miniOrange-Logo

Produkte

Plugins

AnzeigenPreise

Ressourcen

Firma

Was sind Phishing-Angriffe? Arten, Präventionstipps und Beispiele aus der Praxis

Phishing-Angriffe sind Cyberangriffe, bei denen Hacker irreführende Taktiken verwenden, um in Benutzerkonten einzudringen und dort Betrug, Schwindel, Datenlecks, Identitätsdiebstahl und weitere Angriffe durchzuführen.

Aktualisiert am: 12. August 2025

Phishing ist nicht nur ein E-Mail-Betrug von gestern. Es ist eine Bedrohung im Wert von mehreren Milliarden Dollar, die das Vertrauen der Menschen auf allen Ebenen ausnutzt – vom Posteingang der Studenten bis zur Chefetage.

Laut IBM Kosten einer Datenschutzverletzung Bericht, Phishing ist die häufigste Datenmissbrauch Der Vektor ist für 15 % aller Sicherheitsverletzungen verantwortlich. Durch Phishing verursachte Sicherheitsverletzungen kosten Unternehmen durchschnittlich 4.88 Millionen US-Dollar.

Als weltweit vertrauenswürdige Marke für Identitätssicherheit ist miniOrange davon überzeugt, dass jeder, vom Entwickler bis zum Entscheidungsträger, im heutigen, von Phishing verseuchten digitalen Ökosystem Klarheit (und einen Verteidigungsplan) verdient. Entdecken Die Authentifizierungslösungen von miniOrange um sich vor Phishing-Angriffen zu schützen.

Was ist ein Phishing-Angriff?

Ein Phishing-Angriff ist eine Art von Cybersicherheitsbedrohung Dabei setzen Angreifer Social Engineering, Täuschung, Identitätsbetrug und psychologische Taktiken ein, um Benutzer dazu zu verleiten, vertrauliche Informationen preiszugeben oder Schadsoftware herunterzuladen.

Sie zielen auf Einzelpersonen oder Unternehmen ab, indem sie sich als legitime Kontakte ausgeben, ihren Anfragen Dringlichkeit verleihen und unseren Instinkt ausnutzen, Empfängern zu vertrauen, die uns vertraut erscheinen.

Gängige Liefermethoden

  • E-Mail: Am häufigsten kommt es vor, dass Banken, Partner oder bekannte Dienste imitiert werden.
  • SMS (Smishing): Gefälschte Nachrichten von Unternehmen oder Kontakten.
  • Telefonanrufe (Vishing): Angreifer geben sich als Autoritätspersonen oder technischer Support aus.

Erhalten Sie einen detaillierten Einblick in Man-in-the-Middle-Angriffe

Phishing-Techniken

  • Identitätswechsel: Geben Sie sich als jemand aus, den Sie kennen oder dem Sie vertrauen.
  • Dringlichkeit: „Ihr Konto wird gesperrt; handeln Sie jetzt!“
  • Irreführende Links und Anhänge: Gefälschte Anmeldeseiten, „Rechnungs“-Dateien usw.

Welche Auswirkungen hat erfolgreiches Phishing?

  • Direkter Finanzbetrug
  • Schwerwiegende Datenschutzverletzungen und Identitätsdiebstahl
  • Ransomware- oder Malware-Infektion
  • Hohe Betriebsausfälle und Reputationsschäden für Ihre Marke

Wie funktionieren Phishing-Angriffe?

Ablauf von Phishing-Angriffen

Angreifer recherchieren ihre Ziele, indem sie Namen, Telefonnummern oder E-Mail-Adressen aus öffentlichen Daten auflisten. Anschließend versenden sie personalisierte Köder (E-Mails, SMS, Anrufe), die darauf ausgelegt sind, an den Systemen vorbeizuschlüpfen.

Sobald ein Opfer auf einen betrügerischen Link klickt oder einen schädlichen Anhang herunterlädt, wird es auf eine gefälschte Anmeldeseite oder Site weitergeleitet, wo durch die Eingabe der Anmeldeinformationen Daten direkt an Cyberkriminelle gesendet werden.

Tauchen Sie ein in Was ist MFA?.

