Was ist Phishing?

Eine digitale Illustration im flachen Stil, die einen jungen Mann zeigt, der besorgt auf seinen Laptop-Bildschirm schaut, auf dem eine Phishing-E-Mail mit einem Warnsymbol angezeigt wird. Ein Angelhaken symbolisiert den Phishing-Versuch, während im Hintergrund eine schemenhafte Gestalt lauert, die einen Cyber-Angreifer darstellt. Das Farbschema umfasst Blau-, Orange- und Grautöne.
ist captcha.eu

Unter den vielen Bedrohungen, denen sowohl Einzelpersonen als auch Unternehmen ausgesetzt sind, ist Phishing eine der heimtückischsten. Ganz gleich, ob Sie Inhaber einer Website, IT-Manager oder Entscheidungsträger in einem Unternehmen sind, es ist wichtig, Phishing zu verstehen und zu wissen, wie man sich dagegen schützen kann. In diesem Artikel erklären wir, was Phishing ist, wie es funktioniert, warum es so effektiv ist und welche Schritte Sie unternehmen können, um sich und Ihr Unternehmen zu schützen.


Im Kern ist Phishing eine Form der Cyberkriminalität, bei der Angreifer versuchen, Personen dazu zu verleiten, sensible Informationen wie Passwörter, Kreditkartennummern und andere persönliche Daten preiszugeben. Der Name "Phishing" leitet sich vom Wort "Fischen" ab, denn wie ein Fischer, der eine Angel auswirft, verwenden Cyberkriminelle "Köder", um Personen in ihre Fallen zu locken. Dazu geben sie sich als vertrauenswürdige Einrichtungen aus - sei es eine Bank, ein Online-Händler oder sogar ein Kollege - und versuchen, die Opfer zur Preisgabe ihrer privaten Daten zu verleiten.

Phishing-Angriffe erfolgen in der Regel über E-Mails, Textnachrichten oder sogar Telefonanrufe. Sobald der Angreifer diese sensiblen Informationen erlangt hat, kann er sie für böswillige Zwecke wie Identitätsdiebstahl, Finanzbetrug oder unbefugten Zugriff auf Online-Konten verwenden. Phishing ist aufgrund seiner Effektivität und Einfachheit nach wie vor eine der beliebtesten Formen der Internetkriminalität. Angreifer verfeinern ihre Methoden ständig, um Einzelpersonen und Unternehmen noch effizienter anzugreifen. Daher ist es wichtiger denn je, zu verstehen, wie Phishing funktioniert und wie man sich schützen kann.


Phishing beruht in erster Linie auf Täuschung, wobei die Angreifer gefälschte Mitteilungen versenden, die legitim erscheinen. Diese Mitteilungen kommen oft in Form von E-Mails, Textnachrichten oder sogar Anrufen und ahmen in der Regel den Ton und das Design von Nachrichten von vertrauenswürdigen Organisationen nach. Sie könnten beispielsweise eine E-Mail erhalten, die aussieht, als käme sie von Ihrer Bank, und die Sie darüber informiert, dass Ihr Konto kompromittiert wurde. In der Nachricht werden Sie möglicherweise aufgefordert, auf einen Link zu klicken und Ihre persönlichen Daten einzugeben, um Ihr Konto zu "sichern".

Phisher nutzen die menschliche Psychologie durch Social-Engineering-Techniken aus und manipulieren Gefühle wie Angst, Neugier oder Dringlichkeit. In vielen Fällen erwecken die Angreifer ein Gefühl der unmittelbaren Bedrohung und sagen dem Opfer, dass es schnell handeln muss. Dieses Gefühl der Dringlichkeit soll das Urteilsvermögen trüben und das Opfer dazu bringen, impulsiv zu handeln, ohne die Konsequenzen zu bedenken. Die Links in diesen Nachrichten führen oft zu Websites, die fast identisch mit seriösen Websites aussehen und auf denen das Opfer aufgefordert wird, vertrauliche Informationen einzugeben.

