Was ist das Ziel hinter Phishing-E-Mails?

Phishing

Das Aufkommen des Internets hat böswilligen Akteuren eine neue Möglichkeit des Betrugs eröffnet. Die Motive und Methoden der Cyberkriminellen für Phishing-Angriffe zu kennen, ist wichtig, um ihre Fallen zu umgehen.

Was ist das Ziel von Phishing-E-Mails?

Ziel von Phishing-Angriffen ist es, die Opfer zu Handlungen zu bewegen, die den Angreifern nützen, z. B. Geld zu senden, ein Passwort zu übergeben, Malware herunterzuladen oder den Angreifern sensible Daten zu überlassen. Die Täter verwenden häufig Social-Engineering-Techniken, um ihre Identität und ihre Motive zu verschleiern, indem sie sich als vertrauenswürdige Personen oder Informationsquellen ausgeben, um das Opfer zu täuschen und ihren Lügen Glauben zu schenken. Viele dieser Social-Engineering-Angriffe erwecken den Eindruck von Dringlichkeit und nutzen die Hilfsbereitschaft oder die Angst vor Strafe als Manipulationstaktik. Zwar ist jeder Phishing-Angriff anders, doch gibt es einige gemeinsame Themen, auf die man achten sollte, um nicht zum Opfer zu werden.

Finanzieller Diebstahl

Die häufigste Folge von Phishing sind finanzielle Verluste. Die Betrüger begehen finanziellen Diebstahl durch Ransomware-Angriffe, Erpressung und betrügerische Geldüberweisungen. Dies ist in der Regel das Motiv eines Phishing-Angriffs, der zu einer Kompromittierung von Geschäfts-E-Mails (BEC) oder einem Ransomware-Angriff führt.

Datendiebstahl

Daten sind das neue Öl für Unternehmen. Jedes Unternehmen verfügt über wertvolle Daten, die ihm bei der Abwicklung seiner Geschäfte helfen. Cyberkriminelle haben es auf die Daten eines Unternehmens abgesehen, um sie gewinnbringend zu verkaufen oder Lösegeld dafür zu verlangen. Manchmal werden die Daten, die Cyberkriminelle bei einem Cyberangriff erlangt haben, als Grundlage für einen weiteren Angriff verwendet, wie dies häufig bei Angriffen auf die Lieferkette der Fall ist. Böswillige Akteure verschaffen sich in der Regel Daten durch unbefugten Zugang, Dark-Web-Foren und unbeabsichtigten Informationsaustausch.

Identitätsdiebstahl

Bei vielen erfolgreichen Cyberangriffen verschaffen sich Hacker Zugang zu sensiblen personenbezogenen Daten (PII) oder geschützten Gesundheitsinformationen (PHI). PII helfen bösen Akteuren, Identitätsdiebstahl zu begehen. Die Identitäten können zur Erleichterung weiterer Cyberkriminalität verwendet oder im Dark Web verkauft werden.

Jetzt, da wir die Folgen eines Cyberangriffs kennen, ist es wichtig zu verstehen, wie Cyberkriminelle ihre Ziele ködern.

Wozu sollen Sie durch Phishing-E-Mails verleitet werden?   

Eine typische Phishing-E-Mail nutzt eine von zwei Methoden, um ihr Unwesen zu treiben. Manchmal enthält eine E-Mail einen bösartigen Anhang, der beim Herunterladen Malware wie Ransomware installiert. In anderen Fällen enthält eine Phishing-E-Mail einen Link zu einer Website, über die Cyberkriminelle Informationen wie Passwörter stehlen oder users Herunterladen von Malware verleiten können.

Es gibt eine Vielzahl von Methoden, mit denen Betrüger ihre teuflischen Pläne umsetzen. Im Folgenden sind einige gängige Methoden aufgeführt, mit denen Phishing-E-Mails von einem Versuch zu einem erfolgreichen Angriff werden.

Cyberkriminelle versenden überzeugende E-Mails, die die Opfer dazu bringen, auf einen Link in den E-Mails zu klicken, der einen bösartigen Download auslöst und den Cyberkriminellen Zugang zu den Daten und Systemen der Opfer verschafft. Markenimitation und Spoofing sind gängige Techniken, die bei dieser Art von Angriffen eingesetzt werden.

Besuchen Sie eine Website 

Wenn die Phishing-E-Mail das Opfer auffordert, eine Website zu besuchen, besteht das Ziel oft darin, Informationen wie Passwörter zu stehlen, um Cyberkriminellen einen Zugang zu ihrem geschäftlichen oder persönlichen System zu verschaffen, um Informationen zu stehlen oder Malware zu installieren.

Einen Anhang öffnen

Manche Nachrichten enthalten eine bösartige Nutzlast in Form eines Anhangs, der einer Phishing-E-Mail beigefügt ist. Da diese E-Mails scheinbar von einer vertrauenswürdigen Quelle stammen, öffnen die Opfer den Anhang und tappen in die sorgfältig ausgelegte Falle der Cyberkriminellen. Diese Technik wird häufig bei BEC- und Malware-Angriffen eingesetzt.

Informationen eingeben

Eine weitere hinterhältige Methode, mit der Cyberkriminelle an Informationen gelangen können, ist ein in eine bösartige Website eingebettetes Formular, in dem users aufgefordert werden users ihre Anmeldedaten users . Sobald users die gewünschten Informationen users , können Hacker ihre Anmeldedaten stehlen und einen Account-Takeover-Angriff (ATO) starten.  

Direkte Antwort

Bösewichte tarnen sich manchmal als vertrauenswürdige Kollegen, Geschäftsleute oder regelmäßige Korrespondenten, um ein Opfer dazu zu bringen, sensible Informationen preiszugeben. Ein Beispiel für diese Art von Angriffen ist das "Conversation Hijacking", bei dem sich Cyberkriminelle in einen bereits bestehenden Gesprächsfaden einklinken.  

Maßnahmen ergreifen

Manchmal geben sich Phishing-Täter als Autoritätspersonen aus, beispielsweise als Führungskraft im Unternehmen des Opfers oder als Regierungsbeamter, und fordern die Opfer auf, ihnen Zugriff auf ein System zu gewähren oder ihnen direkt Geld zu überweisen. Hacker erzeugen ein Gefühl der Dringlichkeit, sodass die Opfer keine Zeit haben, die Echtheit des Absenders zu überprüfen. 

Auf welche Art von Informationen zielen die Phishing-E-Mails ab?

Phishing-Angriffe werden durchgeführt, um an Geld, Daten und Zugangsdaten zu gelangen. Phishing-Angriffe auf Einzelpersonen können sehr gezielt sein, eine Technik, die als Spear-Phishing bezeichnet wird. Bei allgemeineren Phishing-Versuchen werfen die Cyberkriminellen ein weites Netz aus, indem sie einen Köder auslegen und verwenden, der eine Vielzahl von Personen anspricht, um zu sehen, was sie bekommen können.

Cyberkriminelle sind daran interessiert, verschiedene Arten von Informationen zu erlangen, z. B:

Persönliche Informationen 

Wenn sich eine Phishing-E-Mail an eine bestimmte Person richtet, schneiden die Angreifer die E-Mail oft so zu, dass sie das Opfer direkt anspricht und Informationen enthält, die nur ein Bekannter kennen würde. Die folgenden Informationen werden bei einem Phishing-Angriff auf eine Person am häufigsten gesucht:

  • Sozialversicherungsnummer: Diese Information kann für Identitätsdiebstahl, betrügerische Kredit- oder Kreditkartenanträge verwendet werden. 
  • Bankkonten: Sobald Cyberkriminelle Zugang zu den Bankkonten einer Person haben, nutzen sie diese für Geldüberweisungen und finanzielle Manipulationen.
  • Kreditkartennummern: Der Diebstahl von Kreditkarteninformationen ist eine ideale Möglichkeit für böswillige Täter, Produkte und Dienstleistungen online zu erwerben.
  • Steuerinformationen: Hacker nutzen Ihre Steuerinformationen, um Steuererstattungen zu stehlen. Innerhalb eines Jahres gelang es Hackern, sensible Daten von über 100.000 Steuerzahlern zu stehlen, die den Service Get Transcript des U.S. Internal Revenue Service nutzten. Sie nutzten diese Daten, um betrügerische Steuererklärungen einzureichen und so schätzungsweise 50 Millionen Dollar an Steuererstattungen zu stehlen.
  • Persönliche Dateien oder Fotos: Wir alle haben private Bilder, Dateien oder Videos auf unseren Geräten. Wenn Hacker diese persönlichen Dateien in die Hände bekommen, verwenden sie sie für Erpressungen oder verkaufen sie illegal.
  • Anmeldedaten: Jeder Mensch ist heute in erheblichem Umfang online präsent, und wir verwenden für viele Online-Konten die gleichen Passwörter. Cyberkriminelle erhalten Zugang zu verschiedenen Konten, wenn sie einen Ihrer Anmeldedaten stehlen. Diese Informationen werden zur Erleichterung weiterer Cyberangriffe verwendet oder in Dark-Web-Foren verkauft. Mehr als 60 % der Angestellten verwenden dasselbe Passwort für mehrere berufliche und private Anwendungen. 

Während die Preisgabe persönlicher Daten für den Einzelnen schwerwiegende Folgen hat, hat die Kompromittierung von Unternehmensdaten katastrophale Folgen. Nach Angaben der US-Börsenaufsichtsbehörde Securities and Exchange Commission (SEC) müssen etwa 60 % der KMU innerhalb von sechs Monaten nach einer Datenschutzverletzung oder einem Cyberangriff ihre Geschäftstätigkeit einstellen. Im Folgenden finden Sie die Geschäftsinformationen, auf die es Cyberkriminelle bei ihren Phishing-Angriffen abgesehen haben.

Geschäftliche Informationen

Cyberkriminelle stehlen jede Information, die sie bekommen können, aber diese Typen gehören zu ihren Favoriten.

  • Anmeldedaten: Wenn Cyberkriminelle Zugang zu den Anmeldedaten eines Mitarbeiters haben, können sie leicht auf Geschäftskonten zugreifen und Datendiebstahl begehen. Ein durchschnittliches Unternehmen verfügt wahrscheinlich über etwa 17 Sätze von Anmeldedaten, die böswilligen Akteuren im Dark Web zur Verfügung stehen.  
  • Bankkonten von Unternehmen: Durch den Zugang zu Bankdaten von Unternehmen können Betrüger diese für Geldüberweisungen und finanzielle Manipulationen nutzen. 
  • Geschäftsunterlagen: Jedes Unternehmen verfügt über einige äußerst vertrauliche Geschäftsdateien, die für das Unternehmen und seine Kunden schädlich sein könnten, wenn sie in die falschen Hände geraten. Nach dem Zugriff auf diese Dateien könnten Cyberkriminelle Lösegeld für sie fordern, die Informationen in anderen Cyberangriffen verwenden oder sie illegal verkaufen.
  • Interne Kommunikation: Die interne Kommunikation einer Organisation kann eine Menge sensibler Informationen enthalten. Die Täter können sie zur Durchführung verschiedener krimineller Aktivitäten, einschließlich Erpressung, nutzen.
  • Eigentumsrechtlich geschützte Informationen: Ähnlich wie bei Geschäftsdateien können Cyberkriminelle geschützte Informationen als Lösegeld erpressen, sie an Konkurrenten verkaufen oder zum Diebstahl geistigen Eigentums verwenden.
  • Kunden- und Mitarbeiterdaten: Kunden- und Mitarbeiterdaten sind in vielen Dark-Web-Foren sehr gefragt. Angreifer stehlen diese Daten, um sie im Dark Web zu verkaufen, und können sie auch dazu nutzen, den Ruf eines Unternehmens zu schädigen.

