{"id":730,"date":"2023-03-10T10:57:00","date_gmt":"2023-03-10T09:57:00","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/blog\/?p=730"},"modified":"2023-03-15T23:59:43","modified_gmt":"2023-03-15T22:59:43","slug":"was-ist-phishing","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-phishing\/","title":{"rendered":"Was ist Phishing? Und wie kann ich mich davor sch\u00fctzen?"},"content":{"rendered":"<p>Phishing-Mails versuchen unter einem beliebigen Vorwand, sicherheitsrelevante Informationen von Computernutzern zu erschleichen &#8211; zum Beispiel eBay-, PayPal-Zugangsdaten oder Bankdaten wie PIN und TAN. <\/p>\n\n\n\n<p>Die Absenderangaben sind gef\u00e4lscht und kommen im seri\u00f6sen Gewand daher. In der Regel enthalten Phishing-Mails einen Link, der zu einer pr\u00e4parierten Internetseite f\u00fchrt, die der Originalseite verbl\u00fcffend \u00e4hnlich sieht. Dort soll der Computernutzer dann seine Zugangsdaten eingeben. <\/p>\n\n\n\n<p>Auch wenn diese Art des E-Mail-Betrugs nicht neu ist, hat sich die Zahl der betr\u00fcgerischen Phishing-Mails in den letzten Monaten drastisch erh\u00f6ht.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-69f49922138c4\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-69f49922138c4\"  type=\"checkbox\" id=\"item-69f49922138c4\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-phishing\/#So_funktioniert_Phishing\" title=\"So funktioniert Phishing\">So funktioniert Phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-phishing\/#Ein_Phishing-Beispiel\" title=\"Ein Phishing-Beispiel\">Ein Phishing-Beispiel<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-phishing\/#Spear-Phishing\" title=\"Spear-Phishing\">Spear-Phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-phishing\/#SMS-Phishing_Smishing\" title=\"SMS-Phishing (Smishing)\">SMS-Phishing (Smishing)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-phishing\/#Schutz_vor_Phishing-Angriffen\" title=\"Schutz vor Phishing-Angriffen\">Schutz vor Phishing-Angriffen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-phishing\/#Vorsicht_vor_Schadsoftware_in_Phishing-Mails\" title=\"Vorsicht vor Schadsoftware in Phishing-Mails\">Vorsicht vor Schadsoftware in Phishing-Mails<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-phishing\/#Unsere_CHECKLISTEN_zum_Thema_%E2%80%9EPhishing%E2%80%9C\" title=\"Unsere CHECKLISTEN zum Thema \u201ePhishing\u201c\">Unsere CHECKLISTEN zum Thema \u201ePhishing\u201c<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"So_funktioniert_Phishing\"><\/span>So funktioniert Phishing<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Ziel der Absender von Phishing-Mails ist es, vertrauliche Daten wie PIN-Codes auszuspionieren. Dabei gehen die Absender unterschiedlich vor. H\u00e4ufig tarnen sie ihre Phishing-Mails mit dem Layout bekannter Unternehmen. Unter einem Vorwand werden die Empf\u00e4nger aufgefordert, vertrauliche Daten zu aktualisieren oder zu erg\u00e4nzen. Die in den Mails enthaltenen Links f\u00fchren die Empf\u00e4nger jedoch auf gef\u00e4lschte Seiten mit ebenfalls gef\u00e4lschten Webformularen in seri\u00f6sem Layout. Der Empf\u00e4nger \u00fcbermittelt seine Daten direkt an den betr\u00fcgerischen Absender.