Alternativ dazu können Phishing-Angriffe auch Anhänge enthalten. Wenn diese Anhänge geöffnet werden, können sie Malware enthalten, die Ihr Gerät beschädigen oder Ihre Daten stehlen kann. Ransomware kann beispielsweise Dateien sperren und für die Wiederherstellung des Zugriffs eine Zahlung verlangen. Diese Technik ist besonders gefährlich, weil sie darauf beruht, dass das Opfer unwissentlich schädliche Software herunterlädt.


Phishing hat sich im Laufe der Jahre weiterentwickelt, und die Angreifer haben verschiedene Techniken entwickelt, um Einzelpersonen und Unternehmen anzugreifen. Diese Angriffe gehen über einfache E-Mail-Betrügereien hinaus und sind personalisierter und ausgefeilter geworden. Das Verständnis der verschiedenen Arten von Phishing-Angriffen ist entscheidend, um sie zu erkennen und sich wirksam dagegen zu wehren. Im Folgenden werden wir einige der häufigsten und gefährlichsten Formen von Phishing untersuchen.

1. E-Mail-Phishing: Der klassische Angriff

E-Mail-Phishing ist bei weitem die häufigste und bekannteste Form des Phishings. Bei diesen Angriffen versenden Cyberkriminelle Massen-E-Mails, die scheinbar von bekannten, vertrauenswürdigen Quellen wie Banken, Online-Händlern oder sogar Regierungsbehörden stammen. Diese E-Mails enthalten oft eine Aufforderung zum Handeln, z. B. zum Anklicken eines Links oder zum Herunterladen einer Anlage. Der Link leitet die Opfer in der Regel auf eine betrügerische Website um, die der legitimen sehr ähnlich sieht, und fordert sie auf, vertrauliche Informationen wie Passwörter oder Kreditkartennummern einzugeben.

Eine der trügerischsten Taktiken beim E-Mail-Phishing ist die Verwendung ähnlicher Domänennamen. So kann eine Phishing-E-Mail beispielsweise so aussehen, als käme sie von "rnicrosoft.com" statt von "microsoft.com". Diese subtilen Unterschiede sollen den Opfern vorgaukeln, sie hätten es mit einer legitimen Quelle zu tun. E-Mail-Phishing ist äußerst effektiv, da es Tausende von potenziellen Opfern auf einmal erreichen kann und oft das Vertrauen des Opfers in die Marke ausnutzt, für die es sich ausgibt.

2. Spear Phishing: Der gezielte Angriff

Im Gegensatz zum E-Mail-Phishing handelt es sich beim Spear-Phishing um einen gezielten Angriff, bei dem sich der Angreifer auf eine bestimmte Person oder Organisation konzentriert. Der Angreifer sammelt detaillierte Informationen über sein Ziel, oft aus öffentlichen Quellen wie Social-Media-Profilen, um den Phishing-Versuch persönlicher und glaubwürdiger erscheinen zu lassen.

Eine Spear-Phishing-E-Mail kann sich beispielsweise auf die Berufsbezeichnung des Opfers, ein kürzlich stattgefundenes Firmenereignis oder sogar auf dessen persönliche Interessen beziehen. Dadurch wird der Angriff viel überzeugender als eine allgemeine E-Mail. Das Ziel von Spear-Phishing ist in der Regel, das Opfer dazu zu bringen, eine bestimmte Aktion durchzuführen, z. B. Geld zu überweisen, auf einen bösartigen Link zu klicken oder vertrauliche Unternehmensdaten weiterzugeben.

Da Spear-Phishing auf detaillierten Informationen über die Zielperson beruht, ist es oft schwieriger zu erkennen. Dies macht es zu einer äußerst effektiven Methode für Angreifer, herkömmliche Sicherheitsmaßnahmen zu umgehen.

3. Walfang: Der gezielte Angriff des CEO

Whaling ist eine hochentwickelte und gezielte Form des Spear-Phishing, die sich auf hochrangige Führungskräfte wie CEOs oder CFOs konzentriert. Diese Personen werden oft als wertvolle Ziele angesehen, da sie Zugang zu wichtigen Unternehmensdaten und finanziellen Ressourcen haben. Whaling-Angriffe sind in der Regel so konzipiert, dass sie sich als Autoritätspersonen ausgeben, z. B. als leitende Angestellte, und das Opfer mit stark personalisierten Nachrichten dazu bringen, eine bestimmte Aktion auszuführen, z. B. Geld zu überweisen oder sensible Unternehmensdaten preiszugeben.

