Phishing

Arten von Phishing - Spickzettel und Dinge, die Sie wissen müssen

Arten von Phishing - Spickzettel und Dinge, die Sie wissen müssen

"Herzliche Glückwünsche! Sie haben n Millionen Dollar gewonnen. Senden Sie uns Ihre Bankverbindung.”Wenn Sie im Internet sind, haben Sie möglicherweise solche E-Mails in Ihrem Posteingang oder Junk-Postfach gesehen. Solche E-Mails werden als Phishing bezeichnet: eine Cyberkriminalität, bei der Kriminelle Computertechnologie verwenden, um Daten von Opfern zu stehlen, bei denen es sich um Einzelpersonen oder Unternehmen handeln kann. Diese Phishing-Spickzettel ist ein Versuch, Ihnen maximales Wissen über diese Cyberkriminalität zu vermitteln, damit Sie nicht Opfer der Kriminalität werden. Wir besprechen auch die Arten von Phishing.

Was ist Phishing??

Phishing ist eine Cyberkriminalität, bei der Kriminelle Opfer mit der Absicht anlocken, die Daten des Opfers zu stehlen, indem sie gefälschte E-Mails und Textnachrichten verwenden. Hauptsächlich geschieht dies durch Massen-E-Mail-Kampagnen. Sie verwenden temporäre E-Mail-IDs und temporäre Server, sodass es für Behörden schwierig wird, sie zu schnappen. Sie haben eine allgemeine Vorlage, die an Hunderttausende von Empfängern gesendet wird, damit zumindest einige ausgetrickst werden können. Erfahren Sie, wie Sie Phishing-Angriffe erkennen.

Warum heißt es Phishing??

Du kennst dich mit Angeln aus. Beim echten Angeln setzt der Fischer einen Köder, damit er Fische fangen kann, wenn diese an der Angelrute eingehakt sind. Auch im Internet setzen sie Köder in Form einer Botschaft ein, die überzeugen kann und echt wirkt. Da die Kriminellen einen Köder verwenden, spricht man von Phishing. Es steht für Password Fishing, das heute als Phishing bezeichnet wird.

Der Köder könnte ein Geldversprechen oder eine beliebige Ware sein, die jeden Endbenutzer dazu zwingen könnte, auf den Köder zu klicken. Manchmal ist der Köder anders (z. B. Drohung oder Dringlichkeit) und erfordert Maßnahmen wie das Klicken auf Links, die besagen, dass Sie Ihr Konto bei Amazon, Apple oder PayPal erneut autorisieren müssen.

Wie man Phishing ausspricht?

Es wird als PH-ISHING . ausgesprochen. 'PH'wie in Fishing.

Wie verbreitet ist Phishing??

Phishing-Angriffe sind häufiger als Malware. Das heißt, dass immer mehr Cyberkriminelle Phishing betreiben, verglichen mit denen, die Malware über E-Mails, gefälschte Websites oder gefälschte Werbung auf echten Websites verbreiten.

Heutzutage werden Phishing-Kits online verkauft, sodass praktisch jeder, der sich mit Netzwerken auskennt, sie kaufen und für illegale Zwecke verwenden kann. Diese Phishing-Kits bieten alles, vom Klonen einer Website bis zum Erstellen einer überzeugenden E-Mail oder SMS.

Arten von Phishing

Es gibt viele Arten von Phishing. Einige der beliebtesten sind:

  1. Allgemeine regelmäßige E-Mails, in denen Sie nach Ihren persönlichen Daten gefragt werden, sind die am häufigsten verwendete Form von Phishing
  2. Speerfischen
  3. Betrug beim Walfang
  4. Smishing (SMS-Phishing) und Vishing
  5. QRishing-Betrug
  6. Tabnabbing

1] Allgemeines Phishing

Bei der einfachsten Form des Phishings stoßen Sie auf E-Mails und SMS, die Sie vor etwas warnen, während Sie aufgefordert werden, auf einen Link zu klicken. In einigen Fällen werden Sie gebeten, den Anhang in der E-Mail zu öffnen, die sie Ihnen gesendet haben.

In der E-Mail-Betreffzeile verleiten die Cyberkriminellen Sie dazu, die E-Mail oder den Text zu öffnen. Manchmal lautet die Betreffzeile, dass eines Ihrer Online-Konten aktualisiert werden muss und es sich dringend anhört.

