Phishing-Links – Was sind sie und wie erkennt man sie

Phishing-Links – Was sind sie und wie erkennt man sie
Phishing-Links – Was sind sie und wie erkennt man sie

Phishing-Links sind Mittel, die von bösartigen Internetnutzern ausgenutzt werden, um Menschen zu täuschen und zu manipulieren. Mit Hilfe solcher Links können sie persönliche Informationen von Einzelpersonen extrahieren und sie für ihre eigenen Zwecke verwenden. Für eine gewöhnliche Person erscheinen solche Links oft legitim, zumal sie speziell dafür entwickelt wurden, so auszusehen. Der Nutzer glaubt, dass er eine bekannte Seite betreten hat, und gibt daher bedenkenlos seine vertraulichen Daten ein. Letztendlich fallen sie jedoch den Betrügern zum Opfer.

Mehr über Phishing-Links

Phishing-Links sind eine Art von Betrug, der im Internet auftritt. Benutzer werden in die Irre geführt, wodurch ein Eindruck von Zuverlässigkeit und Privatsphäre entsteht. Infolgedessen können die Betrüger die Kartennummer und den PIN-Code einer Person sowie Passwörter und Logins für den Zugriff auf persönliche Konten und andere vertrauliche Daten erhalten.

Warum wird eine solche Methode Phishing genannt? Weil “fishing” auf Englisch “Angeln” bedeutet, und die Menschen, die Opfer werden, mit Fischen verglichen werden, die an einem Haken gefangen sind. Die Angebote, die Anfängerbenutzer erhalten, sind wirklich verlockend. Üblicherweise wird ihnen angeboten, an einem Gewinnspiel teilzunehmen, Preise zu gewinnen oder sie werden darüber informiert, dass sie Glück haben, da es ein einzigartiges Angebot für sie gibt.

Phishing ist kein neuer Begriff. Er entstand bereits 1996, als Internetbetrügereien ihre Entwicklung begannen. Die Menschen erhielten Nachrichten per E-Mail, die Links enthielten. Um darauf zuzugreifen, mussten sie ihre persönlichen Informationen angeben.

Im Jahr 2019 entstand eine ähnliche Situation, als im Internet Informationen auftauchten, dass die Firma Adidas kostenlose Sneakers verschenkt. Letztendlich stellte sich heraus, dass all dies Tricks von Betrügern waren. Ihr Ziel war es, von den Menschen ihre Telefonnummern, Kontaktlisten und persönlichen Informationen zu erhalten, unter dem Vorwand, die gewünschten Sneakers zu liefern, wobei der Benutzer die Werbebotschaft mit mehreren Bekannten teilen und auch seine Kartennummer angeben sollte.

Arten von Phishing-Links

Die am häufigsten verwendeten Phishing-Links sind in drei Typen unterteilt:

  • Per E-Mail. E-Mails stammen von bekannten Unternehmen (meistens finanziellen). Die Domain ist in der Regel einfach, daher ist es für die Person leicht, nicht auf deren Namen und Herkunft zu achten. Die E-Mail enthält einen Link, über den der Benutzer seine Daten eingeben muss.
  • Auf Instagram. Hacker geben sich oft als Werbetreibende aus, senden dann eine Nachricht an einen bekannten Blogger auf Instagram und fordern ihn auf, ihre Seite zu besuchen. Beim Folgen des Links sieht der Benutzer die Startseite desselben sozialen Netzwerks, wo er natürlich seine Daten eingeben muss, damit sein Konto wieder geöffnet werden kann. Wenn der Blogger nichts ahnt und Login und Passwort eingibt, erhält der Betrüger diese sofort.
  • Auf VKontakte. Um ein solches Geschäft zu organisieren, erstellen Hacker eine genaue Kopie des sozialen Netzwerks und hosten sie dann im Hosting. Danach senden sie einen Link zum neu erstellten sozialen Netzwerk an ausgewählte Benutzer und empfehlen ihnen, den Beitrag zu lesen, ihn zu liken, an einer Umfrage oder Abstimmung teilzunehmen. Eine Person gibt Login und Passwort ein und gerät sofort in die Hände des Betrügers. Danach senden sie es an alle Personen in der Freundesliste des Benutzers und bitten sie, ihr Mobilkonto aufzuladen, im Gegenzug für den Bargeldgewinn.