Was Whaling von anderen Arten des Phishings unterscheidet, ist seine Präzision. Die Angreifer verwenden in der Regel öffentlich zugängliche Informationen, um E-Mails zu verfassen, die unglaublich legitim und glaubwürdig aussehen. Möglicherweise imitieren sie sogar den Stil und den Tonfall, den der CEO oder andere hochrangige Beamte in der Kommunikation verwenden. Die Raffinesse und die Personalisierung von Whaling-Angriffen machen sie besonders gefährlich, da sie grundlegende Sicherheitsvorkehrungen umgehen können.

4. Smishing: Phishing über Textnachrichten

Smishing oder SMS-Phishing ist ein Phishing-Angriff, der per Textnachricht durchgeführt wird. Bei einem Smishing-Angriff sendet der Angreifer eine Textnachricht, die scheinbar von einer vertrauenswürdigen Quelle stammt, z. B. von einer Bank oder einem Lieferdienst. Die Nachricht enthält in der Regel einen Link, der den Empfänger auf eine gefälschte Website umleitet oder ihn auffordert, vertrauliche Informationen wie Kontonummern oder Anmeldedaten anzugeben.

Der Hauptunterschied zwischen Smishing und E-Mail-Phishing besteht darin, dass Smishing auf mobile Geräte abzielt. Da Textnachrichten oft als unmittelbarer und persönlicher empfunden werden, ist die Wahrscheinlichkeit größer, dass Menschen schnell und unüberlegt auf sie reagieren. Smishing-Angriffe machen sich diese Tendenz zunutze, um ein Gefühl der Dringlichkeit zu erzeugen und das Opfer zu zwingen, auf Links zu klicken oder persönliche Daten preiszugeben, bevor es darüber nachgedacht hat.

5. Vishing: Sprach-Phishing

Vishing oder Voice-Phishing ist ein Phishing-Angriff, der über das Telefon erfolgt. Bei einem Vishing-Angriff ruft der Angreifer das Opfer an und gibt vor, von einer vertrauenswürdigen Organisation zu kommen, z. B. von einer Bank, einer Regierungsbehörde oder einem technischen Kundendienst. Der Angreifer behauptet möglicherweise, dass es verdächtige Aktivitäten auf dem Konto des Opfers gegeben hat, oder bietet Unterstützung bei einem technischen Problem an.

Ziel des Vishings ist es, das Opfer dazu zu bringen, persönliche oder finanzielle Informationen über das Telefon preiszugeben. Manchmal verwenden die Angreifer automatisierte Systeme, die die Opfer auffordern, sensible Daten wie Kreditkartennummern oder Kennwörter über die Telefontastatur einzugeben. Da Telefonanrufe persönlicher sind, können Vishing-Angriffe besonders überzeugend sein und es ist schwieriger, sie als Betrug zu erkennen.

6. Angler-Phishing: Phishing über soziale Medien

Angler-Phishing ist eine neuere Form des Phishings, die auf Social-Media-Plattformen stattfindet. Bei diesen Angriffen erstellen Cyberkriminelle gefälschte Konten, die scheinbar zu seriösen Unternehmen gehören. Diese gefälschten Profile geben sich oft als Kundendienstkonten oder Support-Teams aus. Wenn Benutzer Fragen oder Beschwerden online stellen, schaltet sich der Angreifer ein, bietet Hilfe an und bittet um persönliche Informationen, um das Problem zu lösen.

Der Angreifer fragt möglicherweise nach sensiblen Daten wie Benutzernamen, Kennwörtern oder Kreditkartennummern und behauptet, er benötige diese Informationen, um die Identität des Benutzers zu überprüfen oder ein Problem zu beheben. Da der Phishing-Versuch im Kontext sozialer Medien stattfindet, sind die Opfer oft unvorsichtig und vertrauen der Person des "Kundensupports".