<\/p>\n\n\n\n<p>Diese Methode wird auch in der E-Mail der angeblichen Bank verwendet: Die Empf\u00e4nger werden aufgefordert, eine von den Kriminellen eingerichtete Webseite zu besuchen. Die Adresse ist leicht ver\u00e4ndert (z. B. ein Buchstabendreher) und f\u00fchrt zu einer gef\u00e4lschten Webseite. Dort werden Kunden- und PIN-Nummer abgefragt und unabh\u00e4ngig davon, welche Daten man eingibt, fordert der n\u00e4chste Dialog zur Eingabe aller pers\u00f6nlichen und bankspezifischen Daten auf. Zum Schluss soll der ahnungslose Nutzer noch eine seiner unbenutzten TANs eingeben. Dem Betr\u00fcger stehen nun T\u00fcr und Tor zum Online-Banking des Opfers offen.<\/p>\n\n\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube\"><div class=\"lyte-wrapper fourthree\" style=\"width:420px;max-width:100%;margin:5px;\"><div class=\"lyMe\" id=\"WYL_IR0UM33botU\"><div id=\"lyte_IR0UM33botU\" data-src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/plugins\/wp-youtube-lyte\/lyteCache.php?origThumbUrl=%2F%2Fi.ytimg.com%2Fvi%2FIR0UM33botU%2Fhqdefault.jpg\" class=\"pL\"><div class=\"tC\"><div class=\"tT\"><\/div><\/div><div class=\"play\"><\/div><div class=\"ctrl\"><div class=\"Lctrl\"><\/div><div class=\"Rctrl\"><\/div><\/div><\/div><noscript><a href=\"https:\/\/youtu.be\/IR0UM33botU\" rel=\"nofollow\"><img src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/plugins\/wp-youtube-lyte\/lyteCache.php?origThumbUrl=https%3A%2F%2Fi.ytimg.com%2Fvi%2FIR0UM33botU%2F0.jpg\" alt=\"\" width=\"420\" height=\"295\" \/><br \/>Dieses Video auf YouTube ansehen<\/a><\/noscript><\/div><\/div><div class=\"lL\" style=\"max-width:100%;width:420px;margin:5px;\"><\/div><figcaption><\/figcaption><\/figure>\n\n\n<p>Mitunter locken Phishing-Mails auch mit der Aussicht auf Geldgewinne und verleiten beispielsweise dazu, eine Kopie des Personalausweises zu schicken. Auf diese Weise gelangt der Absender an vertrauliche Daten und kann seine betr\u00fcgerischen Machenschaften fortsetzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ein_Phishing-Beispiel\"><\/span>Ein Phishing-Beispiel<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Eine Phishing-Mail im Namen der Sparkasse:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large rahmen\"><img decoding=\"async\" loading=\"lazy\" width=\"700\" height=\"508\" src=\"https:\/\/www.bleib-virenfrei.de\/blog\/wp-content\/uploads\/2020\/04\/beispiel-phishing-700x508.png\" alt=\"Phishing Beispiel\" class=\"wp-image-860\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2020\/04\/beispiel-phishing-700x508.png 700w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2020\/04\/beispiel-phishing-300x218.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2020\/04\/beispiel-phishing.png 713w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/figure>\n\n\n\n<p>Auf den ersten Blick sieht alles ganz normal aus. Klickt man auf den Link &#8222;zur Aktualisierung&#8220;, gelangt man auf folgende Internetseite:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large rahmen\"><img decoding=\"async\" loading=\"lazy\" width=\"400\" height=\"311\" src=\"https:\/\/www.bleib-virenfrei.de\/blog\/wp-content\/uploads\/2020\/03\/phishing-internetseite.jpg\" alt=\"Phishing-Internetseite\" class=\"wp-image-812\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2020\/03\/phishing-internetseite.jpg 400w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2020\/03\/phishing-internetseite-300x233.jpg 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><\/figure>\n\n\n\n<p>In der Adresszeile steht &#8222;https:\/\/www.sparkasse-daten-kontrolle.com\/&#8220;. Geht man der Sache mit einer Whois-Link-Abfrage auf den Grund, stellt man fest, dass die Sparkasse ihre Webseite anscheinend in Russland hostet&#8230; Nat\u00fcrlich hostet die Sparkasse die Seite nicht in Russland. Es handelt sich schlicht und einfach