Die Geschichte des Phishing

Phishing

Phishing-Angriffe haben in letzter Zeit alarmierende Ausmaße angenommen. Im ersten Quartal 2022 wurden erstmals eine Million Angriffe verzeichnet. Heute beginnen fast 91 % aller Cyberangriffe mit Phishing-E-Mails, und es ist zu erwarten, dass sich die Situation weiter verschärft. Jeder, der E-Mails, Textnachrichten und andere digitale Kommunikationsmittel nutzt, ist ein potenzielles Ziel für Phishing-Angriffe. Tatsächlich versenden Betrüger täglich schätzungsweise drei Milliarden Phishing-E-Mails

Schützen Sie sich mit Kaseya Inky vor bösartigen E-Mails

Stoppen Sie mit INKY fortgeschrittene Phishing-Angriffe und E-Mail-basierte Bedrohungen, bevor sie die Benutzer erreichen.

Los geht's

Obwohl Phishing-Angriffe in den letzten Jahren stark zugenommen haben, handelt es sich dabei nicht um ein neues Phänomen. Kriminelle nutzen Phishing-Techniken bereits seit Jahrzehnten, um ihre Opfer in die Falle zu locken. Lesen Sie weiter, um alles über die Ursprünge, die Geschichte und die Entwicklung des Phishing zu erfahren.

Wie hat das Phishing begonnen?

Die genaue Herkunft der ersten Phishing-Nachricht lässt sich nur schwer bestimmen. Eine Phishing-Technik wurde erstmals 1987 in einem Artikel der internationalen Users Intertex beschrieben. Phishing erlangte durch einen frühen Angriff, bei dem sich die Malware „Love Bug“ verbreitete, große Bekanntheit. Der Angriff ereignete sich am 4. Mai 2000, als eine bösartige Nachricht mit dem Titel „ILOVEYOU“ in Postfächern auf der ganzen Welt auftauchte. An die Nachricht angehängt war eine harmlos aussehende .txt-Datei mit dem Titel LOVELETTER. Beim Öffnen der Datei wurde jedoch ein Wurm freigesetzt, der Bilddateien überschrieb und eine Kopie von sich selbst an alle Kontakte im Outlook-Adressbuch des Opfers versandte. Einige Jahre später begann im Juni 2001 der erste bekannte Phishing-Angriff auf E-Commerce-Websites mit der Website E-Gold. 

Wann fand der erste große Phishing-Angriff statt?

users (America Online) users in den 1990er Jahren die ersten Ziele einer groß angelegten Phishing-Attacke. Zu dieser Zeit war AOL der führende Internetanbieter und damit ein naheliegendes Ziel für Cyberkriminelle. Die Betrüger starteten ihre AOL-Phishing-Attacken, indem sie die Zugangsdaten usersstahlen und mithilfe von Algorithmen zufällige Kreditkartennummern generierten. Die zufälligen Kreditkartennummern wurden verwendet, um AOL-Konten zu eröffnen, die dann dazu dienten, andere users den AOL Instant Messenger und E-Mail-Systeme mit Spam-Mails zu bombardieren. In den meisten dieser Nachrichten wurden users aufgefordert users ihre Konten users verifizieren oder ihre Zahlungsinformationen users bestätigen. Da Phishing damals noch keine weit verbreitete Bedrohung war, fielen die meisten Menschen auf diese Tricks herein. Schließlich begann AOL, Warnungen in seine E-Mail- und Instant-Messenger-Clients einzubauen, um die Nutzer davon abzuhalten, sensible Informationen auf diese Weise preiszugeben. 

Woher stammt der Begriff Phishing?

Der berühmte Hacker und Spammer Khan C. Smith soll den Begriff Phishing geprägt haben. Er führte den Begriff "Phishing" erstmals in der Usenet-Newsgroup ein, nachdem AOL Maßnahmen eingeführt hatte, um die Verwendung gefälschter, algorithmisch generierter Kreditkartennummern zur Eröffnung von Konten zu verhindern. Viele Experten glauben auch, dass die erste Erwähnung von Phishing im Hacking-Tool AOHell zu finden ist - einem Programm, das von einem Teenager unter dem Pseudonym Da Chronic entwickelt wurde, um Phishing-Angriffe auf das AOL-Portal zu starten. 

Warum wird Phishing mit "ph" geschrieben?

Die "ph"-Schreibweise von Phishing geht auf ein früheres Wort für eine illegale Handlung zurück: "Phreaking", d. h. die betrügerische Verwendung eines elektronischen Geräts, um die Bezahlung von Telefongesprächen zu umgehen. Die Personen, die Phreaking betrieben, wurden "Phreaks" genannt, und da Phreaks und Hacker eng miteinander verbunden waren, wurde die Schreibweise "ph" verwendet, um die Phishing-Betrügereien zu bezeichnen, an denen diese Untergrundgruppen beteiligt waren. 

