um beliebte KI-Fotoeditoren nachzuahmen, und bösartige Links zu gefälschten Websites posteten. Diese betrügerischen Websites veranlassten Nutzer zum Herunterladen von Software, die Malware zum Diebstahl von Anmeldedaten installierte, was zur Exfiltration sensibler Daten wie Kryptowährungs-Wallets und Browserinformationen führte.
Klon-Phishing umfasst Angreifer, die eine nahezu identische Replik einer legitimen E-Mail erstellen, die zuvor vom Opfer empfangen wurde. Die geklonte E-Mail scheint vom ursprünglichen Absender zu stammen, enthält jedoch bösartige Links oder Anhänge. Ziel ist es, den Empfänger zu täuschen, weil er glaubt, dass die E-Mail authentisch ist, was ihn dazu auffordert, auf schädliche Links zu klicken oder Malware-beladene Anhänge herunterzuladen.
Im Jahr 2017 hat sich ein litauischer Mann als Hardwarehersteller in Asien ausgeben, um zwei große US-Technologieunternehmen in Höhe von über 100 Millionen US-Dollar zu betrügen. Durch das Versenden betrügerischer E-Mails von gefälschten Konten überzeugte er Mitarbeiter, Zahlungen in seine Kontrolle zu überweisen.
HTTPS Phishing nutzt das Vertrauen, das mit dem HTTPS-Protokoll verbunden ist, was auf eine sichere Verbindung hinweist. Angreifer erstellen gefälschte Websites mit HTTPS-Zertifikaten, die legitim erscheinen. Opfer werden über Phishing-E-Mails oder -Nachrichten an diese Websites gelockt, wo sie aufgefordert werden, sensible Informationen wie Benutzernamen, Passwörter oder Kreditkartendaten einzugeben.
Im März 2025 kam ein ausgeklügelter HTTPS-Phishing-Betrug auf Netflix-Nutzer zur Welt, der KI-generierte E-Mails einsetzte, die die offizielle Kommunikation eng nachahmen. Diese E-Mails mit Betreffzeilen wie „Lassen Sie uns Ihre Zahlungsdetails bearbeiten“, informierten die Empfänger von Kontosperrungen aufgrund von Abrechnungsproblemen und forderten sie auf, Zahlungsinformationen über eine Schaltfläche „Konto jetzt aktualisieren“ zu aktualisieren. Durch Klicken auf die Schaltfläche wurde eine gefälschte Netflix-Anmeldeseite aufgerufen, auf der Benutzer nach sensiblen Daten, einschließlich Benutzernamen, Passwörtern, Adressen und Kreditkartendetails, gefragt werden.
Täuschungs- Phishing ist eine der häufigsten Formen von Phishing. Bei diesem Angriff geben sich Betrüger als legitimes Unternehmen oder eine Person aus, um personenbezogene Daten oder Anmeldedaten zu stehlen. Diese E-Mails schaffen oft ein Gefühl der Dringlichkeit, was die Empfänger dazu veranlasst, schnell zu handeln, indem sie auf bösartige Links klicken oder vertrauliche Informationen bereitstellen.
Im November 2024 meldete Trend Micro einen Anstieg von Phishing-Betrug, der auf Meta-Nutzer, einschließlich Facebook und Instagram, abzielt. Angreifer versendeten E-Mails, die das Branding von Meta nachahmen, und behaupteten fälschlicherweise Sicherheitsprobleme wie „verdächtige Aktivitäten“ oder „Kontosperrung“. Diese Nachrichten forderten die Empfänger auf, auf bösartige Links zu klicken, die zu gefälschten Anmeldeseiten führten, bei denen die Eingabe von Anmeldeinformationen es Betrügern ermöglichte, Konten zu entführen und persönliche Informationen zu stehlen.
Trend Micro™ Email Security erkennt bösartige Absender und analysiert Inhalte, um Spam herauszufiltern. Authentizität und Reputation des Absenders werden analysiert und bösartige URLs abgewehrt.
Generationsübergreifende Techniken zur Bedrohungsabwehr verbessern den Schutz und bieten Transparenz und Kontrolle von Bedrohungen, die sich ständig weiterentwickeln.
Weiterführende Artikel
Weiterführende Forschung