Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

Phishing: Computer an der Angel

Um sensible Daten wie Passwörter und Bankverbindungen im Internet auszuspähen, setzen Kriminelle auf raffinierte Techniken - und auf einen naiven Umgang der Nutzer mit elektronischer Post.
Wer würde da nicht erschrecken? Innerhalb weniger Wochen warnten mich E-Mails, dass meine Onlinebankdienste Gefahr liefen, deaktiviert zu werden, mein E-Bay-Passwort geändert werden müsse und Rechnungen für Musik-Downloads noch offenstünden. Zudem enthielt das elektronische Postfach noch die Information, die Zugangsdaten zu meinem Mailservice würden sich ändern, das Angebot einer Fluggesellschaft, gegen einen ansehnlichen Betrag an einer Onlineumfrage teilzunehmen sowie einen Spendenaufruf anlässlich drohender Hungersnöte in der Dritten Welt. Alle diese Nachrichten stammten dem Absender wie dem Erscheinungsbild der Mail nach von namhaften Unternehmen und Organisationen. Aber mit Ausnahme der Aufforderung von E-Bay stammten sie ausnahmslos von Kriminellen.

So genannte Phishing-E-Mails fischen nach Informationen, die sich zu Geld machen lassen: Zugangsdaten zu Bankkonten, Kreditkartennummern, Benutzernamen und Passwörter zu Onlineshops. Diese elektronischen Briefe sehen unverdächtig aus, stammen oft scheinbar von bekannten Firmen und fordern stets zu einer dringlichen Aktion auf, um entweder negative Konsequenzen zu vermeiden oder eine Belohnung zu erhalten. Der Empfänger soll typischerweise vertrauliche Informationen in ein Formular eintragen, einen Weblink anklicken oder einen Anhang öffnen. Nicht selten werden in den letzten beiden Fällen unbemerkt Trojaner genannte Schadprogramme auf dem Computer des Empfängers installiert, die einen Zugriff auf die erwünschten Daten verschaffen oder den Rechner bei künftigen Angriffen im Netz mit einspannen.

Die Anti-Phishing Working Group, ein internationales Konsortium aus Organisationen, die dem Internetbetrug den Kampf angesagt haben, behält solche Aktivitäten im Auge, einschließlich der Zahl der in jedem Monat entdeckten Phishing-Webadressen...

Kennen Sie schon …

Spektrum Kompakt – Manipulation - Strategien der Beeinflussung

Um Personen zu lenken, braucht es nicht nur einiges an Geschick – Manipulatoren machen sich eine Reihe psychologischer Techniken zu Nutze, die ihre Opfer hinters Licht führen oder gefügig machen sollen. In diesem Kompakt fassen wir einige von ihnen zusammen.

Spektrum Kompakt – Privatsphäre - Datenschutz in der digitalen Welt

Während wir uns in digitalen Welten bewegen, hinterlassen wir jede Menge Spuren - mehr, als manche sich vielleicht bewusst sind.

Spektrum - Die Woche – Der Hype um den Hyperschall

In dieser »Woche« beschäftigen wir uns mit dem Hype um die Hyperschallwaffen – kann die neue Militärtechnik die Kriegsführung wirklich revolutionieren? Außerdem geht es um Bolsonaros Raubbau in indigenen Territorien und die Gefahr durch solare Superstürme.

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.