top of page

Beachten Sie diese beiden Merkmale, und Sie verringern den Erfolg von Phishing-Angriffen massiv!

  • Markus Haas
  • 30. Aug. 2022
  • 1 Min. Lesezeit

Es ist nicht perfekt. Es deckt nicht jedes Szenario ab, aber es deckt einen großen Prozentsatz der Fälle ab.


Wenn eine Nachricht (sei es in einer E-Mail, auf einer Website, in sozialen Medien, einer SMS oder einem Anruf) unerwartet eintrifft und der Absender, egal wer er auf den ersten Blick zu sein scheint, Sie auffordert, zum ersten Mal eine neue Aktion durchzuführen, sollten Sie sich darüber im Klaren sein, dass diese Nachricht ein höheres Risiko darstellt als alle anderen. Die meisten Social Engineering-Betrügereien beginnen auf diese Weise.


Das Merkmal, auf das Sie achten sollten, ist, dass der Anfragende, wer auch immer es ist, Sie bittet, etwas Einzigartiges für ihn zu tun, was Sie noch nie für diese Person oder Organisation getan haben. Es kann sogar etwas sein, das Sie schon einmal getan haben, jedoch nicht für diesen Auftraggeber.


Ja, viele legitime Anfragen weisen beide Merkmale auf: Sie kommen unerwartet und bitten Sie, etwas Neues zu tun.


Es muss nicht unbedingt sein, dass die unerwartete Aufforderung ein Betrug ist. Trainieren Sie einfach, dass Sie, wann immer Sie diese beiden Dinge sehen, eine Bestätigung über einen alternativen vertrauenswürdige Methode einholen.


Aktuelle Beiträge

Alle ansehen
Öffentliches Hacking

Wie oft sehen Sie Aushänge, auf denen WLAN-Zugang und Ladestationen für Ihre Mobilgeräte kostenlos angeboten werden? Diese Annehmlichkeiten stehen Ihnen in vielen öffentlichen Einrichtungen wie Cafés

 
 
 
Diese LinkedIn-Warnung ist eine Phishing-Falle

Im Betrug dieser Woche postest du auf LinkedIn und erhältst anschliessend eine Antwort, die scheinbar offiziell von der LinkedIn‑Website stammt. Die Antwort erscheint als Kommentar zu deinem Beitrag u

 
 
 
Phishing-as-a-Service-Kits machen Angriffe einfacher

Phishing-as-a-Service-Kits werden immer ausgeklügelter und ermöglichen es weniger erfahrenen Kriminellen, umfangreiche Phishing-Kampagnen durchzuführen, berichtet Barracuda Networks. Zu den Methoden d

 
 
 

Kommentare


Verpassen Sie keine Beiträge

Wenn Sie keine CSF Blog-Beiträge verpassen wollen, tragen Sie sich hier ein. Wir freuen uns!

Danke für Ihre Anmeldung.

bottom of page