Phishing-Mails sind eine der häufigsten Methoden, um an sensible Informationen von Nutzern zu gelangen. Dabei werden gefälschte E-Mails an Empfänger geschickt, die vorgeben, von einer vertrauenswürdigen Quelle zu stammen. Diese Hacker-Mails können auf verschiedene Arten getarnt sein, wie zum Beispiel als Paketverfolgung oder Bewerbungsunterlagen. In diesem Blogbeitrag werden wir uns drei der gängigsten Typen ansehen und wie Sie sie diese Phishing-Mails erkennen können.
1. Paketverfolgung
Eine der beliebtesten Phishing-Mails sind gefälschte Paketverfolgungs-E-Mails, die vorgeben, von einer bekannten Versandfirma wie UPS oder FedEx zu stammen. In diesen E-Mails wird dem Empfänger mitgeteilt, dass er ein Paket erwartet und aufgefordert, einen Link zu klicken, um den Status des Pakets zu überprüfen. Der Link führt jedoch zu einer gefälschten Website, die darauf abzielt, persönliche Informationen von den Empfängern abzugreifen.
Wie man sie erkennt: Wenn Sie nicht sicher sind, ob die Paketverfolgungs-E-Mail legitim ist, sollten Sie den Absender prüfen. Normalerweise enthält eine legitime E-Mail zur Paketverfolgung einen Tracking-Code, der mit Ihrer Bestellung verknüpft ist. Wenn Sie keinen Code erhalten haben oder wenn der Absender verdächtig erscheint, sollten Sie den Link in der E-Mail nicht anklicken.
2. Bewerbungsunterlagen
Phishing-Mails, die vorgeben, von einem potenziellen Arbeitgeber zu stammen, können besonders gefährlich sein, da viele Menschen nach einem Job suchen und die E-Mail möglicherweise als legitime Anfrage betrachten. In diesen E-Mails wird dem Empfänger eine Stellenbeschreibung angeboten und aufgefordert, Bewerbungsunterlagen wie einen Lebenslauf oder eine Gehaltsvorstellung zu senden. Die gefälschte E-Mail kann auch einen Link enthalten, der angeblich zu einer Bewerbungswebsite führt, aber tatsächlich zu einer gefälschten Seite führt, um persönliche Informationen abzugreifen.
Wie man sie erkennt: Eine legitime E-Mail von einem Arbeitgeber wird in der Regel personalisiert sein und den Namen des Empfängers enthalten. Wenn Sie eine anonyme E-Mail erhalten oder wenn der Absendername oder die E-Mail-Adresse verdächtig erscheinen, sollten Sie auf keinen Fall persönliche Informationen senden oder Links anklicken.
3. Rechnungen oder Zahlungserinnerungen
Phishing-Mails, die vorgeben, von Ihrem Kreditkartenanbieter oder einer Rechnungsdienstleistung wie PayPal zu stammen, können ebenfalls gefährlich sein. In diesen E-Mails wird dem Empfänger mitgeteilt, dass eine offene Rechnung oder eine fällige Zahlung vorliegt und aufgefordert, auf einen Link zu klicken, um das Problem zu lösen. Der Link führt jedoch zu einer gefälschten Website, die darauf abzielt, persönliche Informationen wie Kreditkartennummern oder Passwörter abzugreifen.
Wie man sie erkennt: Eine legitime E-Mail von einem Kreditkartenanbieter oder Rechnungsdienstleister wird normalerweise den Namen des Empfängers enthalten und auf spezifische Details der Rechnung oder Zahlung verweisen. Wenn Sie eine anonyme E-Mail erhalten oder wenn der Absendername oder die E-Mail-Adresse verdächtig erscheinen, sollten Sie auf keinen Fall persönliche Informationen senden oder Links anklicken. Außerdem sollten Sie immer die URL der Website überprüfen, auf die der Link führt, um sicherzustellen, dass es sich um die offizielle Website handelt.
Lust auf noch mehr Tipps? Laden Sie sich hier unser kostenloses Whitepaper zu Anwender Awareness herunter!
Sie erkennen Phishing Mails, aber Ihre Kolleg*innen nicht?
Eine Möglichkeit, sich gegen diese Angriffe zu schützen, besteht darin, die Mitarbeiter für Phishing-Methoden und -Taktiken zu sensibilisieren und sie in der Identifizierung von Phishing-Mails zu schulen. Durch regelmäßige Schulungen können Unternehmen und Organisationen dazu beitragen, das Bewusstsein für Phishing-Angriffe zu schärfen und ihre Mitarbeiter zu befähigen, verdächtige Phishing-Mails zu erkennen und entsprechend zu handeln. Indem wir alle uns selbst und andere aufmerksam machen und für das Thema sensibilisieren, können wir dazu beitragen, das Risiko von Phishing-Angriffen zu minimieren.
- Die Lage der IT-Sicherheit in Deutschland: Zusammenfassung - 6. Dezember 2023
- Teams Telefonie: die Cloud-Lösung - 16. November 2023
- Anleitung: So verwenden Sie Microsoft Whiteboard richtig - 6. November 2023