Schemas verwenden Vorwand und Vishing, um Passwörter und vertrauliche Daten zu sammeln

Wie schwierig ist es, jemanden dazu zu bringen, vertrauliche Daten wie Passwörter über Telefonanrufe, Textnachrichten oder E-Mails preiszugeben? Leider ist es einfacher als Sie vielleicht denken, da Hacker Phishing-Techniken wie Vorwand und Vishing einsetzen , um Vertrauen aufzubauen. Laut den Ergebnissen von Knowbe4.com bestehen fast 38 Prozent der Benutzer ohne Cyber-Sensibilisierungstraining die Phishing-Tests nicht. Wenn Sie mit Begriffen wie Vorwand oder Vishing nicht vertraut sind, empfehlen wir Ihnen, sich mit ihnen vertraut zu machen, bevor jemand versucht, solche Techniken bei Ihnen oder Ihren Lieben anzuwenden. Wenn Sie damit einverstanden sind, laden wir Sie ein, den Rest dieses Blogposts zu lesen, in dem wir über die genannten Phishing-Betrugstechniken sprechen und erklären, wie Sie sich vor Betrügern schützen können.

Cybersicherheitsspezialisten stellen fest, dass Hacker anspruchsvollere Phishing-Betrügereien erstellen. Dies bedeutet, dass ihre Angriffe möglicherweise schwieriger zu erkennen sind. Darüber hinaus sprechen wir in diesem Text über zwei spezielle Social-Engineering-Techniken, mit denen Cyberkriminelle selbst das vorsichtigste Vertrauen der Benutzer gewinnen und sie dazu bringen können, ihre sensiblen Daten preiszugeben. Sie werden Vorwand und Vishing genannt.

Was ist Vorwand?

Die Vorwandtechnik erfordert einen Vorwand oder eine Geschichte, die gezielte Opfer dazu bringt, Hackern zu vertrauen und ihre Anfragen als legitim erscheinen zu lassen. Normalerweise geben Hacker, die hinter solchen Angriffen stehen, vor, jemand zu sein, der Autorität besitzt und angeblich die persönlichen oder sensiblen Informationen des Opfers kennen muss.

Um Vertrauen aufzubauen, verwenden sie möglicherweise Informationen, die ihnen bereits bekannt sind, wie z. B. Ihre Adresse, alte Passwörter, Rechnungsnummern und alles andere, was bei Datenverletzungen , im Internet oder beim Tauchen in Müllcontainern abgerufen werden kann . Wenn Betrüger beispielsweise hinter Ihren Bankdaten her sind, können sie so tun, als würden sie für die Bank oder für ein Unternehmen arbeiten, von dem Sie kürzlich etwas gekauft haben. Der Vorwand könnte sein, dass jemand versucht, Ihr Geld zu stehlen, oder dass die von Ihnen geleistete Zahlung aufgrund eines Fehlers nicht ausgeführt wurde. Solche Angriffe können über Telefon, E-Mail, Textnachrichten usw. ausgelöst werden. Cyberkriminelle können daher darum bitten, die Informationen laut auszusprechen, sie in gefälschte Websites einzufügen, die über ihre bereitgestellten Links erreichbar sind, oder ihre Textnachrichten zu beantworten.

Was ist Vishing?

Vishing ist ein Phishing-Betrug über das Telefon. Wie unterscheidet es sich von einfachen Phishing-Betrügereien? Vishing-Telefonanrufe werden normalerweise über Voice-over-IP-Dienste ( VoIP ) getätigt. Dies bedeutet, dass Hacker nicht darauf warten, dass gezielte Opfer ihre Anrufe entgegennehmen, sondern darauf warten, dass sie sie zurückrufen. Ebenso wie beim Vorwand sind solche Angriffe sehr gut geplant. Hacker verwenden möglicherweise eine automatisierte Sprachsimulation, um die Opfer dazu zu bringen, zu glauben, dass sie der sind, für den sie sich ausgeben. Die Angreifer können auch das Vertrauen der Opfer gewinnen, indem sie ihnen verschiedene persönliche Informationen mitteilen, die sie vor dem Angriff sammeln. Was solche Betrügereien erfolgreicher macht als Phishing-E-Mails oder -Texte, ist, dass Benutzer möglicherweise das Gefühl haben, keine Zeit zum Nachdenken oder Überprüfen von Fakten zu haben. Wenn der Betrüger Dinge sagt, die nur Sie und beispielsweise Ihr Dienstanbieter wissen, scheint seine Geschichte möglicherweise sehr überzeugend.

Wie schützen Sie sich vor Phishing-Betrug?