7. Pharming: Umleitung Ihres Datenverkehrs

Pharming ist eine ausgefeiltere Phishing-Technik, bei der Benutzer ohne ihr Wissen von legitimen Websites auf betrügerische Websites umgeleitet werden. Dies geschieht in der Regel durch Manipulation der DNS-Einstellungen (Domain Name System) auf dem Gerät oder Webserver des Opfers. Selbst wenn der Benutzer die richtige Website-Adresse eingibt, wird er unwissentlich auf eine gefälschte Website umgeleitet, die der echten identisch aussieht.

Pharming ist besonders gefährlich, weil es sich nicht auf die Handlungen des Opfers stützt, wie z. B. das Klicken auf einen bösartigen Link. Stattdessen wird der Internetverkehr des Opfers manipuliert, um es zur Eingabe sensibler Daten auf einer gefälschten Website zu verleiten. Um sich vor Pharming zu schützen, sollten Benutzer immer sicherstellen, dass ihre Verbindung sicher ist, indem sie auf "HTTPS" in der URL und ein gültiges SSL-Zertifikat achten.


Phishing ist ein großes Problem, weil es sehr effektiv ist. Im Gegensatz zu technischeren Hacking-Methoden, die fortgeschrittene Fähigkeiten erfordern, nutzt Phishing menschliche Schwächen aus und ist daher auch für weniger erfahrene Cyber-Kriminelle zugänglich. Die Folgen von Phishing können sowohl für Einzelpersonen als auch für Unternehmen verheerend sein.

Wenn Einzelpersonen Opfer von Phishing werden, kann dies zu finanziellen Verlusten, Identitätsdiebstahl und dem Verlust des Zugangs zu persönlichen Konten führen. So können die Angreifer beispielsweise Bankdaten stehlen, betrügerische Abbuchungen vornehmen oder Kredite im Namen des Opfers aufnehmen. Die Auswirkungen können sich auch auf soziale Medien erstrecken, wo Angreifer falsche Informationen posten oder weitere Betrugsversuche durchführen können.

Für Unternehmen können die Folgen von Phishing sogar noch schwerwiegender sein. Ein erfolgreicher Phishing-Angriff kann zum Verlust von Unternehmensgeldern, zur Preisgabe sensibler Daten und zum unbefugten Zugriff auf Unternehmensnetzwerke führen. Phishing kann auch einen erheblichen Imageschaden verursachen, da Kunden das Vertrauen in Unternehmen verlieren, die ihre Daten nicht schützen. Wenn sensible Kundendaten kompromittiert werden, können Unternehmen mit hohen Geldstrafen rechnen, insbesondere wenn sie gegen Datenschutzbestimmungen wie die DSGVO verstoßen haben. Darüber hinaus können Phishing-Angriffe den täglichen Betrieb stören, was zu Produktivitätsverlusten führt und es für Unternehmen schwierig macht, sich von dem Schaden zu erholen.

Wenn man bedenkt, wie effektiv Phishing sein kann, ist es keine Überraschung, dass viele groß angelegte Datenschutzverletzungen mit einer einzigen Phishing-E-Mail begonnen haben. Selbst erfahrene Sicherheitsexperten laufen Gefahr, auf ausgeklügelte Phishing-Taktiken hereinzufallen, was zeigt, wie wichtig es für alle ist, sich dieser Bedrohungen bewusst zu sein.


Obwohl Phishing-E-Mails und -Nachrichten im Laufe der Jahre immer raffinierter geworden sind, gibt es immer noch einige verräterische Anzeichen, an denen man sie erkennen kann. Eines der häufigsten Merkmale von Phishing-Angriffen ist ein Gefühl der Dringlichkeit. Seien Sie vorsichtig bei E-Mails oder Nachrichten, die Sie zu schnellem Handeln drängen und in denen oft Konsequenzen angedroht werden, wenn Sie nicht sofort reagieren. Phishing-Versuche erwecken oft den Eindruck von Dringlichkeit, z. B. wenn behauptet wird, dass Ihr Konto gesperrt ist, oder wenn zeitlich begrenzte Angebote angeboten werden.

