Phishing

Glossar

Kriminelle versuchen mit Hilfe von betrügerischen E-Mails, gefälschten Internetseiten und anderen Methoden an vertrauliche Unternehmensdaten zu gelangen. Indem die Betrüger vorgeben, eine bekannte Person (Kollegin, Chef) oder Organisation (Bank, Dienstleister) zu sein, nutzen sie das Vertrauen des Opfers aus, damit es Informationen bereitwillig preisgibt.

 

Wo begegnet mir Phishing im Arbeitsalltag?

Der Arbeitstag beginnt und Sie rufen Ihre E-Mails ab, dann entdecken Sie eine E-Mail von einem Ihrer Dienstleister. Im Text ist von einer Rechnung die Rede, deren Höhe Sie überrascht. Die Rechnung ist als Dokument angehängt. Sie wundern sich, da Sie diesen Dienstleister in den letzten Monaten gar nicht beauftragt haben. Was Sie in den nächsten Sekunden tun, ist entscheidend:

A) Sie behandeln diese E-Mail mit Skepsis, denn Sie sind sich sicher, dass keine Rechnung von diesem Dienstleister zu erwarten war. Sie schauen sich die E-Mail noch einmal genau an. Als Absender ist zwar Ihr Dienstleister angegeben, aber die E-Mail-Adresse ist auffällig. Sie lautet z. B. web@YSJ1QFWP8RU0C0N6.net oder bricklayer316@moselland.de. Ihr Misstrauen vertieft sich und Sie löschen diese E-Mail. Falls Sie sich unsicher sind, rufen Sie Ihren Dienstleister kurz an. Auf keinen Fall öffnen Sie den Anhang dieser E-Mail, so lange Sie nicht vollkommen sicher sind, dass er wirklich von Ihrem Dienstleister stammt.

B) Sie öffnen den Anhang der E-Mail, um Genaueres zu erfahren. Es passiert anscheinend nichts Schlimmes, allerdings ist die Rechnung offensichtlich fingiert. Sie löschen die E-Mail. Doch beim Öffnen des Anhangs hat sich bereits ein Virus aktiviert. Während Sie sich anderen Dingen widmen, versendet er in Ihrem Namen E-Mails mit falschen Rechnungen an all Ihre Kontakte. Wenn Sie Pech haben, lädt der Virus danach Schadprogramme auf Ihren Computer, die zu Ausfällen oder sogar Erpressungen führt.

 

Was kann ich tun, um mich vor Phishing zu schützen?

Begegnen Sie E-Mail-Anhängen und Links grundsätzlich mit Misstrauen. Kontrollieren Sie bei E-Mails immer die E-Mail-Adresse des Absenders. Offensichtliche Fälschungen löschen Sie. Aber auch beim geringsten Verdacht ignorieren Sie die E-Mail zunächst und überprüfen sie außerhalb des E-Mail-Programms:

  • Ist der vermeintliche Absender Ihnen persönlich bekannt, rufen Sie ihn am besten kurz an. Sie können ihm auch eine E-Mail schreiben. Aber: Nutzen Sie dazu unbedingt eine E-Mailadresse, von der Sie sicher wissen, dass sie dem gewünschten Empfänger gehört, antworten Sie NICHT auf die verdächtige E-Mail.
  • Ist der vermeintliche Absender ein Ihnen bekanntes Unternehmen (z. B. Amazon oder Ihre Bank), schließen Sie diese E-Mail. Nehmen Sie ganz bewusst den Umweg über Ihren Browser und loggen Sie sich dort in Ihr Kundenkonto bei diesem Unternehmen ein. Nutzen Sie dazu NIEMALS einen Link aus einer E-Mail. Überprüfen Sie in Ihrem Kundenkonto, ob Sie eine Nachricht erhalten haben. Wahrscheinlich ist dies nicht der Fall.
  • Ist der Absender Ihnen unbekannt, googeln Sie kurz „E-Mail Spam“ und Schlagworte aus der Betreffzeile oder eine Beschreibung der E-Mail (z. B. Inkassoforderung Anhang Rechnung). In den meisten Fällen werden Sie Warnungen vor gefälschten E-Mails finden. Vielleicht wird sogar eine E-Mail zitiert, die identisch mit der von Ihnen erhaltenen ist. Löschen Sie alle E-Mails, bei denen Sie die Identität des Absenders nicht unabhängig von der E-Mail bestätigen konnten.

Weitere Informationen finden Sie im Informationsbereich der Verbraucherzentrale rund um E-Mail-Spam, Phishing und Trojaner: www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt