Introducing G2.ai, the future of software buying.Try now

Spear-Phishing vs. Phishing: Wie man sie unterscheidet und sich verteidigt

12. September 2024
von Alyssa Towns

Cyber-Bedrohungen treten in verschiedenen Formen auf, aber nur wenige sind so heimtückisch wie Phishing. Noch schlimmer ist Spear-Phishing, das ein höheres Maß an psychologischer Manipulation beinhaltet und noch schädlicher sein kann.

Phishing und Spear-Phishing sind zwei weit verbreitete Bedrohungen, die verheerende Folgen haben können, wenn sie nicht ausreichend verstanden und bewältigt werden. Obwohl sie ähnlich erscheinen mögen, unterscheiden sich diese Angriffe erheblich in ihrem Ansatz und ihrer Wirkung.

Ob es sich um einen traditionellen oder einen Spear-Phishing-Versuch handelt, beide Arten von Angriffen können zu Problemen wie finanziellem Verlust oder Datenverletzungen führen. Organisationen bemühen sich, ihre Geschäftsdaten und Mitarbeiter vor diesen Angriffen durch E-Mail-Sicherheitssoftwareprogramme zu schützen. 

Was ist Phishing?

Phishing-Kampagnen sind breit angelegte Versuche, sensible Informationen wie Bankkontodaten, Kreditkartennummern und Kontopasswörter zu stehlen. 

Phisher geben sich oft als vertrauenswürdige Quellen aus, darunter legitime Institutionen oder bekannte Personen. Ihr Ziel ist es, den Leser dazu zu bringen, auf ihren bösartigen Link zu klicken, Bankkontoinformationen bereitzustellen oder sich mit welcher Taktik auch immer sie verwenden, um sensible Informationen zu sammeln, zu beschäftigen. 

Phisher verwenden verschiedene Kommunikationsformen, um ihre Angriffe durchzuführen, darunter:

  • E-Mail-Phishing: E-Mail ist eine der häufigsten Methoden zur Durchführung von Phishing-Angriffen. Betrüger ahmen typischerweise eine legitime E-Mail-Adresse nach und verfassen eine E-Mail, die mit Logos, Signaturen und anderen Markenelementen, die die Marke verwendet, vertrauenswürdig erscheint. Diese E-Mails enthalten Links zu bösartigen Websites oder Anweisungen, wie Leser ihre Informationen für weitere Unterstützung bereitstellen können. Um die Erfolgschancen zu erhöhen, integrieren Angreifer auch ein allgemeines Gefühl der Dringlichkeit, um schnelles Handeln zu fördern. 
  • Voice-Phishing oder Vishing: Einige Betrüger verwenden Telefonanrufe, um Personen dazu zu bringen, persönliche Informationen wie Kreditkartennummern und Passwörter preiszugeben. Zum Beispiel könnte ein Betrüger, der finanzielle Informationen sucht, sich als Vertreter ihrer bevorzugten Bank ausgeben. Vishing-Versuche werden durch Echtzeitgespräche mit Menschen und durch Robocall-Aufzeichnungen ausgeführt.
  • SMS-Phishing oder Smishing: Ähnlich wie beim Vishing wird hier eine legitim aussehende Textnachricht mit dem Namen einer Institution oder einer vertrauenswürdigen Person direkt im Text gesendet. Phisher fügen oft Website-Links ein, die die Leser ermutigen, ihre Informationen für weitere Unterstützung einzureichen. 
  • Angler-Phishing: Bei einer neueren Art von Phishing täuschen bösartige Betrüger Social-Media-Nutzer, indem sie sich als Kundendienstmitarbeiter ausgeben, die unzufriedenen Kunden helfen können. Eine Person hinterlässt eine Bewertung oder einen negativen Kommentar über ein Unternehmen auf ihrem Social-Media-Profil oder dem Konto der Marke. Dann schaltet sich der Phisher ein, gibt sich als legitimer Markenvertreter aus und fragt nach persönlichen Informationen, um Hilfe anzubieten. 

