Spear-Phishing ist ein gezielter Versuch, sensible Informationen durch betrügerische E-Mails zu stehlen. Dieser Leitfaden untersucht, wie Spear-Phishing funktioniert, welche Taktiken dabei zum Einsatz kommen und welche Risiken es für Einzelpersonen und Organisationen birgt.
Erfahren Sie mehr über wirksame Strategien zur Erkennung und Prävention. Das Verständnis von Spear-Phishing ist für den Schutz persönlicher und organisatorischer Daten von entscheidender Bedeutung.
Dieser Artikel befasst sich eingehend mit Spear-Phishing: wie diese Angriffe in der Regel funktionieren, wie man sie erkennt, die Unterschiede zwischen Spear-Phishing und anderen Phishing-Angriffen und wie sich Organisationen dagegen schützen können.
Was ist Spear Phishing?
Spear Phishing ist ein Social-Engineering-Angriff, der sich in der Regel über bösartige E-Mails gegen bestimmte Personen oder Organisationen richtet. Der Angreifer recherchiert sorgfältig das Ziel, damit die E-Mail von einem vertrauenswürdigen Absender zu stammen scheint.
Spear-Phishing-E-Mails verwenden in der Regel verschiedene Social-Engineering-Techniken, um den Empfänger davon zu überzeugen, einen bösartigen Link oder Anhang zu öffnen. Sobald das Ziel darauf eingeht, kann der Angreifer sein ursprüngliches Ziel erreichen.
Wie Phishing-Angriffe zielen auch Spear-Phishing-Angriffe in der Regel darauf ab:
- Persönliche Daten zu extrahieren: Einige Spear-Phishing-E-Mails versuchen, persönliche Informationen von Empfängern zu erhalten, wie z. B. Anmeldedaten, Bankdaten oder Kreditkartennummern.
- Malware installieren: Andere Spear-Phishing-E-Mails liefern Malware an die Empfänger in der Hoffnung, dass diese sie auf ihre Geräte herunterladen.
Im Gegensatz zu Phishing-Betrügereien, die ein breites Netz auswerfen, ist Spear-Phishing ausgefeilter und koordinierter. Diese Angriffe basieren oft auf der Verwendung vertrauter, personalisierter Informationen, um mit maßgeschneiderten Fallen in Organisationen einzudringen.
Beispiele für Spear-Phishing-Angriffe
Spear-Phishing ist eine besonders effektive Art von Cyberangriff, da es sich Social-Engineering-Techniken bedient, um Opfer dazu zu verleiten, sensible Informationen preiszugeben oder Maßnahmen zu ergreifen, die Hackern den Zugriff auf ihre Systeme ermöglichen.
Ein Beispiel für einen Spear-Phishing-Angriff ist der Angriff von 2021 , der sich gegen ukrainische Regierungsbehörden und NGOs richtete. Eine mit der russischen Regierung verbundene Cyberspionagegruppe namens Gamaredon gab sich als vertrauenswürdige Kontakte aus und versendete Spear-Phishing-E-Mails, die mit Malware verseuchte Makro-Anhänge enthielten. Die E-Mails enthielten außerdem einen Tracking-"Web-Bug", um zu überwachen, ob die Nachrichten geöffnet wurden. Obwohl das letztendliche Ziel dieses Spear-Phishing-Angriffs noch unbekannt ist, wird die verwendete Malware-Familie häufig mit der Datenexfiltration aus kompromittierten Hosts in Verbindung gebracht.
Ein weiteres Beispiel für einen Spear-Phishing-Angriff ist der Angriff auf puertoricanische Regierungsbehörden im Jahr 2020. Ein Angreifer hackte sich in den Computer eines Mitarbeiters des Employee Retirement System und versendete E-Mails an verschiedene Regierungsbehörden, in denen er eine Änderung der Bankkonten vortäuschte. Ein Mitarbeiter der Puerto Rico Industrial Development Company überwies 2,6 Millionen Dollar auf ein ausländisches Konto, da er glaubte, es handele sich um ein legitimes Bankkonto.
Wie funktioniert Spear-Phishing?
Angreifer stützen sich bei ihren Recherchen auf Aufklärungstechniken, um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu erhöhen. Daher sind Spear-Phishing-E-Mails oft schwer zu erkennen.
Spear-Phisher besuchen häufig soziale Medien wie Facebook oder LinkedIn, um persönliche Informationen über ihr Ziel zu sammeln. Einige Angreifer erstellen sogar ein Netzwerk der persönlichen und beruflichen Kontakte ihres Ziels, um zusätzliche Informationen für die Erstellung einer "vertrauenswürdigen" Nachricht zu erhalten.8217;s Netzwerk aus persönlichen und beruflichen Kontakten, um zusätzliche Informationen für die Erstellung einer "vertrauenswürdigen" Nachricht zu erhalten. Raffinierte Angreifer verwenden sogar Algorithmen des maschinellen Lernens (ML), um riesige Datenmengen zu scannen und potenziell lukrative Ziele zu identifizieren.
Sobald sie über genügend persönliche Informationen über ihr Ziel verfügen, können Spear-Phisher eine scheinbar legitime E-Mail erstellen, die die Aufmerksamkeit des Ziels auf sich zieht. Spear-Phishing-E-Mails sind nicht nur personalisiert, sondern verwenden oft auch einen dringlichen Tonfall. Diese gefährliche Kombination kann dazu führen, dass die Empfänger ihre Wachsamkeit verlieren.
Hier sind die typischen Schritte, die häufig bei Spear-Phishing-Angriffen unternommen werden:
1. Informationsbeschaffung (Köder)
Persönliche Informationen lassen sich online mit sehr geringem Aufwand finden. In vielerlei Hinsicht hat die Popularität sozialer Medien in den letzten Jahren zum Erfolg von Spear-Phishing-Angriffen beigetragen.
LinkedIn-Profile können beispielsweise Angaben zum Arbeitgeber und Listen von Kollegen enthalten. Selbst wenn ein LinkedIn-Profil keine E-Mail-Adresse öffentlich anzeigt, kann es für Angreifer einfacher sein, diese Informationen zu finden.
Andere Angreifer verwenden möglicherweise Skripte, um E-Mail-Adressen aus bekannten Suchmaschinen oder Lead-Generierungsplattformen zu sammeln und so die E-Mail-Adressen zu finden, die Mitarbeiter für ihre Arbeit verwenden. In einigen Fällen versuchen Angreifer möglicherweise einfach, E-Mail-Adressen anhand von Standardkonventionen für geschäftliche E-Mail-Adressen zu erraten, z. B. [email protected].<.
Zusätzlich zur E-Mail-Adresse des Ziels recherchieren Angreifer auch die Organisation des Ziels und versuchen herauszufinden, welche Software dort verwendet wird.
2. Die Anfrage (Hook)
Sobald ein Angreifer die erforderlichen Informationen über sein Ziel erhalten hat, kann er diese als Köder verwenden, um die gewünschte Aktion auszuführen (z. B. das Anklicken eines bösartigen Links oder das Herunterladen einer bösartigen Datei).
Damit eine Spear-Phishing-E-Mail im Posteingang des Ziels landet, muss sie zunächst alle Antivirenprogramme umgehen. Eine schnelle Suche nach dem Unternehmen des Ziels kann genügend Informationen darüber liefern, welches Antivirenprogramm und welche Version davon der Arbeitgeber verwendet. Mit diesen Informationen können Angreifer die Cybersicherheitsmaßnahmen umgehen.
Eine gängige Taktik ist die Verwendung gefälschter Rechnungen. In diesem Szenario sendet ein Angreifer möglicherweise eine E-Mail von einer "vertrauenswürdigen" Quelle, in der behauptet wird, dass es ein Problem mit einer Rechnung gibt. Er kann einen Link zu einem digitalen Formular bereitstellen und das Ziel bitten, die richtigen Informationen hinzuzufügen.