Wie hat sich Phishing im Laufe der Jahre verändert?

Auch wenn sich die Ziele von Phishing-Betrug nicht geändert haben, haben sich Phishing-Betrugsversuche im Laufe der Jahre stark verändert und weiterentwickelt, da Cyberkriminelle nach neuen Wegen suchen, um Sicherheitsmaßnahmen zu umgehen, und da das Bewusstsein für Phishing unter users gestiegen ist. Phishing-Betrug hat sich im Laufe der Jahre zu einer der verheerendsten Cyberangriffe entwickelt, die für zahlreiche Unternehmen aus verschiedenen Branchen zu schweren Verlusten geführt hat. Phishing ist das Tor zu anderen verheerenden Cyberangriffen wie Ransomware, Business Email Compromise (BEC), Account Takeover (ATO) und anderen Angriffen. Laut Google beginnen 9 von 10 Cyberangriffen mit einer Phishing-E-Mail. Die größten Namen der Tech-Branche, wie Google und Facebook, sind Opfer von Phishing-Angriffen geworden, die zu Verlusten in Millionenhöhe geführt haben.

Lassen Sie uns nun tiefer eintauchen und verstehen, wie sich Phishing in den letzten zwei Jahrzehnten entwickelt hat.

2000er - Phishing wird zum Mainstream 

Obwohl Phishing-Betrug bereits in den 1990er Jahren begann, nahm Phishing erst zwischen 2000 und 2010 die Form der verheerenden Angriffe an, die wir heute kennen. Während sich Phishing-Angriffe in der ersten Hälfte des Jahrzehnts noch in den Kinderschuhen befanden, wurden sie erst in der zweiten Hälfte zu einem alltäglichen Phänomen. Diese Angriffe nahmen vor allem aufgrund der Verbreitung von E-Commerce und Online-Zahlungssystemen wie eBay und PayPal stark zu. Beispielsweise schickten Hacker E-Mails an users, in denen sie diese aufforderten, ihre Kreditkartendaten zu aktualisieren, um dann stattdessen ihre Daten zu stehlen. Phisher begannen auch, Dutzende von Domains zu registrieren, die wie legitime Websites bekannter E-Commerce- und Online-Zahlungssysteme aussahen. 

In dieser Zeit entstand auch spezialisierte Software für die Abwicklung von Phishing-Zahlungen, so dass Phishing zu einem voll organisierten Teil des Schwarzmarkts wurde. Im Jahr 2008 wurden Bitcoin und andere Kryptowährungen eingeführt, die sichere und anonyme Finanztransaktionen ermöglichten und Phishing-Aktivitäten auf eine neue Ebene brachten.

Aufgrund mangelnder Informationen und Sensibilisierung konnten Cyberkriminelle in den 2000er Jahren erfolgreich Phishing-Angriffe auf viele Organisationen aus verschiedenen Branchen durchführen.Zwischen Mai 2004 und Mai 2005 erlitten etwa 1,2 Millionen users den USA Verluste durch Phishing-Angriffe in Höhe von insgesamt rund 929 Millionen US-Dollar. 

2010er Jahre - Phishing breitet sich aus und passt sich an

Während finanzieller Gewinn das Hauptmotiv von Phishing-Angriffen ist, haben Cyberkriminelle ihren Horizont nach 2010 auf mehrere andere Bereiche erweitert. Ransomware-Angriffe mit Phishing-Techniken waren die wichtigste Entwicklung in diesem Jahrzehnt. Im September 2013 infizierte die erste kryptografische Malware, die Ransomware Cryptolocker, 250.000 PCs. Seitdem sind Ransomware und andere Malware-Angriffe zu einer Bedrohung für Unternehmen auf der ganzen Welt geworden.

Viele Phishing-Angriffe wurden auch aus politischen Gründen durchgeführt. Ein Beispiel hierfür ist diePhishing-E-Mail, mit der 2016 das Gmail-Konto von John Podesta, dem Wahlkampfleiter von Hillary Clinton, gehackt wurde.Die Phishing-E-Mail forderte den user , sein kompromittiertes Passwort über einen bösartigen Link user ändern, wodurch Hacker Zugriff auf sein Konto erhielten. Die gleiche Technik wurde auch verwendet, um die E-Mails von Colin Powell und dem Democratic National Committee zu hacken. 

