Bei einem „klassischen“ Phishing-Angriff bekommst du eine gefälschte E-Mail beispielsweise im Namen deiner Bank zugeschickt und wirst auf eine vermeintliche Sperre deiner Kreditkarte hingewiesen. Du wirst aufgefordert, diese schnellstmöglich über einen mitgesendeten Link zu reaktivieren. Meist sehen Phishing-Mails sehr professionell aus: Logo, Layout und sogar die Wortwahl gleichen den echten E-Mails. Kriminelle spekulieren darauf, dass viele Menschen zu beschäftigt oder abgelenkt sind und ihre E-Mails nur oberflächlich lesen.
Sie erwecken den Eindruck, es sei dringend, und fordern dich auf, den Anhang zu öffnen oder auf einen Link zu klicken. Dieser führt auf eine manipulierte Webseite, auf der du deine Daten wie Passwörter, PIN oder TAN eingeben sollst.
Bei einem Phishing-Angriff bekommst du eine gefälschte E-Mail beispielsweise im Namen deiner Bank zugeschickt.
Phishing-Varianten: Neben gefälschten E-Mails sind noch weitere Phishing-Varianten im Umlauf: Smishing, Vishing, Spear-Phishing, Pharming und Devicewechsel-Betrug. Alle der genannten Betrugsmaschen zielen darauf ab, dich zu erleichtern: nämlich um deine Daten und dein Geld.
Smishing: Phishing per Textnachricht
Beim Smishing – zusammengesetzt aus „SMS“ und „Phishing“ – geht es um das Abfischen von Daten per SMS, WhatsApp oder den Facebook-Messenger. Diese Textnachrichten informieren dich etwa darüber, dass deine Karte oder dein Konto gesperrt wurde. Eine Freischaltung ist angeblich über den mitgeschickten Link oder eine Telefonnummer möglich. Der Link führt dann zu einer gefälschten Webseite oder der Anruf zu einem*einer Kriminellen, der*die sich z. B. als Angestellte*r der Bank ausgibt. Der neueste Trick der Smishing-Betrüger*innen: eine SMS mit einem Link zur Sendungsverfolgung von Paketen.
Vishing: Betrügerische Telefonanrufe
Beim Vishing – der Begriff setzt sich zusammen aus „Voice“ und „Phishing“ – sollen Kund*innen am Telefon dazu verleitet werden, ihre Daten herauszugeben oder direkt Geld an die Kriminellen zu überweisen. Die Betrüger*innen recherchieren vorab in den sozialen Medien nach persönlichen Informationen, um sich damit das Vertrauen zu erschleichen. Sie geben sich am Telefon als Mitarbeiter*innen von einem bekannten Unternehmen aus und teilen den Betroffenen mit, dass diese vermeintlich gehackt wurden, eine Datenaktualisierung nötig sei, um beispielsweise das neue Online-Sicherheitssystem zu aktivieren oder ein angeblich gesperrtes Banking wieder freizuschalten.
Teilweise nutzen die Kriminellen sogenanntes Call-ID-Spoofing, das bei Anrufen sogar die Telefonnummer der eigenen Bank anzeigt. Die Betroffenen werden etwa dazu aufgefordert, ihren Bildschirm per Teamviewer zu teilen, um das angebliche Problem gemeinsam mit den falschen Mitarbeiter*innen zu lösen. Als abschließender Test soll der*die Kontoinhaber*in einen geringen Betrag überweisen und mit einer TAN bestätigen. Im Hintergrund werden damit allerdings höhere Zahlungen in Auftrag gegeben. Oder die Kriminellen versuchen, auf diesem Weg Passwörter, PIN oder TAN zu erschleichen.
Spear-Phishing: Fischen in einem kleinen Teich
Spear-Phishing ist eine spezielle Form des Phishing. Die gefälschten E-Mails werden an ausgewählte, lokal begrenzte Empfänger*innen geschickt, etwa an Mitglieder eines Sportvereins oder Studierende einer Universität. Die Chance, dass die Angeschriebenen tatsächlich bei dieser Bank sind, ist sehr hoch. Eine andere Variante von Spear-Phishing ist das Ausspähen persönlicher Informationen, etwa aus Social Media-Profilen. Diese nutzen die Kriminellen dann, um maßgeschneiderte E-Mails von vermeintlichen Geschäftspartner*innen, Freund*innen oder Kolleg*innen vorzutäuschen und so die Empfänger*innen zur Preisgabe sensibler Daten zu bewegen.
Die DKB verlinkt in Mailings nie unaufgefordert direkt in den Login-Bereich des Banking. Auch fordert dich deine Bank nie per E-Mail oder SMS auf, deine PIN oder andere Daten über eine Verlinkung einzugeben.
Die DKB fordert ihre Kund*innen nie dazu auf, am Telefon Daten zu aktualisieren oder sogar PIN/TAN etc. preiszugeben. Auch ruft dich deine Bank nicht an, um dich über ein gesperrtes Konto und die potenzielle telefonische Freischaltung zu informieren.
Die DKB nimmt am trustedDialog-Verfahren teil und sorgt somit dafür, dass du ihre E-Mails sofort erkennst.
Die DKB hat in zahlreichen Mailings ein neues Sicherheitsfeature eingebaut: den Nachweis deiner Postleitzahl.
Weitere Informationen auf der DKB-Webseite:
Pharming: Auf den falschen Weg geschickt
Beim Pharming – zusammengesetzt aus „phishing“ und „farming“ – wird das Betriebssystem deines Computers oder Smartphones mithilfe von so genannten Trojanern oder Viren so manipuliert, dass du bei jeder Eingabe automatisch auf gefälschte Webseiten umgeleitet wirst, obwohl du die Internetadresse richtig eingegeben hast. Ist der Trojaner gut gemacht, wird in der Adresszeile trotz Umleitung die korrekt eingegebene Adresse angezeigt. Bei dem Versuch, sich über die gefälschte Seite einzuloggen, gelangen Kriminelle dann an deine persönlichen Daten.
Das funktioniert beispielsweise so: Du tippst in deinem Browser die Adresse deiner Bank ein, um eine Überweisung per Onlinebanking durchzuführen. Du gelangst auf die betrügerische Webseite, die aussieht wie die deiner Bank.
Beim Pharming wird das Betriebssystem deines Computers oder Smartphones mithilfe von Trojanern oder Viren manipuliert.