Obwohl die digitale Rechnung nicht echt ist, kann sie identisch mit der Rechnung aussehen, die das Ziel normalerweise zur Eingabe von Finanzinformationen verwendet. Sobald der Angreifer über die Zahlungsinformationen der Rechnung verfügt, kann er diese verwenden, um Geld zu stehlen oder diese Informationen im Dark Web verkaufen.
3. Der Angriff (Fang)
Sobald der Köder und der Haken erfolgreich sind, sind die Angreifer bereit zum Angriff. Angenommen, der Empfänger gibt vertrauliche Informationen preis (z. B. Anmeldedaten oder Zahlungsinformationen). In diesem Fall können Angreifer diese verwenden, um auf Netzwerke und Systeme zuzugreifen, Berechtigungen zu erweitern, weitere Daten zu stehlen oder zu kompromittieren oder sogar sensible Informationen im Dark Web zu verkaufen.
Wenn der Empfänger Malware installiert, können Angreifer diese verwenden, um Tastatureingaben zu erfassen, den Zugriff auf Dateien zu blockieren oder Daten zu exfiltrieren und gegen Lösegeld zurückzuhalten.
Verbessern Sie Ihre Threat Intelligence
Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.
Mehr erfahrenSpear Phishing vs. Phishing vs. Whaling
Obwohl Spear Phishing, Phishing und Whaling für ihren Erfolg auf ähnliche Social-Engineering-Techniken setzen, gibt es einige wesentliche Unterschiede zwischen den einzelnen Angriffsarten.
Phishing
Wie Spear Phishing zielen auch Phishing-Angriffe darauf ab, die Opfer zur Preisgabe sensibler Informationen wie Benutzernamen und Passwörter, Bankkontodaten, Kreditkartennummern oder Sozialversicherungsnummern preiszugeben. Diese Angriffe legen oft mehr Wert auf Quantität als auf Qualität und haben in der Regel eine niedrigere Einstiegsbarriere als andere Arten von Social-Engineering-Angriffen.
Die Nachrichten in Phishing-E-Mails sind jedoch oft recht allgemein gehalten. Die Angreifer versenden Phishing-E-Mails häufig an eine große Gruppe zufällig ausgewählter Personen oder Organisationen, um die Wahrscheinlichkeit zu erhöhen, dass zumindest ein Empfänger auf den Betrug hereinfällt.
Obwohl sie potenziell weniger lukrativ sind als Spear-Phishing-Angriffe, können alle Arten von Phishing-Angriffen für die Opfer äußerst kostspielig sein. Andere Arten von Phishing sind Smishing, Vishing, Clone Phishing, Domain Spoofing, URL-Phishing, Watering Hole Phishing und Evil Twin Phishing.
Whaling
Whaling-Angriffe sind noch spezifischer als Spear-Phishing-Angriffe. Diese Angriffe richten sich gegen hochrangige Personen – aka die "großen Fische" eines Unternehmens. Whaling-Angriffe zielen auf Personen ab, die Zugang zu sensibleren Daten haben, wie Führungskräfte, Vorstandsmitglieder oder sogar Prominente.
Da Whaling-Angriffe auf hochkarätige Opfer abzielen, erzielen sie oft hochkarätige Ergebnisse. Diese Art von Angriff umgeht effektiv den Mittelsmann, da die Ziele von Whaling-Angriffen oft die Möglichkeit haben, direkte Überweisungen zu tätigen. Dadurch entfallen zusätzliche Schritte, die ein Angreifer unternehmen müsste, um sein Ziel zu erreichen, was die Wahrscheinlichkeit einer Entdeckung verringert. Whaling-Angriffe können auch für einzelne Ziele schwerwiegendere Folgen haben. In vielen Fällen werden die "Wale", die von einem Angreifer erfolgreich harpuniert wurden, aufgrund ihrer Unachtsamkeit entlassen oder zum Rücktritt gezwungen werden.
Arten und Beispiele von Spear-Phishing
Ein genauerer Blick auf Beispiele für Spear-Phishing kann verdeutlichen, wie Bedrohungsakteure die oben genannten Schritte in der Regel umsetzen.