Im Textkörper der E-Mail oder des Textes gibt es einige überzeugende Informationen, die gefälscht, aber glaubwürdig sind und dann mit einem Aufruf zum Handeln enden: Sie werden aufgefordert, auf den Link zu klicken, den sie in der Phishing-E-Mail oder dem Text enthalten. Textnachrichten sind gefährlicher, da sie verkürzte URLs verwenden, deren Ziel oder vollständiger Link nicht überprüft werden kann, ohne darauf zu klicken, wenn Sie sie am Telefon lesen. Es kann überall eine App geben, die beim Auschecken der vollständigen URL helfen kann, aber mir ist noch keine bekannt.

2] Spear-Phishing

Bezieht sich auf gezieltes Phishing, bei dem die Ziele Mitarbeiter von Geschäftshäusern sind. Die Cyberkriminellen erhalten ihre Arbeitsplatz-IDs und senden die gefälschten Phishing-E-Mails an diese Adressen. Es erscheint als eine E-Mail von jemandem, der ganz oben auf der Karriereleiter steht, und erzeugt genug Eile, um auf sie zu antworten … und hilft so den Cyberkriminellen, in das Netzwerk des Geschäftshauses einzudringen. Lesen Sie hier alles über Spear-Phishing. Der Link enthält auch einige Beispiele für Spear-Phishing.

3] Walfang

Walfang ist ähnlich wie Spear-Phishing. Der einzige Unterschied zwischen Whaling und Spear-Phishing besteht darin, dass Spear-Phishing auf jeden Mitarbeiter abzielen kann, während Walfang verwendet wird, um bestimmte privilegierte Mitarbeiter anzugreifen. Die Methode ist die gleiche. Die Cyberkriminellen erhalten die offiziellen E-Mail-IDs und Telefonnummern der Opfer und senden ihnen eine überzeugende E-Mail oder einen Text, der einen Handlungsaufruf beinhaltet, der die Firmen-Intranet um der Hintertür Zugang zu gewähren. Lesen Sie mehr über Phishing-Angriffe beim Walfang.

4] Smishing und Vishing

Wenn Cyberkriminelle Short Messaging Service (SMS) verwenden, um persönliche Daten von Opfern herauszufischen, wird dies als SMS-Phishing oder kurz Smishing bezeichnet. Lesen Sie mehr über Smishing- und Vishing-Details.

5] QRishing-Betrug

QR-Codes sind nicht neu. Wenn Informationen kurz und geheim gehalten werden sollen, sind QR-Codes am besten zu implementieren. Vielleicht haben Sie QR-Codes auf verschiedenen Zahlungsgateways, Bankanzeigen oder einfach auf WhatsApp Web gesehen. Diese Codes enthalten Informationen in Form eines Quadrats, über das alles schwarz verstreut ist. Da nicht bekannt ist, welche Informationen ein QR-Code liefert, ist es immer am besten, sich von unbekannten Quellen der Codes fernzuhalten. Das heißt, wenn Sie einen QR-Code in einer E-Mail oder einem Text von einer Ihnen unbekannten Entität erhalten, scannen Sie sie nicht. Lesen Sie mehr über QRishing-Betrug auf Smartphones.

6] Tabnabbing

Tabnabbing ändert eine legitime Seite, die Sie besucht haben, in eine betrügerische Seite, sobald Sie einen anderen Tab besuchen. Sagen wir:

  1. Sie navigieren zu einer echten Website.
  2. Sie öffnen einen anderen Tab und durchsuchen die andere Site.
  3. Nach einer Weile kommst du zurück zum ersten Tab.
  4. Sie werden mit neuen Zugangsdaten begrüßt, vielleicht zu Ihrem Gmail-Konto.
  5. Sie loggen sich erneut ein, ohne zu ahnen, dass sich die Seite, einschließlich des Favicons, tatsächlich hinter Ihrem Rücken geändert hat!

Das ist Tabnabbing, auch Tabjacking genannt.

Es gibt einige andere Arten von Phishing, die heutzutage nicht viel verwendet werden. Ich habe sie in diesem Beitrag nicht benannt. Die Phishing-Methoden fügen dem Verbrechen immer neue Techniken hinzu techniques. Kennen Sie die verschiedenen Arten von Cyberkriminalität, wenn Sie interessiert sind.

Phishing-E-Mails und -Texte erkennen

Während die Cyberkriminellen alle Maßnahmen ergreifen, um Sie dazu zu bringen, auf ihre illegalen Links zu klicken, damit sie Ihre Daten stehlen können, gibt es einige Hinweise, die darauf hinweisen, dass die E-Mail gefälscht ist.