um eine gef\u00e4lschte Webseite, die auf russischen Servern betrieben wird. Kommt man der Aufforderung leichtgl\u00e4ubig nach und gibt die Zugangsdaten ein, werden diese an die Betr\u00fcger weitergeleitet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Spear-Phishing\"><\/span>Spear-Phishing<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Neu und besonders heimt\u00fcckisch ist das sogenannte Spear-Phishing. Selbst Experten sind schon auf diese Betrugsmails hereingefallen. Spear-Phishing-Mails richten sich gegen bestimmte Personen, Beh\u00f6rden, Organisationen oder Unternehmen. Es handelt sich um gezielte Angriffe. Die \u201eTrefferquote\u201c bei dieser Art von Phishing-Angriffen ist relativ hoch.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/www.bleib-virenfrei.de\/blog\/wp-content\/uploads\/2020\/04\/phishing-und-spear-phishing-700x388.png\" alt=\"Phishing und Spear-Phishing\" class=\"wp-image-850\" width=\"700\" height=\"388\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2020\/04\/phishing-und-spear-phishing-700x388.png 700w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2020\/04\/phishing-und-spear-phishing-300x166.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2020\/04\/phishing-und-spear-phishing.png 744w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption>Der Unterschied zwischen  Phishing und Spear-Phishing.<\/figcaption><\/figure><\/div>\n\n\n<p>Die Angreifer haben sich z. B. vorher durch <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/social-engineering\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/social-engineering\/\">Social Engineering<\/a> informiert. Die Angreifer kennen wahrscheinlich bereits Ihren Namen und andere private Informationen, die sich leicht \u00fcber soziale Netzwerke, private Webseiten oder Firmenwebseiten herausfinden lassen. Solche Daten reichen aus, um Phishing-Mails wesentlich glaubw\u00fcrdiger erscheinen zu lassen.<\/p>\n\n\n\n<p>Zugangsdaten von Unternehmen sind ein lohnendes Ziel f\u00fcr Spear-Phishing-Angriffe. Wenn Sie beispielsweise per E-Mail von &#8222;Ihrem Systemadministrator&#8220; nach Ihren Zugangsdaten gefragt werden, um ein Systemproblem zu beheben, sollten Sie diese Aufforderung \u00fcberpr\u00fcfen. Ein Systemadministrator hat in der Regel weitreichende Systemrechte. Er kann Ihr aktuelles Passwort wahrscheinlich nicht ohne weiteres herausfinden, ben\u00f6tigt es aber auch nicht unbedingt: Ein Systemadministrator kann auf Ihr Konto und Ihre Daten zugreifen, weil er administrative Rechte hat.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"SMS-Phishing_Smishing\"><\/span>SMS-Phishing (Smishing)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Beim SMS-Phishing, auch als Smishing bekannt, erfolgt der Phishing-Angriff \u00fcber Textnachrichten (SMS). Dabei werden gef\u00e4lschte SMS-Nachrichten versendet, die vorgeben, von einer vertrauensw\u00fcrdigen Quelle wie einer Bank, einem Online-H\u00e4ndler oder einer Regierungsbeh\u00f6rde zu stammen. Ziel ist es, Benutzer dazu zu verleiten, auf einen Link zu klicken oder eine Telefonnummer anzurufen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schutz_vor_Phishing-Angriffen\"><\/span>Schutz vor Phishing-Angriffen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Das Ziel von Phishing-Betr\u00fcgern ist immer dasselbe: Sie wollen zuerst an sensible Daten und dann an das Geld ihrer Opfer kommen. Die Tricks der Internetbetr\u00fcger sind mittlerweile so raffiniert, dass sie zun\u00e4chst oft gar nicht als solche erkannt werden. Doch wie erkennt man betr\u00fcgerische E-Mails? Kann man sich davor sch\u00fctzen? Und was tun, wenn man vermutet, einem Betr\u00fcger aufgesessen zu sein?