In dieser Zeit begannen Cyberkriminelle auch, fortschrittliche Tools einzusetzen, um den maximalen Erfolg ihrer Phishing-Kampagnen sicherzustellen. Sie begannen, häufiger HTTPS zu verwenden, um users falsches Gefühl der Sicherheit zu vermitteln. Viele Angreifer begannen, das PowerShell-Tool zu verwenden, um bösartige Skripte in den Pixeln harmlos aussehender Bilddateien zu verstecken, wodurch sie der Erkennung entgehen und unter dem Radar bleiben konnten. Das Wachstum der sozialen Medien trug ebenfalls dazu bei, indem es Cyberkriminellen eine Fundgrube an sensiblen Informationen bot. 

Stoppen Sie Phishing-Angriffe mit Kaseya 365 User

Social Engineering ist der Hauptbestandteil fast aller Phishing-Angriffe. Deshalb benötigen Sie Kaseya 365 User, um jede Art von Social-Engineering-Köder abzuwehren. Es ist die weltweit erste KI-gesteuerte E-Mail-Sicherheitslösung, die Phishing-Angriffe blockiert, bevor sie von Mitarbeitern überhaupt gesehen werden. Kaseya nutzt patentierte KI-Technologie, um gefährliche Phishing-Nachrichten zu erkennen und zu stoppen, darunter auch raffinierte Angriffe, die Social Engineering einsetzen. Kaseya 365 User schützt Ihre Mitarbeiter mit drei Verteidigungsebenen vor Phishing-E-Mails und überwacht automatisch die Kommunikationsmuster zwischen Personen, Geräten und Netzwerken, um nicht vertrauenswürdige E-Mails aufzudecken. Damit ist es eine einfache, leistungsstarke und kostengünstige Phishing-Abwehrlösung für Unternehmen. 

Hier sind einige der Funktionen, die Kaseya 365 User zur besten E-Mail-Sicherheitslösung machen:

  • Blockiert ausgefeilte Phishing-Nachrichten, bevor Mitarbeiter mit ihnen interagieren können  
  • Bietet dreifachen Schutz zwischen Mitarbeitern und Phishing-E-Mails  
  • Nahtlose Bereitstellung für Microsoft 365 und Google Workspace über API, ohne Umleitung des E-Mail-Verkehrs oder langwierige Installationen
  • Bietet intuitive Verwaltung und präzise Berichterstellung, damit Sie Einblicke in die Wirksamkeit Ihrer Sicherheitsmaßnahmen, das Risikoniveau, Angriffsarten und vieles mehr erhalten. 

Buchen Sie eine Demo von Kaseya 365, um Ihr Unternehmen vor Cyberkriminalität zu schützen.

Eine umfassende Plattform für IT- und Security

Kaseya ist die Komplettlösung für die Verwaltung, Sicherung und Automatisierung Ihrer IT. Durch die nahtlose Integration aller wichtigen IT-Funktionen vereinfacht es den Betrieb, erhöht die Sicherheit und steigert die Effizienz.

Eine Plattform. Alles IT.

Kaseya -Kunden profitieren von den Vorteilen der besten IT-Management- und Sicherheitstools in einer einzigen Lösung.

Entdecken Sie Kaseya

Ihr Erfolg ist unsere Priorität Nr. 1

Partner First ist eine Verpflichtung zu flexiblen Konditionen, geteiltem Risiko und engagierter support Ihr Unternehmen.

Entdecken Sie Partner First Pledge

Globaler MSP -Bericht 2025

Der Global MSP Report 2025 von Kaseya ist Ihre erste Anlaufstelle, um zu verstehen, wohin sich die Branche entwickelt.

Jetzt herunterladen

Die wahren Kosten von Phishing-Angriffen

Entdecken Sie die wahren Kosten von Phishing-Angriffen und erfahren Sie, wie moderne E-Mail-Sicherheit Bedrohungen stoppt, bevor sie sich auf Ihr Unternehmen auswirken.

Blogbeitrag lesen

Zoom-Phishing-Kampagne: Wie Cyberkriminelle SSA-Warnmeldungen fälschen und ConnectWise ScreenConnect missbrauchen

Erfahren Sie, wie Angreifer Zoom und ConnectWise ScreenConnect missbraucht haben, um gefälschte SSA-Warnmeldungen zu versenden und users einer ausgeklügelten Phishing-Attacke zu täuschen.

Blogbeitrag lesen

Einblick in den OpenAI-Rechnungsbetrug: Missbrauch von SendGrid und Callback-Phishing erklärt

Cyberkriminelle stehen niemals still und entwickeln ihre Taktiken ständig weiter, um Vertrauen, Vertrautheit und menschliche Instinkte auszunutzen. INKY beobachtet INKY Bedrohungen.Mehr lesen

Blogbeitrag lesen