Phishing-Angriffe in den Nachrichten

Phishing-Betrügereien sind ein anhaltendes Problem, und einige haben aufgrund ihres massiven Ausmaßes Schlagzeilen gemacht. 

Im Jahr 2019 orchestrierten Evaldas Rimasauskas und seine Mitverschwörer ein Schema, um Phishing-E-Mails an Facebook- und Google-Mitarbeiter zu senden, indem sie sich als Mitarbeiter von Quanta in Taiwan ausgaben. Sie brachten die Technologieriesen dazu, über 100 Millionen Dollar herauszugeben. 

Erst kürzlich, im April 2024, berichtete der Redditor mgahs über einen Betrugsanruf, den er erhielt, der sich an T-Mobile-Kunden richtete. Der Redditor erhielt mehrere Anrufe über eine iPhone-Bestellung, die er nicht aufgegeben hatte. Schließlich sagte der Betrüger dem Redditor, dass er das Passwort für sein T-Mobile-Konto zurücksetzen müsse, indem er einer Reihe von Anweisungen per Textnachricht folgte.

In der Zusammenfassung des Phishing-Versuchs teilten sie die Textnachrichten, die sie erhielten, die fast identisch mit echten T-Mobile-ID-Verifizierungstexten waren:

text messaging phishing attempt

Quelle: Reddit

Möchten Sie mehr über E-Mail-Sicherheitsdienstleister erfahren? Erkunden Sie E-Mail-Sicherheitsdienste Produkte.

Was ist Spear-Phishing?

Spear-Phishing ist ein fortgeschrittener und gezielter Phishing-Versuch, der sich an ein bestimmtes Opfer oder eine Organisation richtet. Anstatt eine breite Nachricht zu senden, die für die Massen gilt, beinhaltet Spear-Phishing die Entwicklung eines tiefen Wissens über eine Person oder ihre Organisation und die Verwendung dieser Informationen im Angriff. 

Diese Form des Angriffs stützt sich stark auf Social-Engineering-Taktiken wie Täuschung und Manipulation, um menschliche Fehler auszunutzen. Es erfordert einen gewissen psychologischen Einfluss, um Opfer zu Handlungen zu bewegen, die dem Angreifer zugutekommen. 

In den meisten Fällen sind Spear-Phishing-Angriffe personalisiert und gründlich. Sie enthalten den Namen des Lesers und Fakten über ihn oder seine Organisation. Anstatt ein erzwungenes Gefühl der Dringlichkeit zu nutzen, verwenden Spear-Phisher möglicherweise einen eher lässigen und konversationellen Ton, um das Vertrauen des Lesers zu gewinnen, bevor sie handeln. 

Spear-Phishing in den Nachrichten

Im Jahr 2020 zielten Angreifer auf eine Reihe von Twitter (jetzt X) Mitarbeitern in einem Spear-Phishing-Versuch ab, in der Hoffnung, auf Prominentenkonten zuzugreifen. Sie erlangten die Kontrolle über die Konten von Bill Gates, Joe Biden und Kim Kardashian West und griffen sogar auf deren Direktnachrichten zu. 

Vier wesentliche Unterschiede zwischen Spear-Phishing und Phishing

Auf den ersten Blick mag es schwierig erscheinen, die Unterschiede zwischen Phishing und Spear-Phishing zu erkennen. Schauen Sie sich die folgenden Merkmale an, um sie zu unterscheiden.

1. Zielgruppe

Traditionelle Phishing-Versuche werfen ein weites Netz aus, um so viele Opfer wie möglich zu erfassen. Während das Publikum einige Schlüsselmerkmale teilen kann (vielleicht sendet ein Phisher eine E-Mail an jeden Mitarbeiter in derselben Organisation), besteht das Ziel darin, so viele Bisse wie möglich zu erhalten. Dies priorisiert die Quantität über die Qualität der Informationen. 