In den meisten Fällen verwenden die Phishing-Jungs einen Ihnen bekannten Namen. Es kann der Name einer etablierten Bank oder eines anderen Unternehmens wie Amazon, Apple, eBay usw. sein. Suchen Sie nach der E-Mail-ID.

Phishing-Kriminelle verwenden keine permanenten E-Mails wie Hotmail, Outlook und Gmail usw. beliebte E-Mail-Hosting-Anbieter. Sie verwenden temporäre E-Mail-Server, daher ist alles von einer unbekannten Quelle verdächtig. In einigen Fällen versuchen die Cyberkriminellen, E-Mail-IDs zu fälschen, indem sie einen Firmennamen verwenden – zum Beispiel [email protected].com-Server.

Also, wenn eine Mail von http://axisbank.com stammt von einer E-Mail-ID mit der Aufschrift [email protected], Sie müssen vorsichtig sein. Achte auch auf Rechtschreibfehler. Wenn im Beispiel der Axis Bank die E-Mail-ID von der axsbank stammt.com, es handelt sich um eine Phishing-E-Mail.

PhishTank hilft Ihnen, Phishing-Websites zu überprüfen oder zu melden

Vorsichtsmaßnahmen bei Phishing

Im obigen Abschnitt ging es um die Identifizierung von Phishing-E-Mails und -Texten. Grundlage aller Vorsichtsmaßnahmen ist die Notwendigkeit, den Ursprung der E-Mail zu überprüfen, anstatt einfach auf die Links in der E-Mail zu klicken. Geben Sie Ihre Passwörter und Sicherheitsfragen an niemanden weiter. Sehen Sie sich die E-Mail-ID an, von der die E-Mail gesendet wurde.

Wenn es sich um eine SMS von einem Freund handelt, möchten Sie vielleicht bestätigen, ob er oder sie sie wirklich gesendet hat. Sie könnten ihn anrufen und ihn fragen, ob er eine Nachricht mit einem Link gesendet hat.

Klicken Sie niemals auf Links in E-Mails von Quellen, die Sie nicht kennen. Selbst für E-Mails, die echt erscheinen, nehmen wir an, von Amazon, klicke nicht auf die link. Öffnen Sie stattdessen einen Browser und geben Sie die URL von Amazon ein. Von dort aus können Sie überprüfen, ob Sie tatsächlich Details an die Entität senden müssen.

Einige Links weisen darauf hin, dass Sie Ihre Anmeldung bestätigen müssen. Sehen Sie, ob Sie sich kürzlich für einen Dienst angemeldet haben. Wenn Sie sich nicht erinnern können, vergessen Sie den E-Mail-Link.

Was passiert, wenn ich auf einen Phishing-Link geklickt habe??

Schließen Sie den Browser sofort. Berühren oder geben Sie keine Informationen ein, wenn der Browser nicht geschlossen werden kann, wie im Standardbrowser einiger Smartphones. Schließen Sie jede Registerkarte dieser Browser manuell. Denken Sie daran, sich bei keiner Ihrer Apps anzumelden, bis Sie einen Scan mit BitDefender oder Malwarebytes durchgeführt haben. Es gibt auch einige kostenpflichtige Apps, die Sie verwenden können.

Das gleiche gilt für Computer. Wenn Sie auf einen Link geklickt haben, wird der Browser gestartet und eine Art doppelte Website wird angezeigt. Tippen oder berühren Sie nirgendwo im Browser. Klicken Sie einfach auf die Schaltfläche Browser schließen oder verwenden Sie den Windows Task-Manager, um denselben zu schließen. Führen Sie einen Anti-Malware-Scan durch, bevor Sie andere Anwendungen auf dem Computer verwenden.

Lesen: Wo Online-Betrug, Spam und Phishing-Websites gemeldet werden können?

Bitte kommentieren Sie und lassen Sie es uns wissen, wenn ich etwas in diesem Phishing-Spickzettel ausgelassen habe.

SuperTuxKart für Linux
SuperTuxKart ist ein großartiger Titel, der entwickelt wurde, um Ihnen das Mario Kart-Erlebnis kostenlos auf Ihrem Linux-System zu bieten. Es ist ziem...
Battle for Wesnoth-Tutorial
The Battle for Wesnoth ist eines der beliebtesten Open-Source-Strategiespiele, die Sie derzeit spielen können. Dieses Spiel befindet sich nicht nur se...
0 A.D. Lernprogramm
Von den vielen Strategiespielen da draußen, 0 A.D. schafft es, sich trotz Open Source als umfassender Titel und sehr tiefgehendes, taktisches Spiel ab...