Phishing kann sich auch in anderen Formen manifestieren:

  • In Form von Farming. In diesem Fall werden spezielle Programme verwendet, die in Form von Viren auf dem Computer installiert werden. Mit ihrer Hilfe wird die Originalseite in eine Phishing-Seite verwandelt.
  • Verwendung von SMS-Nachrichten und Anrufen. Während des Gesprächs versuchen Betrüger, die Kartennummer und den PIN-Code einer Person zu erhalten.
  • In Form einer Distribution. Betrüger bezeichnen sich selbst als Cloud-Spezialisten und bitten um Angabe persönlicher Informationen, um Daten auf Ihrer Festplatte freizuschalten.
  • Mit der Nutzung von Informationen aus sozialen Netzwerken. Eine Person erhält eine geschäftliche E-Mail mit ihrem vollständigen Namen und ihrer Position. Auf diese Weise können Betrüger alle Daten über die Arbeit des Unternehmens erlangen.

Wie sich Phishing-Links als legitim tarnen

Damit der Benutzer keinen Zweifel daran hat, eine bekannte Seite zu besuchen, geben Phishing-Links ihr Bestes, um als Links zu erscheinen, die autorisierten Organisationen gehören. Es gibt jedoch Details, die einen Phishing-Link von einem legitimen unterscheiden können:

  • Die Adresse der Webseite wird anders sein – nicht die, die die legitime Seite hat.
  • Es kann auffallen, dass statt http https verwendet wird.
  • Die Adresse, die zusätzlich zum Link präsentiert wird, führt nicht zur legitimen.

Fallen der Betrüger

Um vertrauliche Daten von einer Person zu extrahieren, verwenden Betrüger verschiedene Methoden:

  • Sie bieten an, einige Artikel kostenlos zu erhalten oder Geld in einer zufälligen Lotterie zu gewinnen.
  • Sie drohen, die Karte oder die Telefonnummer einer Person zu sperren. In solchen Situationen beziehen sie sich normalerweise auf Vertreter von Mobilfunkbetreibern oder Bankangestellten.
  • Sie versprechen, notwendige Daten für eine Person oder Zugriff auf etwas zu erhalten. Zum Beispiel könnte die Angabe ihrer Pass- oder Mobilnummer es einer Person ermöglichen, Zugang zu einem Film zu erhalten oder ein Buch herunterzuladen.
  • Sie offenbaren auf Websites ungesicherte Daten, dank derer sie persönliche Informationen über Menschen erlangen können.

Ist es möglich, eine Phishing-Seite von einer legitimen zu unterscheiden?

Moderne Browser sowie Anwendungen gegen Viren und Piraterie sind normalerweise mit Schutz ausgestattet, was Benutzern erlaubt, Betrug zu vermeiden. Wenn eine Person versucht, zu einem verdächtigen Link zu navigieren, wird sie sofort darüber informiert. Beispielsweise wurden 2018 durch die Nutzung des Programms „Anti-Phishing“ etwa 90 Millionen Zugriffe auf Phishing-Webressourcen verhindert.

Wir empfehlen einen Algorithmus, der es Ihnen erlaubt zu überprüfen, ob eine Seite betrügerisch ist:

  1. Bevor Sie auf einen unbekannten Link klicken, überprüfen Sie, was die eigentliche legitime Adresse ist. Dafür müssen Sie mit der rechten Maustaste auf den Link klicken und die Option „Code anzeigen“ auswählen. Sie könnten misstrauisch werden, wenn die URL sehr lang ist und seltsame Symbole und Wörter enthält. Eine legitime Adresse sollte standardmäßig sein und einen kurzen Namen des Webressourcen und der Seite enthalten.
  2. Wenn Sie eine verdächtige Seite bereits besucht haben, untersuchen Sie sorgfältig die Adresse, da Betrüger oft auch auf andere Seiten weiterleiten. Ebenso sollten verdächtige Textfehler, eine verzerrte Seite oder für einen selbst unbekannter Inhalt Misstrauen erwecken. Größere Unternehmen, vor allem bekannte, erlauben solche Dinge nicht. Ihre Seiten sind gut gestaltet und mit qualitativem Inhalt gefüllt.
  3. Wenn Sie versuchen, Zahlungen durchzuführen, achten Sie auf das Protokoll – das sichere wird als https-Protokoll betrachtet. Wenn Sie sehen, dass die Seite das http-Protokoll verwendet und auch nach einer Kartennummer fragt, sollte eine solche Seite sofort verlassen werden.
  4. Auf offiziellen Seiten werden beim Eingeben von vertraulichen Daten die Zeichen normalerweise hinter verschiedenen Symbolen (Sternchen) verborgen.
  5. Die meisten Ressourcen, die Betrüger erstellen, enthalten Viren. Beim Übergang zu einem solchen Link können Viren Ihr Gerät oder Ihren Computer angreifen. Vermeiden Sie dieses gefährliche Ereignis und achten Sie auch auf die Sicherheit spezieller Antivirus-Programme; vergessen Sie sie daher nicht.

Wie man mit Hilfe von Programmen eine Phishing-Seite identifiziert

Wenn Sie zuvor genannte Methoden verwendet haben, aber dennoch Fragen haben, können Sie spezialisierte Dienste anwenden, die es Ihnen ermöglichen, Phishing-Seiten zu erkennen. Hier ist eine Auswahl solcher Dienste:

  • Safe Browsing von Google. Auf der Hauptseite gibt es ein Feld, in das Sie die verdächtige Adresse eingeben und auf die Ergebnisse warten müssen.
  • Unmask Parasites. Dieser Dienst funktioniert genau wie der vorherige.
  • Unshorten.It! Benutzer erhalten üblicherweise kurze Links, daher müssen sie vor dem Check auf dem angegebenen Dienst erweitert werden. Sie müssen den Link eingeben, wonach ein Screenshot der geprüften Ressource und Informationen dazu angezeigt werden.

Wie man einen Phishing-Link loswird

Wenn es passiert ist, dass Sie auf einen Phishing-Link geklickt haben und Ihr Computer jetzt von Viren befallen ist, können Sie Antivirus-Programme anwenden. Für die Nachverfolgung von Betrügern wenden Sie sich auch an die Webseite, deren Adresse für die betrügerischen Aktivitäten ausgenutzt wurde.

In Google können Sie auch Informationen über die verdächtige Seite senden. Dafür müssen Sie die URL in die spezielle Zeile eingeben, bestätigen, dass Sie nicht mit ihr arbeiten, und sie senden. Wenn Sie etwas hinzuzufügen haben, können Sie einen Kommentar schreiben.

Eine ähnliche Funktion ist auch in Yandex verfügbar. Der Algorithmus ist derselbe – geben Sie die URL in das Feld ein, laden Sie einen Screenshot der verdächtigen Seite hoch, schreiben Sie ein Feedback und senden Sie es.

Fazit

Aus dem obigen Artikel lassen sich die folgenden Ergebnisse zusammenfassen:

  • Phishing-Links können an verschiedenen Orten auftreten – per E-Mail, in sozialen Netzwerken, Messengern, auf Websites und in SMS.
  • Mit Phishing-Links geben sich Betrüger als Vertreter autorisierter Unternehmen aus. Um die Aufmerksamkeit der Benutzer zu erregen, wenden sie verschiedene Methoden an – verlockende Angebote oder Drohungen im Zusammenhang mit Bankproblemen. In beiden Fällen zielen Betrüger darauf ab, vertrauliche Daten von einer Person zu erhalten – ihre Telefonnummer, Bankkarten-PIN, Passwörter für soziale Netzwerke und jede Information, die sie für ihre eigenen Ziele verwenden können.
  • Um nicht Opfer von Betrügern zu werden, klicken Sie nicht auf unbekannte und verdächtige Links. Wenn Sie bereits auf eine solche Seite zugegriffen haben, überprüfen Sie sorgfältig die Adresse, das Protokoll, das Aussehen und den Inhalt der Seite. Bei Zweifeln an der Sicherheit der Ressource verwenden Sie spezialisierte Dienste, die online für jedermann zugänglich sind. Seien Sie vorsichtig bei der Verwendung neuer Browser-Versionen, installieren Sie Antivirus-Programme und andere Anwendungen, die Benutzer vor Betrug schützen.