Schützen Sie Ihr Unternehmen mit Graphus vor Phishing

Als weltweit erste KI-gestützte E-Mail-Sicherheitslösung schützt Graphus Unternehmen Graphus vor Ransomware-Angriffen per E-Mail. Graphus eine Barriere zwischen Unternehmen und Cyberangriffen, indem es automatisch die Kommunikationsmuster zwischen Personen, Geräten und Netzwerken überwacht, um nicht vertrauenswürdige E-Mails aufzudecken. 

  • Graphus raffinierte Phishing-Nachrichten, bevor Benutzer sie sehen können.  
  • Schafft einen dreifachen Schutz zwischen Mitarbeitern und gefährlichen E-Mail-Nachrichten. 
  • Nahtlose Bereitstellung für Microsoft 365 und Google Workspace über API ohne große Downloads oder langwierige Installationen. 
  • Es sind keine Änderungen der MX-Einträge, keine Umleitung des E-Mail-Verkehrs und keine Uploads von Bedrohungsdaten erforderlich.
  • Intuitive Berichterstellung hilft Unternehmen dabei, Einblicke in die Wirksamkeit ihrer Sicherheitsmaßnahmen, das Risikoniveau, die häufigsten Angriffsarten und vieles mehr zu gewinnen.
  • Erhalten Sie leistungsstarke E-Mail-Sicherheit und zuverlässigen Schutz vor Phishing zum halben Preis der Konkurrenz.

Wenn Sie mehr über Graphus erfahren möchten, buchen Sie hier eine Demo.  

Eine umfassende Plattform für IT- und Security

Kaseya ist die Komplettlösung für die Verwaltung, Sicherung und Automatisierung Ihrer IT. Durch die nahtlose Integration aller wichtigen IT-Funktionen vereinfacht es den Betrieb, erhöht die Sicherheit und steigert die Effizienz.

Eine Plattform. Alles IT.

Kaseya -Kunden profitieren von den Vorteilen der besten IT-Management- und Sicherheitstools in einer einzigen Lösung.

Entdecken Sie Kaseya

Ihr Erfolg ist unsere Priorität Nr. 1

Partner First ist eine Verpflichtung zu flexiblen Konditionen, geteiltem Risiko und engagierter support Ihr Unternehmen.

Entdecken Sie Partner First Pledge

Globaler MSP -Bericht 2025

Der Global MSP Report 2025 von Kaseya ist Ihre erste Anlaufstelle, um zu verstehen, wohin sich die Branche entwickelt.

Jetzt herunterladen

Die wahren Kosten von Phishing-Angriffen

Entdecken Sie die wahren Kosten von Phishing-Angriffen und erfahren Sie, wie moderne E-Mail-Sicherheit Bedrohungen stoppt, bevor sie sich auf Ihr Unternehmen auswirken.

Blogbeitrag lesen

Zoom-Phishing-Kampagne: Wie Cyberkriminelle SSA-Warnmeldungen fälschen und ConnectWise ScreenConnect missbrauchen

Erfahren Sie, wie Angreifer Zoom und ConnectWise ScreenConnect missbraucht haben, um gefälschte SSA-Warnmeldungen zu versenden und users einer ausgeklügelten Phishing-Attacke zu täuschen.

Blogbeitrag lesen

Einblick in den OpenAI-Rechnungsbetrug: Missbrauch von SendGrid und Callback-Phishing erklärt

Cyberkriminelle stehen niemals still und entwickeln ihre Taktiken ständig weiter, um Vertrauen, Vertrautheit und menschliche Instinkte auszunutzen. INKY beobachtet INKY Bedrohungen.Mehr lesen

Blogbeitrag lesen