Phishing

7 months ago

Unter dem Begriff Phishing (Neologismus von „fishing“, engl. für ‚Angeln‘) versteht man Versuche, sich über gefälschte Webseiten, E-Mails oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner in einer elektronischen Kommunikation auszugeben. Ziel des Betrugs ist es, z. B. an persönliche Daten eines Internet-Benutzers zu gelangen, etwa ihn zur Ausführung einer schädlichen Aktion wie das Einloggen in einen gefälschten / nachgebauten Webauftritt zu bewegen, um die Zugangsdaten wie das Passwort und den Benutzernamen und gegebenenfalls auch einen 2. Faktor für die 2-Faktor-Identifizierung zu erschleichen. In der Folge werden dann beispielsweise Kontoplünderungen begangen, Bestellungen mit der Unterschlagung von Konsumgütern und der Verkauf dieser an Dritte getätigt, ein weitergehender Identitätsdiebstahl begangen oder eine Schadsoftware installiert. Es handelt sich dabei um eine Form des Social Engineering, bei dem die Gutgläubigkeit des Opfers ausgenutzt wird.Phishing #cite_note-1" target="_blank" rel="nofollow noopener noreferrer">[1] Der Begriff ist ein englisches Kunstwort, das sich von fishing (Angeln, Fischen) ableitetPhishing #cite_note-2" target="_blank" rel="nofollow noopener noreferrer">[2] und bildlich das Angeln nach Passwörtern mit KödernPhishing #cite_note-3" target="_blank" rel="nofollow noopener noreferrer">[3] verdeutlicht. Die Schreibweise mit Ph- entstammt dem Hacker-Jargon (vgl. Phreaking).Phishing #cite_note-4" target="_blank" rel="nofollow noopener noreferrer">[4]Phishing #cite_note-5" target="_blank" rel="nofollow noopener noreferrer">[5]Phishing #cite_note-6" target="_blank" rel="nofollow noopener noreferrer">[6]

 

Typisch ist dabei die Nachahmung des Internetauftritts einer vertrauenswürdigen Stelle, etwa der Internetseite einer Bank. Um keinen Verdacht zu erregen, wird das Corporate Design der betroffenen Stelle nachgeahmt, so werden etwa dieselben Firmenlogos, Schriftarten und Layouts verwendet. Der Benutzer wird dann auf einer solchen gefälschten Seite etwa dazu aufgefordert, in ein Formular die Login-Daten oder auch Transaktionsnummern für sein Onlinebanking einzugeben. Diese Daten werden dann an den Betrüger weitergeleitet und dazu missbraucht, das Konto zu plündern.

Phishing -Nachrichten werden meist per E-Mail oder Instant-Messaging versandtPhishing #cite_note-7" target="_blank" rel="nofollow noopener noreferrer">[7] und fordern den Empfänger auf, auf einer präparierten Webseite oder am TelefonPhishing #cite_note-8" target="_blank" rel="nofollow noopener noreferrer">[8] geheime Zugangsdaten preiszugeben. Versuche, der wachsenden Anzahl an Phishing -Versuchen Herr zu werden, setzen unter anderem auf geänderte Rechtsprechung, Anwendertraining und technische Hilfsmittel.

 

 

Quelle WIkipedia

Phishing " target="_blank" rel="nofollow noopener noreferrer">https://de.wikipedia.org/wiki/ Phishing

237

0

Unlogged in user

Wiki

from

This could help you too

Solved

7 years ago

in  

2090

1

3

Solved

4 years ago

in  

683

0

1

Solved

9 days ago

in  

103

0

6

Solved

7 months ago

in  

47016

4

17

Solved

5 years ago

in  

5052

0

4

Popular tags last 7 days

No tags found!

Cookies and similar technologies

We use cookies and similar technologies (including ) on our website to save, read out and process information on your device. In doing so, we enhance your experience, analyze site traffic, and show you content and ads that interest you. User profiles are created across websites and devices for this purpose. Our partners use these technologies as well.


By selecting “Only Required”, you only accept cookies that make our website function properly. “Accept All” means that you allow access to information on your device and the use of all cookies for analytics and marketing purposes by Telekom Deutschland GmbH and our partners. Your data might then be transferred to countries outside the European Union where we cannot ensure the same level of data protection as in the EU (see Art. 49 (1) a GDPR). Under “Settings”, you can specify everything in detail and change your consent at any time.


Find more information in the Privacy Policy and Partner List.


Use of Utiq technology powered by your telecom operator


We, Telekom Deutschland GmbH, use the Utiq technology for digital marketing or analytics (as described on this consent notice) based on your browsing activity across our websites, listed here (only if you are using a supported internet connection provided by a participating telecom operator and consent on each website).

The Utiq technology is privacy centric to give you choice and control.

It uses an identifier created by your telecom operator based on your IP address and a telecom reference such as your telecom account (e.g., mobile number).

The identifier is assigned to the internet connection, so anyone connecting their device and consenting to the Utiq technology will receive the same identifier. Typically:

  • on a broadband connection (e.g., Wi-Fi), the marketing or analytics will be performed based on the browsing activities of consenting household members’.
  • on mobile data, the marketing will be more personalised, as it will be based on the browsing of the individual mobile user only.

By consenting, you confirm that you have permission from the telecom account holder to enable the Utiq technology on this internet connection.

You can withdraw this consent anytime via "Manage Utiq" at the bottom of this site or in Utiq’s privacy portal (“consenthub”). For more, see Utiq's privacy statement.