Häufige Arten von Phishing-Angriffen

Arten von Phishing-Angriffen von miniOrange

E-Mail-Phishing-Angriff

Was ist eine Phishing-E-Mail? Dies ist die häufigste Form des Phishings. Dabei versenden Angreifer E-Mails, die scheinbar von vertrauenswürdigen Quellen wie Banken, Kollegen oder beliebten Diensten stammen.

Diese E-Mails enthalten häufig dringende Nachrichten, die die Empfänger dazu verleiten sollen, auf schädliche Links zu klicken oder schädliche Anhänge herunterzuladen.

Speer-Phishing

Im Gegensatz zum breit angelegten E-Mail-Phishing zielt Spear-Phishing auf bestimmte Personen oder Organisationen ab. Die Angreifer recherchieren ihre Opfer sorgfältig und verwenden dabei personalisierte Daten wie den Namen, die Position oder die Interessen des Empfängers.

Das Ziel besteht normalerweise darin, vertrauliche Informationen zu sammeln, Netzwerkzugriff zu erlangen oder ein Betrugsschema auszuführen.

Walfang

Whaling ist eine Form des Spear-Phishing, die auf hochrangige Ziele wie CEOs, Führungskräfte oder andere einflussreiche Personen abzielt.

Angreifer geben sich als diese Führungskräfte aus, um Mitarbeiter oder Partner zu großen Finanztransaktionen oder der Preisgabe vertraulicher Daten zu verleiten.

Klonen Sie Phishing

Bei diesem Angriff wird eine legitime, zuvor zugestellte E-Mail kopiert und verändert, indem Anhänge oder Links durch bösartige Versionen ersetzt werden.

Anschließend sendet der Angreifer die E-Mail erneut an das Opfer, in der Hoffnung, dass dieses dem bekannten Inhalt vertraut und unwissentlich mit den schädlichen Elementen interagiert.

Informieren Sie sich ausführlich über „Push-Benachrichtigungen“ - um Phishing-Betrug entgegenzuwirken.

Smishing oder SMS-Phishing

Beim Smishing handelt es sich um Phishing-Versuche per SMS. Angreifer versenden SMS, die scheinbar von legitimen Quellen stammen, und fordern die Empfänger auf, auf schädliche Links zu klicken oder persönliche Informationen telefonisch oder über Formulare preiszugeben.

Vishing oder Voice Phishing

Beim Vishing werden Telefonanrufe anstelle digitaler Nachrichten verwendet. Angreifer geben sich als Mitarbeiter von Banken, IT-Abteilungen oder Behörden aus, um vertrauliche Informationen zu erbeuten, indem sie ein Gefühl von Dringlichkeit oder Autorität vermitteln.

HTTPS-Phishing

Um ihre Täuschung zu verbessern, verwenden Angreifer HTTPS-Websites, die sicher erscheinen (mit dem Vorhängeschlosssymbol), aber gefälscht sind.

Dadurch wird der Verdacht minimiert, da die Benutzer eine scheinbar sichere und legitime Site sehen und daher eher bereit sind, ihre Anmeldeinformationen einzugeben.

Popup-Phishing

Beim Popup-Phishing handelt es sich um bösartige Popup-Fenster, die Benutzer beim Surfen auf vertrauenswürdigen Websites zur Eingabe von Anmeldeinformationen oder anderen vertraulichen Daten auffordern.

Diese Popups imitieren legitime Anmeldeformulare oder Sicherheitswarnungen und verleiten Benutzer dazu, Informationen preiszugeben.

Was sind die Gründe für Phishing-Angriffe?

Gründe für Phishing-Angriffe

  • Finanzieller Gewinn: FinTech-Organisationen werden zu Betrug und Schwindel verleitet.
  • Gezieltes Phishing: Angriffe auf nur bestimmte Organisationen oder Einzelpersonen durch Whaling- oder Spear-Phishing-Methoden.
  • Gefälschter technischer Support: Sich als IT-Support ausgeben, um Passwörter von Benutzern zu extrahieren.
  • Cloudbasierte Dienste: Offenlegung der SaaS-Anmeldung zum Erhalt des Zugriffs.
  • Kompromittierungen beim Filesharing: Bedrohungen durch verdächtig aussehende Dateien.
  • Präsenz in sozialen Medien: Credential Stuffing oder das Senden unbekannter Links an Benutzer über Social-Media-Konten.
  • Fehlgeleitete Informationen: Organisationen mit falschen Informationen/Daten verwirren.
  • Identitätsdiebstahl: Verwendung von Benutzerdaten, um deren Identität vorzutäuschen und Betrug zu begehen.