Gefälschte Anfragen
Angreifer versenden möglicherweise E-Mails mit einer direkten Anfrage nach Informationen oder Geldmitteln. Diese Anfragen können auch Links oder Anhänge enthalten, aber das Ziel dieser E-Mails ist es, sensible Informationen direkt vom Empfänger zu erhalten.
So hat beispielsweise die Stadt Franklin in Massachusetts versehentlich eine Zahlung in Höhe von 522.000 US-Dollar, nachdem die Angreifer einen Mitarbeiter dazu gebracht hatten, sichere Anmeldedaten preiszugeben.
Gefälschte Websites
Angreifer können auch E-Mails mit Links zu gefälschten Websites versenden. Die gefälschte Website ahmt möglicherweise das Layout einer seriösen Website nach, um das Opfer dazu zu verleiten, vertrauliche Informationen wie Kontozugangsdaten oder Finanzinformationen preiszugeben. Der Angreifer kann diese Informationen dann nutzen, um das Opfer direkt zu bestehlen, mit den Zugangsdaten des Opfers auf Unternehmensnetzwerke oder -systeme zuzugreifen oder diese Informationen im Dark Web zu verkaufen.
Seit der Einführung von PayPal ist beispielsweise ein starker Anstieg von betrügerischen E-Mail-Nachrichten, in denen Benutzer darauf hingewiesen werden, dass jemand etwas mit ihrem PayPal-Konto gekauft hat. Durch Klicken auf den Link in diesen E-Mails gelangt der Empfänger oft auf eine gefälschte PayPal-Website, auf der Angreifer alle eingegebenen Anmeldedaten stehlen können.
Gefälschte Anhänge
Malware-Anhänge kommen oft in Form einer gefälschten Rechnung oder Lieferbenachrichtigung. Der Angreifer fordert den Empfänger möglicherweise auf, den Anhang so schnell wie möglich zu öffnen, um negative Folgen zu vermeiden. Sobald der Empfänger den Anhang öffnet, kann Malware auf das Gerät des Ziels übertragen werden, die sich dann auf das Netzwerk und andere Geräte ausbreiten kann.
Beispielsweise führt die nordkoreanische Lazarus Group eine fortlaufende Kampagne, bei der sie offene Stellen bei Crypto.com als Köder nutzen, um macOS-Malware zu verbreiten.
So erkennen Sie einen Spear-Phishing-Angriff
Der beste Weg, einen Spear-Phishing-Angriff zu verhindern, besteht darin, eine Spear-Phishing-E-Mail zu erkennen, bevor Sie auf Links klicken oder Anhänge öffnen. Wenn Sie sich mit den Anzeichen eines Spear-Phishing-Versuchs vertraut machen, können Unternehmen und ihre Mitarbeiter die Folgen eines erfolgreichen Angriffs vermeiden.
Hier sind einige häufige Warnsignale, die auf einen Spear-Phishing-Angriff hindeuten können:
Absender
Überprüfen Sie eingehende E-Mails, um festzustellen, ob sie von legitimen Absendern stammen. Häufige Anzeichen dafür, dass der Absender einen Spear-Phishing-Angriff durchführt, sind:
- Eine unbekannte E-Mail-Adresse oder ein unbekannter Absender.
- Eine E-Mail-Adresse außerhalb der Organisation des Empfängers.
- Eine E-Mail-Adresse eines Absenders innerhalb der Organisation, mit dem der Empfänger normalerweise nicht kommuniziert.
- Eine E-Mail-Adresse von einer verdächtigen Domain.
Empfänger
Als Nächstes überprüfen Sie, wer sonst noch auf der Empfängerliste steht. Anzeichen für eine Spear-Phishing-E-Mail können sein:
- Eine Empfängerliste mit anderen unbekannten E-Mail-Adressen.
- Eine Empfängerliste mit einer ungewöhnlichen Mischung von Personen (z. B. eine zufällige Gruppe von Empfängern oder eine Gruppe von Empfängern, deren Nachnamen alle mit dem gleichen Buchstaben beginnen).
Datum und Uhrzeit
Überprüfen Sie, wann der Absender die E-Mail gesendet hat. Anzeichen für eine Spear-Phishing-E-Mail können sein:
- Eine E-Mail wird an einem ungewöhnlichen Datum (z. B. am Wochenende oder an einem Feiertag) gesendet.