<\/p>\n\n\n\n<ul><li>Phishing-Mails enthalten oft grammatikalische Fehler, die Sprache klingt sperrig, Sie werden nicht mit Namen, sondern nur als \u201eKunde&#8220; angesprochen und manchmal zur Eile gedr\u00e4ngt. <\/li><li>Die erste Empfehlung lautet immer:  Links oder Anh\u00e4nge in Phishing-Mails nicht anklicken! Weder Banken noch eBay fordern ihre Kunden per E-Mail auf, vertrauliche Daten einzugeben.<\/li><li>Aktuell wieder gef\u00e4hrlicher denn je sind Office-Dokumente mit Makros. Nicht \u00f6ffnen!<\/li><li>Wenn Sie von der Postbank eine E-Mail erhalten, obwohl Sie kein Kunde der Bank sind, sollten Sie stutzig werden. Das gilt f\u00fcr alle Firmen und Personen, mit denen Sie bislang keinen Kontakt hatten, die Sie aber pl\u00f6tzlich auffordern, vertrauliche Daten zu \u00fcbermitteln oder einen Anhang herunterzuladen.<\/li><li>Nur weil eine E-Mail von einem vertrauensw\u00fcrdigen Absender kommt, hei\u00dft das nicht, dass der Absender auch der Absender ist. Aktuelle Schadprogramme verbreiten sich selbst\u00e4ndig. Dazu liest ein Schadprogramm im Hintergrund das Adressbuch des infizierten Opfers aus und versendet Spam-Mails an die im Adressbuch gespeicherten E-Mail-Adressen. Die einfachste M\u00f6glichkeit, dies zu kl\u00e4ren, besteht darin, beim Absender der E-Mail nachzufragen, ob er die E-Mail tats\u00e4chlich verschickt hat. Verwenden Sie daf\u00fcr nicht die in der E-Mail angegebenen Kontaktdaten, sondern eine E-Mail-Adresse oder Telefonnummer, unter der Sie in der Vergangenheit bereits in Kontakt standen.<\/li><li>Adressen von Banken sollten manuell im Browser eingegeben werden. Nur so kann sichergestellt werden, dass man sich tats\u00e4chlich auf der Originalseite befindet.<\/li><li>Achten Sie auf die korrekte Schreibweise von Links in E-Mails. Ein falscher Buchstabe, zum Beispiel ein &#8222;I&#8220; (gro\u00dfes &#8222;i&#8220;) statt eines &#8222;l&#8220; (kleines &#8222;l&#8220;), f\u00fchrt zu einer v\u00f6llig anderen Webseite. Beliebt bei Cyberkriminellen  ist auch die Erweiterung korrekter Domains durch unscheinbare Zus\u00e4tze wie &#8222;sparkasse-banking.de&#8220; statt &#8222;sparkasse.de&#8220;.<\/li><li>Konfigurieren Sie Ihren E-Mail-Client oder Webmail-Account so, dass er nach M\u00f6glichkeit immer die Textversion einer E-Mail anzeigt. HTML-Mails k\u00f6nnen Sie n\u00e4mlich leicht t\u00e4uschen, beispielsweise durch ein offiziell wirkendes Erscheinungsbild oder durch manipulierte Links, die auf eine andere als die angegebene Internetadresse f\u00fchren. In der Textversion sehen Sie auf Anhieb das eigentliche Linkziel.<\/li><li>Generell gilt im Internet: Nur wenig sensible Daten preisgeben. Absolute Sicherheit gibt es nicht, jeder Anbieter sammelt Daten. Die Frage ist also: Welche Anbieter gehen verantwortungsvoll damit um? Die meisten Dienste sammeln pers\u00f6nliche Daten wie Name, Geburtsdatum, E-Mail, Telefonnummer und Adresse. Wenn in den Datenschutzerkl\u00e4rungen Formulierungen wie \u201eWeitergabe der Daten an Dritte&#8220; verwendet werden, kann dies ein Hinweis darauf sein, dass sich das Unternehmen das Recht herausnimmt, die Daten zu verkaufen.<\/li><li>Nutzen Sie die <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/\">Zwei- oder Multi-Faktor-Authentifizierung<\/a>, wenn diese Option angeboten wird. Einige Online-Dienste bieten diese Option an. Sollten Sie Ihre Zugangsdaten einmal aus Versehen einer Phishingseite \u00fcberlassen haben, schauen die Betr\u00fcger ins Leere, da sie ohne den zweiten Faktor nicht in der Lage sind, sich einzuloggen.