Diese Phishing-Angriffe können durch solide Cybersicherheitstaktiken verhindert werden, wie zum Beispiel die Phishing-resistente MFA-Lösung angeboten von miniOrange.

Aktuelle Phishing-Trends

Die Phishing-Landschaft im Jahr 2025 ist dynamischer (und gefährlicher) als je zuvor:

  • Vishing: Auch als Voice-Phishing-Angriffe bekannt, nehmen diese Angriffe stark zu und profitieren von der zunehmenden Nutzung von Remote-IT-Support.
  • CAPTCHA-Schutz: Angreifer integrieren CAPTCHAs auf Phishing-Sites, um vertrauenswürdig zu erscheinen und die automatische Erkennung zu umgehen.
  • KI-Köder: Gefälschte „KI-Bot“-Portale imitieren trendige Plattformen und verleiten Benutzer dazu, Anmeldeinformationen einzugeben oder Betrüger zu bezahlen.
  • Krypto-Betrug: Betrügerische „Börsen“- oder „Wallet“-Anmeldungen nehmen während der Nachrichtenzyklen zu Kryptowährungen stark zu.

Wissen wie Verhindern Sie Cybersicherheitsbedrohungen mit MFA-Lösungen

Was sind Beispiele für Phishing-Angriffe?

Phishing-Angriffe haben weltweit zu Störungen geführt. Werfen wir einen Blick auf einige der schwerwiegendsten Phishing-Angriffe, die die Welt erschüttert haben.

Identitätsbetrug bei US-Behörden

Im Jahr 2023 wird eine US-Regierungsbehörde Ein Finanzmitarbeiter wurde Opfer eines Phishing-Betrugs und überwies 218,992 US-Dollar auf das Konto des Angreifers.

Der Kriminelle gab sich als echter Lieferant aus und überzeugte den Mitarbeiter, die echten Bankdaten des Auftragnehmers durch betrügerische zu ersetzen.

Twilio-Phishing-Angriff

Diese Fallstudie wird gemäß der Beitrag veröffentlicht von TwilioMitte Juli 2022 schickten böswillige Akteure Hunderte von Smishing-Textnachrichten an die Mobiltelefone aktueller und ehemaliger Twilio-Mitarbeiter (der „Smishing-Vorfall“).

Die Angreifer gaben sich als Twilio IT- oder andere Administratoren aus und forderten die Benutzer auf, auf scheinbare Links zum Zurücksetzen des Passworts und andere Links zu klicken. Die Links führten zu gefälschten Okta-Anmeldeseiten für Twilio.

Diese gefälschten Seiten wurden auf von den böswilligen Akteuren erstellten Domänen gehostet, beispielsweise twilio-sso.com, twilio.net, twilio.org, sendgrid-okta.org, twilio-okta.net und twilio-okta.com.

Einige Twilio-Mitarbeiter gaben ihre Anmeldeinformationen auf diesen gefälschten Seiten ein. Die böswilligen Akteure nutzten dann die Anmeldeinformationen dieser Twilio-Mitarbeiter, um auf interne Verwaltungstools und -anwendungen von Twilio zuzugreifen und so auf bestimmte Kundeninformationen zuzugreifen.

Der Zugriff des Angreifers wurde innerhalb von 12 Stunden identifiziert und beseitigt. Kunden, deren Daten vom Vorfall im Juni 2022 betroffen waren, wurden am 2. Juli 2022 benachrichtigt.

Phishing-Angriff auf Booking.com

Der Wächter berichtetDie australische Wettbewerbs- und Verbraucherkommission (ACCC) gab an, dass im Jahr 363 2023 Personen Betrugsfälle im Zusammenhang mit Booking.com gemeldet hätten, im Vergleich zu 53 Meldungen im Vorjahr.

Betrüger könnten versuchen, unsere E-Mails zu imitieren, um Ihren Benutzernamen und Ihr Passwort zu stehlen und so Ihr Konto zu übernehmen. Diese Phishing-E-Mails können zu einer Webseite führen, die der Extranet-Anmeldeseite von Booking.com sehr ähnlich sieht – aber wenn Sie sich die URL-Adressleiste ansehen, werden Sie Unterschiede feststellen“, erklärt Booking.com in seiner Warnung (FOODORS).