Und schließlich, wenn Sie einen Phishing-Link entdecken, melden Sie diesen an das Suchsystem und die Organisation, deren Name von den Betrügern missbraucht wurde. Auf diese Weise können Sie dazu beitragen, weitere betrügerische Aktivitäten zu verhindern und eine große Anzahl von Benutzern zu schützen.

Hinterlasse einen Kommentar

Ähnliche Beiträge

Like
Vertrauen aus Sicht von Google gewinnen: Die Rolle von Bekanntheit und Transparenz
Vertrauen aus Sicht von Google gewinnen: Die Rolle von Bekanntheit und Transparenz

Vertrauen aus Sicht von Google gewinnen: Die Rolle von Bekanntheit und Transparenz

Zusätzlich zum E-E-A-T-Konzept (Erfahrung, Expertise, Autorität, Vertrauenswürdigkeit), das Google aktiv fördert, gibt es zwei weitere Faktoren, die Vertrauen in eine Marke oder Person im Internet aufbauen – Bekanntheit und Transparenz. Diese äußerst wichtigen Elemente werden oft übersehen, sind aber entscheidend, um die Vertrauenswürdigkeit gegenüber den Algorithmen der Suchmaschine zu demonstrieren. Ruf als Erfolgsgrundlage Bekanntheit spiegelt […]

Like
Google Analytics 4 beseitigt jahrelange Diskrepanzen in Berichten mit Google Ads
Google Analytics 4 beseitigt jahrelange Diskrepanzen in Berichten mit Google Ads

Google Analytics 4 beseitigt jahrelange Diskrepanzen in Berichten mit Google Ads

Um eine vollständige Konsistenz der wichtigsten Kennzahlen über Produkte hinweg in seinem Werbeökosystem zu gewährleisten, führt Google einen grundlegend neuen Ansatz zur Verfolgung und Klassifizierung von Benutzeraktionen in Google Analytics 4 ein. Das bisherige Konzept der “Konversion” wird abgeschafft – stattdessen wird die Benutzeraktivität anhand von “Schlüsselereignissen” analysiert. Diese Vereinheitlichung der Terminologie wird endlich eines […]

Like
Integration von Künstlicher Intelligenz in Google Maps
Integration von Künstlicher Intelligenz in Google Maps

Integration von Künstlicher Intelligenz in Google Maps

Moderne Technologien für Bequemlichkeit Mit jedem Tag wächst die Bedeutung von genauen und funktionalen Daten zu Standorten, Unternehmen und Dienstleistungen. Dies zeigt sich besonders in größeren Städten und für Reisende. Google, ein führendes Unternehmen im Bereich Kartendienste, unternimmt einen neuen Schritt in der Entwicklung seines Produkts – die Integration von Künstlicher Intelligenz (KI) in Google […]

Like
Arten von Suchanfragen: Der Schlüssel zu einer effektiven SEO-Strategie
Arten von Suchanfragen: Der Schlüssel zu einer effektiven SEO-Strategie

Arten von Suchanfragen: Der Schlüssel zu einer effektiven SEO-Strategie

Als Spezialist auf dem Gebiet der SEO wissen Sie, dass ein Schlüsselelement einer erfolgreichen Suchmaschinenoptimierungsstrategie das Verständnis der verschiedenen Arten von Suchanfragen ist, die Nutzer verwenden, um im Internet nach Informationen zu suchen. Das Eintauchen in diese Anfragen ist essenziell, um effektiv an Inhalten und der Seitenstruktur zu arbeiten sowie um Marketingkampagnen zu entwickeln, die […]