- Eine E-Mail wird zu einer ungewöhnlichen Zeit (d. h. außerhalb der üblichen Geschäftszeiten) gesendet.
Betreff
Die Betreffzeile einer E-Mail kann dem Empfänger viel darüber verraten, ob es sich um eine gefälschte E-Mail handelt oder nicht. Spear-Phishing-E-Mails können Folgendes enthalten:
- Eine ungewöhnlich dringliche Betreffzeile.
- Eine Betreffzeile, die irrelevant ist oder nicht zum Rest der E-Mail passt.
- Eine Antwort auf etwas, das nie gesendet oder angefordert wurde.
Hyperlinks & Anhänge
Bevor Sie auf Links klicken oder Anhänge in E-Mails herunterladen, achten Sie auf häufige Anzeichen für Spear-Phishing, darunter:
- Ein Hyperlink, der beim Darüberfahren mit der Maus eine Link-Adresse für eine andere Website anzeigt.
- Ein langer Hyperlink ohne weitere Anweisungen.
- Ein Hyperlink mit Tippfehlern, die auf den ersten Blick nicht erkennbar sind.
- Ein E-Mail-Anhang, der unerwartet ist oderim Kontext des E-Mail-Inhalts keinen Sinn ergibt.
- Ein Anhang mit einem möglicherweise gefährlichen Dateityp.
- Ein Anhang ohne weitere Anweisungen.
Inhalt
Wenn alles andere in Ordnung ist, sehen Sie sich den Inhalt der E-Mail genau an. Spear-Phishing-E-Mails sind oft gut formuliert und da sie auch personalisiert sind, kann es schwierig sein, sie allein anhand des Inhalts zu identifizieren.
Beachten Sie jedoch beim Lesen des Nachrichtentextes die folgenden Anzeichen für eine Spear-Phishing-E-Mail:
- Die E-Mail vermittelt ein ungewöhnliches Gefühl der Dringlichkeit.
- Die E-Mail fordert zur Angabe sensibler Informationen auf.
- Die E-Mail fordert den Empfänger auf, auf einen Link zu klicken oder einen Anhang zu öffnen, um etwas Wertvolles zu erhalten oder negative Folgen zu vermeiden.
- Die E-Mail enthält Rechtschreib- oder Grammatikfehler.
- Die E-Mail enthält unaufgeforderte Links oder Anhänge.
- Die E-Mail versucht, den Empfänger in Panik zu versetzen.
So wehren Sie Spear-Phishing-Angriffe ab
Hier sind einige Tipps zum Thema Spear-Phishing, mit denen Unternehmen ihre Cybersicherheit verbessern können.
Erkennen Sie die Anzeichen von Spear-Phishing
Der beste Weg, um Phishing-Angriffe zu verhindern, besteht darin, eine Phishing-E-Mail zu erkennen, bevor jemand auf einen Link klickt, einen Anhang herunterlädt oder eine andere geforderte Aktion ausführt.
Wenn das erste Gefühl des Ziels ist, dass eine E-Mail gefälscht ist oder einen Betrugsversuch darstellt, hat es wahrscheinlich recht. Überprüfen Sie zunächst die Legitimität des Absenders. Versuchen Sie dann, die Behauptungen in der E-Mail direkt bei der Quelle zu überprüfen. Untersuchen Sie anschließend den Inhalt der E-Mail und suchen Sie nach Anzeichen für Spear-Phishing (siehe oben). Wenn die E-Mail bei näherer Betrachtung gefälscht erscheint, melden Sie dies den zuständigen Teammitgliedern.
Sicherheitsschulungen anbieten
Es kann zeitaufwändig und mühsam sein, jede E-Mail genau zu prüfen, um Anzeichen für Spear-Phishing zu erkennen. Sicherheitsschulungen für Mitarbeiter können ihnen dabei helfen, die notwendigen Fähigkeiten zu entwickeln, um Phishing-E-Mails regelmäßig zu erkennen, zu vermeiden und zu melden.