Wie können Unternehmen das Phishing-Risiko reduzieren?

  • Kontinuierliches und praxisnahes Sicherheitsbewusstseinstraining mit simulierten Phishing-Tests.
  • Sichern Sie E-Mail-Gateways, um verdächtige Nachrichten und Links herauszufiltern, bevor Mitarbeiter sie sehen.
  • Beschränken des Benutzerzugriffs mit Privileged Access Management (PAM)-Lösungen, sodass im Falle eines Kontobruchs der Rest des Systems sicher bleibt, da kein Zugriff besteht.
  • Echtzeit-Bedrohungsüberwachung über erweiterte SOC-Tools: Reagieren Sie nicht nur, sondern erkennen Sie Bedrohungen proaktiv, sobald sie auftreten.
  • Regelmäßige interne Simulationen, um die Wachsamkeit und das „Muskelgedächtnis“ der Mitarbeiter zu testen.
  • Eine Kultur der sofortigen Meldung, damit potenzielle Vorfälle frühzeitig erkannt und gestoppt werden.
  • Mit modern Identitäts- und Zugriffsmanagement (IAM) Lösungen um Identitätsdiebstahl vorzubeugen.

Bleiben Sie sicher mit dem Phishing-Schutz von miniOrange

miniOrange bietet einen mehrschichtigen Ansatz, der benutzerfreundliche MFA-Produkte, erweiterte E-Mail-Sicherheit, SSO-Produktund maßgeschneiderte Sensibilisierungsprogramme.

Unsere Echtzeit-Bedrohungsinformationen und richtliniengesteuerten Kontrollen geben Unternehmen die Flexibilität, den sich ständig weiterentwickelnden Phishing-Angriffen immer einen Schritt voraus zu sein – ganz gleich, ob Sie zu den Fortune 500-Unternehmen gehören oder gerade erst mit der Cybersicherheit beginnen.

Verpasse nicht unsere flexible Preisoptionen die auf Ihre Geschäftsanforderungen zugeschnitten sind.

Fazit

In der heutigen hypervernetzten Welt ist Phishing eine ständige Bedrohung, die technische und menschliche Schwachstellen vereint.

Kontinuierliche Schulung, robuste E-Mail-Sicherheit, proaktive Cyberhygiene und die richtigen Partner wie miniOrange sind die Grundlage zur Verhinderung von Phishing-Angriffen, unabhängig von der Größe oder Rolle Ihres Unternehmens. Kontakt aufnehmen mit uns, um mehr zu erfahren.

Häufig gestellte Fragen

Ist Phishing illegal?

Absolut. Phishing ist eine kriminelle Aktivität, die durch Cybercrime-Gesetze weltweit verboten ist und zu Strafverfolgung und hohen Strafen für die Täter führt.

Wie viele Phishing-E-Mails werden täglich versendet?

Schätzungen zufolge werden weltweit täglich über 3.4 Milliarden Phishing-E-Mails versendet, was E-Mails zum primären Übermittlungskanal für Cyberbedrohungen macht.

Wie hoch ist der Prozentsatz der Phishing-Angriffe, die erfolgreich sind?

Die Erfolgsquoten variieren zwar, doch gezielte Spear-Phishing-Angriffe sind in der Regel bis zu 30 % erfolgreich, insbesondere wenn Unternehmen nicht über ausreichende Sensibilisierungs- und Abwehrprogramme verfügen.

Wie viele Phishing-E-Mails werden täglich weltweit versendet?

Weltweit werden die Posteingänge täglich mit Milliarden von Phishing-E-Mails überflutet, was einer Flut von 3 bis 4 Milliarden entspricht.

Was kann ein Hacker mit einem erfolgreichen Phishing erreichen?

Durch einen erfolgreichen Phishing-Versuch können Hacker Zugriff auf Folgendes erlangen:

  • Influencer:innen
  • Sensible Kundendaten oder Geschäftsgeheimnisse
  • Finanzkonten (für direkten Diebstahl)
  • Mittel zur Installation weiterer Malware (wie Ransomware)
  • Sogar die Möglichkeit einer lateralen Verbreitung auf Partner, Kunden, Lieferanten und jedes verbundene Ökosystem besteht.

Hinterlasse einen Kommentar

    Klicken Sie auf die Schaltfläche „Kontakt“.