<\/li><li>Verwenden Sie nach M\u00f6glichkeit f\u00fcr alle Dienste unterschiedliche <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/ein-sicheres-passwort-erstellen\/\" data-type=\"post\" data-id=\"2282\">Passw\u00f6rter<\/a>. So verhindern Sie im Notfall, dass sich ein Angreifer mit den gestohlenen Zugangsdaten auch bei anderen Diensten anmelden kann.<\/li><li>Es gibt <a aria-label=\"Virenscanner (\u00f6ffnet in neuem Tab)\" rel=\"noopener noreferrer\" href=\"https:\/\/www.bundespolizei-virus.de\/virenscanner\/\" target=\"_blank\">Virenscanner<\/a>, die beim Aufruf einer Phishing-Seite warnen. \u00dcber einen brauchbaren Schutzmechanismus verf\u00fcgt zum Beispiel die Sicherheitssoftware <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/tests\/bitdefender\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/tests\/bitdefender\/\">Bitdefender Internet Security<\/a>. Auch einige <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/\">VPN-Programme<\/a> verf\u00fcgen \u00fcber einen Phishing-Schutz (z. B. der NordVPN-Client &#8211; <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/stiftung-warentest\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/stiftung-warentest\/\">VPN-Testsieger der Stiftung Warentest<\/a>).<\/li><li>Wenn Sie st\u00e4ndig Betrugmails erhalten, ist Ihre E-Mail Adresse in die H\u00e4nde von Cyberkriminellen geraten. Wie auch immer dies passiert ist, es ist nicht zu \u00e4ndern. Sie sollten \u00fcber ein neues E-Mail-Konto nachdenken.<\/li><li>Haben Sie Konto- oder Kreditkartendaten preisgegeben, kontaktieren Sie sofort Ihre Hausbank beziehungsweise das Kreditkarteninstitut. Meist ist dann eine Sperrung des Kontos oder der Kreditkarte notwendig. Sind Login-Daten betroffen, sollte das Passwort so schnell wie m\u00f6glich ge\u00e4ndert werden.<\/li><\/ul>\n\n\n\n<p>Auf der Internetseite <a rel=\"noreferrer noopener\" aria-label=\" (\u00f6ffnet in neuem Tab)\" href=\"https:\/\/www.mimikama.at\/\" target=\"_blank\">mimikama.at<\/a> kann man sich \u00fcber aktuell im Umlauf befindliche Betrugsmails informieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vorsicht_vor_Schadsoftware_in_Phishing-Mails\"><\/span>Vorsicht vor Schadsoftware in Phishing-Mails<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Phishing-Mails werden sehr h\u00e4ufig auch f\u00fcr den Versand von Schadsoftware genutzt. L\u00f6schen Sie solche E-Mails sofort &#8211; und klicken Sie auf keinen Fall auf Anh\u00e4nge!<\/p>\n\n\n\n<p>Wer auf die Anh\u00e4nge klickt, holt sich m\u00f6glicherweise Erpresser-Viren (<a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/ransomware\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/ransomware\/\">so genannte Ransomware<\/a>) auf den Computer. Diese verschl\u00fcsseln die eigenen Daten. Nur wer anschlie\u00dfend ein L\u00f6segeld von mehreren hundert Dollar zahlt, soll wieder Zugriff erhalten. <\/p>\n\n\n\n<p>Zunehmend taucht auch eine neue Bedrohung in E-Mail-Anh\u00e4ngen auf, die oft eine noch gr\u00f6\u00dfere Gefahr darstellt. Trojanische Pferde, kurz <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-trojaner\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-trojaner\/\">Trojaner<\/a> genannt, sind eine besondere Art von Eindringlingen. Sie haben in der Regel keine zerst\u00f6rerische Absicht, sondern sind darauf ausgerichtet, vertrauliche Unternehmensdaten auszuspionieren. Dazu nisten sie sich \u00e4hnlich wie Viren auf Rechnern ein und spionieren unbemerkt im Hintergrund. So k\u00f6nnen sie beispielsweise wichtige Dateien auslesen oder manipulieren oder die Tastatureingaben der Benutzer protokollieren, um Passw\u00f6rter auszusp\u00e4hen. <\/p>\n\n\n\n<p>Mit den ausgesp\u00e4hten Zugangsdaten zu Ihrem E-Mail-Konto k\u00f6nnen Kriminelle sogar Spam- oder Phishing-Mails in Ihrem Namen versenden..