Im Gegensatz dazu sind Spear-Phishing-Angriffe präziser, kalkulierter und gut recherchiert. Sie sind viel absichtlicher (und oft überzeugender) als ein traditioneller Angriff. Der Phisher leistet einige Vorarbeiten, um seine Chancen zu erhöhen, Zugang zu den gewünschten Informationen zu erhalten, anstatt ein Zahlenspiel zu spielen. 

2. Details in der Nachricht

Mit einem breiten Publikum im Kopf verwenden Angreifer in traditionellen Phishing-Versuchen breite, verallgemeinerte Nachrichten ohne Personalisierung. Der Angriff kann den potenziellen Namen des Opfers nicht enthalten. Der Inhalt hier ist vage, generisch und möglicherweise nicht anwendbar. 

Andererseits verwenden Spear-Phisher maßgeschneiderte und relevante Inhalte. Sie senden personalisierte, detaillierte Nachrichten mit Informationen über das Ziel, das sie erreichen möchten. Ihre Nachrichten könnten den Namen des Empfängers, die Organisation, den Titel, den Standort oder andere Lebensdetails enthalten. Cyberkriminelle lernen die Arbeit, Gewohnheiten, Interessen und Freundschaften ihres Ziels kennen und nutzen diese Informationen, um sie zu täuschen.

3. Zweck des Angriffs

Reguläre Phishing-Angriffe sind darauf ausgelegt, sensible Informationen von vielen Personen zu sammeln, wie Anmeldeinformationen, Kreditkartennummern, Sicherheitscodes, Sozialversicherungsnummern oder sogar Bankkontodaten. Sie verwenden diese Informationen, um weitere Verbrechen zu begehen oder sie für finanziellen Gewinn zu verkaufen. In diesen Fällen berücksichtigen Phisher nicht unbedingt die Qualität der Informationen, die sie erhalten, und ob sie ihnen bei ihren Plänen zugutekommen wird. 

Im Gegensatz zu einem traditionellen Phishing-Angriff mit breiten Zielen wissen Spear-Phisher, wonach sie suchen. Im Allgemeinen sind sie auf der Suche nach bestimmten Daten oder dem Zugang zu einem System, das wertvolle Daten enthält. Wenn sie eine Einzelperson anvisieren, möchten sie möglicherweise direkten Zugang zum Bankkonto der Person erhalten, um sofort Geld daraus zu überweisen. Wenn sie bestimmte Personen innerhalb von Organisationen anvisieren, suchen sie normalerweise nach Finanzinformationen, firmeneigenen Informationen und anderen geschützten Informationen, auf die Führungskräfte und Finanzteammitglieder zugreifen können. 

4. Folgeversuche

Obwohl nicht unmöglich, beinhalten traditionelle Phishing-Versuche nicht immer einen Folgeversuch. Der Angreifer kann die gewünschten Informationen nach der ersten Nachricht sammeln, sich entscheiden, ein neues Publikum zu erreichen, oder seine Phishing-Kampagne ganz einstellen. 

Spear-Phishing-Angriffe sind eher geneigt, nachzufassen oder über mehrere Kontaktpunkte zu erreichen. Sie können ein Gespräch als ersten Schritt zum Vertrauensaufbau initiieren, gefolgt von einer Erhöhung der Kommunikationsfrequenz durch ansprechende Dialoge, um die Wahrscheinlichkeit ihres Erfolgs zu erhöhen. 

Schutz vor Spear-Phishing und Phishing

Obwohl wir nicht verhindern können, dass Angreifer Versuche unternehmen, gibt es einige Verteidigungsmethoden, die Sie verwenden können, um sich zu schützen. Die folgenden bewährten Praktiken helfen Ihnen, wachsam und sich der schädlichen Phishing- und Spear-Phishing-Angriffe bewusst zu bleiben.

Kennen Sie die Warnsignale

Das Verständnis der häufigen Merkmale von Phishing-Angriffen ist der erste Schritt, um sie zu erkennen und zu verhindern. Während Betrüger ihre Praktiken ständig weiterentwickeln, um neue Wege zu finden, das zu bekommen, was sie wollen, achten Sie immer auf diese Warnzeichen in Nachrichten:

  • Nachrichten mit unpersönlichen Begrüßungen wie „Sehr geehrter Kunde“, 
  • Ungefragte Geldanfragen über Überweisungen, PayPal, Zelle, Venmo, WhatsApp oder jede andere Geldtransferplattform 
  • Ungefragte Anfragen, wie eine Nachricht von Ihrem Chef, die nach Anmeldeinformationen fragt, ohne vorherigen Kontext 
  • Eine übermäßige Menge an grammatikalischen und Zeichensetzungsfehlern 
  • Ein erhöhtes Maß an Dringlichkeit
  • Jede Art von Links (auch wenn sie legitim oder gültig erscheinen) 

Überprüfen Sie die E-Mail-Adressen des Absenders doppelt und suchen Sie Telefonnummern nach, um sicherzustellen, dass sie legitim sind. Wenn Sie Zweifel haben, zögern Sie nicht, um Identitätsüberprüfung zu bitten oder ein Unternehmen zu kontaktieren, um weitere Informationen zu erhalten, wenn Sie glauben, dass jemand ihre Teammitglieder personifizieren könnte. 

Bleiben Sie mit Sicherheitsschulungen informiert

Organisationen, Universitäten und andere Institutionen verlassen sich regelmäßig auf Sicherheitsschulungen, um Mitarbeiter und Studenten über Warnzeichen und Gefahren aufzuklären. Eine kontinuierliche Ausbildung, die neue Taktiken und Strategien einbezieht, sobald sie auftauchen, kann eine starke Verteidigungslinie sein. 

Die Schulung sollte Folgendes abdecken: 

  • Wie Phishing- und Spear-Phishing-Angriffe funktionieren 
  • Häufige Phishing-Indikatoren, wie verdächtige E-Mail-Adressen und fragwürdige Website-Links
  • Wie man die Authentizität von E-Mails, Telefonanrufen und anderen Kommunikationen überprüft 
  • Beliebte Social-Engineering-Techniken, die in Phishing-Angriffen verwendet werden 
  • Möglichkeiten, vermutete Phishing- oder Spear-Phishing-Versuche an das Sicherheits- oder IT-Team zu melden 

Verwenden Sie ein E-Mail-Sicherheitstool

E-Mail-Sicherheitssoftware kann eine hilfreiche Verteidigungslinie sein, die Phishing-Nachrichten herausfiltert, bevor sie Ihren Posteingang erreichen. Diese Programme können:

  • Spam- oder Junk-E-Mails blockieren und entsprechend filtern 
  • Bösartige Links, gefälschte E-Mail-Adressen und schädliche Anhänge erkennen 
  • Eingehende E-Mails mit E-Mail-Authentifizierungsprotokollen überprüfen 

Beiß nicht an!

Während Phishing-Angriffe ein weites Netz auswerfen und Einzelpersonen mit generischen Betrügereien anvisieren, arbeiten Spear-Phisher mit Präzision und konzentrieren sich auf bestimmte Personen oder Organisationen mit maßgeschneiderten, ausgeklügelten Taktiken. Bildung darüber, wie diese Angriffe funktionieren und aussehen, regelmäßige Sicherheitsschulungen und die Verwendung von E-Mail-Software-Tools sind einige der besten Verteidigungslinien. 

Social Engineering ist bösartig und manipulativ. Lernen Sie, die Phasen eines Social-Engineering-Angriffs zu erkennen, damit Sie nicht darauf hereinfallen. 

Bearbeitet von Monishka Agrawal

Alyssa Towns
AT

Alyssa Towns

Alyssa Towns works in communications and change management and is a freelance writer for G2. She mainly writes SaaS, productivity, and career-adjacent content. In her spare time, Alyssa is either enjoying a new restaurant with her husband, playing with her Bengal cats Yeti and Yowie, adventuring outdoors, or reading a book from her TBR list.