Erfahren Sie mehr über Phishing-Betrug

Glücklicherweise sind Phishing-Betrug nichts Neues, und daher gibt es viele Informationen über solche Angriffe. So können Sie schnell die gängigsten Phishing-Techniken und die neuesten Taktiken und Schemata von Hackern kennenlernen, wenn Sie den Nachrichten zur Cybersicherheit folgen. Es gibt sogar Tools wie das Quiz "Kannst du erkennen, wenn du Phishing bekommst?" , Mit dem du dein Wissen überprüfen und lernen kannst, wie man Phishing-Betrug erkennt. Denken Sie daran, je mehr Sie wissen, desto besser können Sie Betrug erkennen und sich vor allem davor schützen.

Geben Sie Ihre persönlichen Daten nicht unachtsam weiter

Phishing-Betrug über Telefon und E-Mail kann nicht auftreten, ohne dass Betrüger Sie kontaktieren können. Wir empfehlen daher, besonders vorsichtig zu sein, wenn Sie Ihre E-Mail-Adresse und Telefonnummer preisgeben. Stellen Sie solche Informationen nur vertrauenswürdigen Organisationen zur Verfügung, die sie sicher aufbewahren können, und nur bei Bedarf. Natürlich ist es nicht immer einfach, den Datenaustausch zu vermeiden. Aus diesem Grund empfehlen wir, eine sekundäre E-Mail-Adresse zu verwenden, die in Zeiten verwendet wird, in denen Sie Ihre Kontaktinformationen zwielichtigen Parteien zur Verfügung stellen müssen.

Wachsam bleiben

Es reicht nicht aus, über Phishing-Betrug Bescheid zu wissen oder sich vor ihnen zu schützen. Stellen Sie sicher, dass Sie die Dinge verwenden, die Sie täglich lernen. Hacker können den Eindruck erwecken, dass ihre E-Mails und Textnachrichten von seriösen Unternehmen stammen. Sie können auch verschiedene persönliche Informationen verwenden, die im dunklen Internet gesammelt wurden, um Sie davon zu überzeugen, dass Sie ihnen vertrauen können. So können Sie Ihre Wache niemals enttäuschen. Auch wenn nichts Ihren Verdacht aufkommen lässt, ist es besser, Details wie die E-Mail-Adresse des Absenders zu überprüfen, um die Sicherheit zu gewährleisten. Stellen Sie außerdem sicher, dass Sie die angegriffenen Links überprüfen und empfangene Dateien mit einem zuverlässigen Antimalware-Tool scannen, bevor Sie mit ihnen interagieren.

Fragen Sie jeden, der Sie auffordert, vertrauliche Informationen bereitzustellen

Hat Ihre Bank das Recht, Sie nach den Anmeldeinformationen Ihres Bankkontos zu fragen? Die Antwort ist nein. Selbst wenn jemand anderes versucht, Ihr Konto zu übernehmen, sollte Ihre Bank Sie niemals nach so sensiblen Daten fragen. Es gibt viele andere Möglichkeiten, Ihre Identität zu überprüfen und Ihre Konten vor Kriminellen zu schützen. Unabhängig davon, was gerade passiert, würden Institutionen und Organisationen Sie niemals nach Informationen fragen, die dazu führen könnten, dass jemand über einen Anruf, eine SMS oder eine E-Mail Zugriff auf Ihre Konten oder Identitätsdiebstahl erhält. Selbst wenn es so aussieht, als gäbe es keine Zeit zum Nachdenken, empfehlen wir, eine Pause einzulegen und sorgfältig zu überlegen, ob die Anforderung sensibler Daten legitim ist. Wenn Sie irgendwelche Zweifel haben, können Sie jederzeit auflegen und die offiziell bekannte Nummer eines Unternehmens verwenden, um sie zurückzurufen oder um eine Lösung der Angelegenheit in ihrem Büro zu bitten.

Zusammenfassend lässt sich sagen, dass Phishing-Betrug über das Telefon, Textnachrichten und E-Mails immer gezielter wird, da Hacker überzeugende Vorwände für den Zugriff auf vertrauliche Informationen oder Benutzerkonten entwickeln. Daher kann es selbst für Benutzer, die sich solcher Betrügereien bewusst sind, schwierig sein, sie zu vermeiden. Dennoch ist es nicht unmöglich, wenn Sie ruhig bleiben und Hacker nicht mit Ihren Emotionen spielen lassen. Denken Sie daran, dass Sie, egal wie verzweifelt eine Situation sein mag, niemals vertrauliche Daten bereitstellen sollten, wenn Sie nicht hundertprozentig sicher sind, dass dies sicher ist. Wir empfehlen Ihnen außerdem, sich weiter über Phishing-Betrug zu informieren und Ihr Wissen mit anderen zu teilen, insbesondere mit Personen, die für solche Angriffe anfällig sein könnten.

September 3, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.