<\/p>\n\n\n\n<p>Ist am Zielrechner eine Webcam oder ein Mikrofon angeschlossen, kann die Spionage noch weiter gehen. <\/p>\n\n\n\n<p>Unter Windows empfiehlt sich der Einsatz eines Virenscanners. Ein <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/stiftung-warentest\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/stiftung-warentest\/\">guter Virenschutz<\/a> erh\u00f6ht die Wahrscheinlichkeit, dass eine b\u00f6sartige Datei entdeckt wird. Wird ein Virenscanner nicht f\u00fcndig, ist dies aber keine Garantie daf\u00fcr, dass eine Datei virenfrei ist.<\/p>\n\n\n\n<p>Die beste Versicherung gegen Schadsoftware ist eine regelm\u00e4\u00dfige Sicherheitskopie (Backup) aller wichtigen Daten. Erstellen Sie am besten jetzt gleich eine aktuelle Datensicherung. Und lagern Sie diese getrennt vom Rechner. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Unsere_CHECKLISTEN_zum_Thema_%E2%80%9EPhishing%E2%80%9C\"><\/span>Unsere CHECKLISTEN zum Thema \u201ePhishing\u201c<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<ol class=\"checklisten\">\n<li><a class=\"pdf\" href=\"https:\/\/www.bleib-virenfrei.de\/materialien\/checklisten\/Phishing-E-Mails-erkennen.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Wie erkenne ich Phishing-E-Mails?<\/a><\/li>\n<li><a class=\"pdf\" href=\"https:\/\/www.bleib-virenfrei.de\/materialien\/checklisten\/Phishing-Webseiten-erkennen.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Wie erkenne ich Phishing-Webseiten?<\/a><\/li>\n<li><a class=\"pdf\" href=\"https:\/\/www.bleib-virenfrei.de\/materialien\/checklisten\/Was-tun-Phishing-Opfer.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Was tun, wenn Sie vermuten, Phishing-Opfer geworden zu sein?<\/a><\/li>\n<li><a class=\"pdf\" href=\"https:\/\/www.bleib-virenfrei.de\/materialien\/checklisten\/Sicherheitsregeln-gegen-Phishing-Schaeden.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsregeln gegen Phishing-Sch\u00e4den<\/a><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Phishing-Mails versuchen unter einem beliebigen Vorwand, sicherheitsrelevante Informationen von Computernutzern zu erschleichen &#8211; zum Beispiel eBay-, PayPal-Zugangsdaten oder Bankdaten wie PIN und TAN. Die Absenderangaben sind gef\u00e4lscht und kommen im seri\u00f6sen Gewand daher. In der Regel enthalten Phishing-Mails einen Link, der zu einer pr\u00e4parierten Internetseite f\u00fchrt, die der Originalseite verbl\u00fcffend \u00e4hnlich sieht. Dort soll der&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1426,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/730"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=730"}],"version-history":[{"count":215,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/730\/revisions"}],"predecessor-version":[{"id":5284,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/730\/revisions\/5284"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/1426"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=730"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=730"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}