Diese Programme sind von entscheidender Bedeutung, da immer mehr Mitarbeiter von zu Hause aus arbeiten. Allerdings können selbst die bestausgebildeten und sicherheitsbewusstesten Mitarbeiter in Eile oder bei überzeugenden E-Mails auf Phishing-E-Mails hereinfallen. Phishing-Simulationen können Mitarbeitern helfen, das im Sicherheitsschulung Gelernte zu üben. Diese Übung hilft Unternehmen auch dabei, zu messen, wie gut ihre Mitarbeiter Phishing-Angriffe verstehen, um ihre Schulungskurse zu verbessern.
Führen Sie regelmäßige Recherchen durch
Proaktive Untersuchungen können Unternehmen dabei helfen, verdächtige E-Mails mit Inhalten zu identifizieren, die häufig von Angreifern verwendet werden (z. B. Betreffzeilen, die sich auf Passwortänderungen beziehen). Unternehmen können regelmäßig Patches installieren, Remote-Dienste, VPNs und Multi-Faktor-Authentifizierungslösungen richtig konfigurieren und integrieren.
Unternehmen können auch die Eigenschaften empfangener E-Mail-Nachrichten (einschließlich der Eigenschaft "Anhangdetails") auf Malware-bezogene Anhangstypen scannen und diese automatisch zur Analyse auf zusätzliche Malware-Indikatoren weiterleiten.
Sicherheitstools zur Unterstützung implementieren
Glücklicherweise gibt es Tools, mit denen verhindert werden kann, dass Spear-Phishing-E-Mails jemals den Posteingang eines Ziels erreichen. Auch wenn E-Mail-Anbieter einige dieser Tools in ihre Plattform integrieren, ist es dennoch wahrscheinlich, dass einige Phishing-E-Mails ohne zusätzliche Sicherheitsmaßnahmen, die Sicherheitslücken schließen, an Mitarbeiter gelangen.
Eine erweiterte Erkennungs- und Reaktionsplattform (XDR) kann beispielsweise jede Ebene eines Netzwerks aktiv überwachen, um Malware zu erkennen, bevor sie Schaden anrichten kann.
Verhindern Sie Spear-Phishing-Angriffe mit SentinelOne
Die Singularity XDR-Plattform von SentinelOne hilft Unternehmen dabei, Sicherheitsvorfälle, einschließlich Spear-Phishing-Angriffe, zu erkennen, abzuwehren und zu beheben, bevor sie sich ausbreiten.
Mit Singularity XDR können Unternehmen Schwachstellen beseitigen, sodass Sicherheitsteams die von unterschiedlichen Sicherheitslösungen aus allen Plattformen gesammelten Daten in einem einzigen Dashboard einsehen können.
Die Verhaltens-Engine von SentinelOne verfolgt alle Systemaktivitäten in allen Umgebungen, erkennt Techniken und Taktiken, die auf böswilliges Verhalten hindeuten, und korreliert automatisch verwandte Aktivitäten zu einheitlichen Warnmeldungen.
Singularity XDR ist eine einzige, einheitliche Plattform für erweiterte Bedrohungserkennung, Untersuchung, Reaktion und Suche und bietet:
- Eine einzige Quelle für priorisierte Warnmeldungen, die Daten aus mehreren Quellen erfasst und standardisiert.
- Eine einzige konsolidierte Ansicht, um den Verlauf von Angriffen über mehrere Sicherheitsebenen hinweg schnell zu verstehen.
- Eine einzige Plattform, um schnell zu reagieren und proaktiv nach Bedrohungen zu suchen.
Erfahren Sie, wie SentinelOne einige der weltweit führenden Unternehmen vor Spear-Phishing-Angriffen schützt, und melden Sie sich noch heute für eine Demo an.
"Häufig gestellte Fragen zu Spear-Phishing
Spear Phishing ist eine gezielte E-Mail-Betrugsmasche, die sich gegen eine bestimmte Person oder Gruppe richtet, um sensible Daten zu stehlen oder Malware zu installieren. Die Angreifer recherchieren ihre Opfer – mithilfe öffentlicher Profile oder Unternehmenswebsites –, um Nachrichten zu verfassen, die so aussehen, als kämen sie von einer vertrauenswürdigen Quelle. Diese E-Mails beziehen sich oft auf echte Projekte oder Kontakte, um Vertrauen aufzubauen. Wenn das Opfer auf einen Link klickt oder einen Anhang öffnet, können Anmeldedaten oder der Systemzugriff kompromittiert werden.
Angreifer personalisieren E-Mails anhand von Details aus sozialen Medien oder Unternehmenswebsites, damit die Nachrichten vertraut wirken. Sie verwenden oft dringliche oder drohende Formulierungen – wie eine gefälschte Kontosperrung –, um zu schnellem Handeln zu bewegen, fälschen Absenderadressen, um Kollegen nachzuahmen, und fügen bösartige Anhänge oder Links hinzu, die sich hinter legitim aussehendem Text verstecken.
Ungewöhnliche Anfragen nach Passwörtern oder Geldüberweisungen sind häufig. Einige verwenden auch Telefonanrufe oder Textnachrichten, um den Betrug zu verstärken.
Im Jahr 2015 verlor Ubiquiti Networks über 40 Millionen US-Dollar, als Mitarbeiter gefälschten E-Mails mit Überweisungsanweisungen folgten, die von Führungskräften vorgegeben waren. Die Gruppe "HeartSender" nutzte zwischen 2020 und 2025 Phishing-Kits, um US-Opfern durch maßgeschneiderte BEC-Betrugsmaschen, die sich gegen Finanzteams richteten, rund 3 Millionen US-Dollar zu stehlen.
Im Jahr 2024 verschickte die iranische APT35 Whaling-E-Mails mit bösartigen Links an einen Mitarbeiter der US-Präsidentschaftskampagne, um unter dem Deckmantel legitimer Kampagnenkommunikation an Informationen zu gelangen.
Achten Sie auf leichte Rechtschreibfehler in der Absenderadresse oder auf Anzeigenamen, die nicht mit der tatsächlichen E-Mail übereinstimmen. Dringende oder alarmierende Betreffzeilen, die zu sofortigem Handeln auffordern – wie z. B. eine Sicherheitsverletzung – sind Warnsignale. Unerwartete Anhänge oder Links, die zur Eingabe von Anmeldedaten auffordern, insbesondere wenn die URLs nicht mit der angegebenen Domain übereinstimmen. Anfragen nach sensiblen Daten, die außerhalb der normalen Arbeitsaufgaben liegen, können ebenfalls auf einen Spear-Phishing-Versuch hindeuten.
Bevor Sie auf Links klicken oder Anhänge öffnen, bewegen Sie den Mauszeiger über die URLs, um zu überprüfen, ob sie mit der Domain des Absenders übereinstimmen. Wenn in einer E-Mail Zugangsdaten oder Zahlungen angefordert werden, rufen Sie den Absender unter einer bekannten Nummer (nicht der in der Nachricht angegebenen) an, um dies zu bestätigen. Überprüfen Sie die E-Mail-Header auf nicht übereinstimmende Antwortadressen und wenden Sie sich an die IT-Abteilung, wenn Sie sich nicht sicher sind. Im Zweifelsfall löschen Sie die Nachricht oder melden Sie sie als Phishing.
Vishing nutzt Telefonanrufe oder Voicemails, um sich als vertrauenswürdige Personen auszugeben – Banken, technischer Support oder Führungskräfte von Unternehmen –, um persönliche Informationen oder Zahlungen zu ergaunern. Die Anrufer erzeugen oft eine Dringlichkeit ("Ihr Konto wird geschlossen, wenn Sie nicht sofort handeln") und fälschen die Anrufer-ID, um seriös zu wirken. Sie können auf Phishing-E-Mails folgen und die Opfer auffordern, zurückzurufen und ihre Anmeldedaten einzugeben. Geben Sie niemals sensible Daten bei unaufgeforderten Anrufen weiter; überprüfen Sie die Identität über offizielle Kanäle.