Ein weiteres häufiges Warnzeichen ist ein verdächtiger Absender oder eine generische Begrüßung. Wenn Sie eine Nachricht von einer unbekannten E-Mail-Adresse oder einer Organisation erhalten, die Ihren Namen nicht kennt, sollten Sie vorsichtig sein. Echte Unternehmen personalisieren ihre Nachrichten in der Regel und verwenden Ihren Namen in der Kommunikation. Auch wenn die E-Mail grammatikalische Fehler oder schlecht konstruierte Sätze enthält, ist dies ein rotes Tuch. Obwohl sich die Phishing-Taktiken verbessert haben, können selbst die fortgeschrittensten Angreifer kleine Fehler übersehen, die ein seriöses Unternehmen niemals machen würde.

Es ist auch wichtig, alle Links in E-Mails genau zu prüfen. Phishing-Nachrichten enthalten oft Links, die legitim erscheinen, aber in Wirklichkeit zu betrügerischen Websites führen. Bewegen Sie den Mauszeiger über den Link (ohne darauf zu klicken), um eine Vorschau der tatsächlichen URL zu sehen und sicherzustellen, dass sie mit der erwarteten Website-Adresse übereinstimmt. Seien Sie besonders vorsichtig bei verkürzten URLs, da diese das wahre Ziel verbergen können. Wenn Sie Zweifel haben, geben Sie die Adresse der Website manuell in Ihren Browser ein, anstatt auf den Link zu klicken.


Um sich vor Phishing-Angriffen zu schützen, bedarf es einer Kombination aus technischen Lösungen und einem aufmerksamen Verhalten. Ein guter erster Schritt besteht darin, sich selbst und Ihr Team über die Risiken von Phishing zu informieren und zu lernen, wie man die Anzeichen erkennt. Regelmäßige Schulungen sind unerlässlich, da sich die Phishing-Taktiken weiterentwickeln, und wenn Sie sich über die neuesten Techniken auf dem Laufenden halten, können Sie vermeiden, Opfer dieser Betrügereien zu werden.

Neben Schulungen gibt es verschiedene technische Maßnahmen, die Sie ergreifen können, um Ihren Schutz vor Phishing zu verstärken. So kann beispielsweise die Implementierung fortschrittlicher E-Mail-Filterlösungen dazu beitragen, verdächtige Nachrichten zu blockieren, bevor sie Ihren Posteingang erreichen. Eine weitere wirksame Technik ist die Verwendung starker Authentifizierungsmethoden, wie z. B. die Multi-Faktor-Authentifizierung (MFA), die eine zusätzliche Sicherheitsebene bietet, falls Ihre Anmeldedaten kompromittiert werden.

Als Website-Betreiber ist es auch wichtig, Ihre Anmeldeseiten mit CAPTCHA-Systemen zu sichern. CAPTCHA-Systeme (Completely Automated Public Turing test to tell Computers and Humans Apart) verhindern, dass Bots Ihre Webformulare ausnutzen und bieten eine zusätzliche Verteidigungsschicht gegen Phishing-Angriffe, die auf automatisierte Systeme abzielen. Durch die Implementierung von CAPTCHA können Sie es böswilligen Bots erschweren, gefälschte Anmeldeversuche einzureichen, und sowohl Ihre Benutzer als auch Ihre Website vor automatisierten Phishing-Angriffen schützen. Captcha.eu bietet eine zuverlässige und benutzerfreundliche CAPTCHA-Lösung, die gewährleistet, dass Ihre Webformulare sicher bleiben und Ihre Daten geschützt werden.

Schließlich ist eine gute Cyber-Sicherheitshygiene von entscheidender Bedeutung. Aktualisieren Sie regelmäßig Ihre Software, verwenden Sie sichere, eindeutige Passwörter und seien Sie vorsichtig, welche persönlichen Informationen Sie online weitergeben. Überprüfen Sie immer die Echtheit von Anfragen nach sensiblen Informationen, indem Sie sich direkt an die Organisation wenden, anstatt auf unaufgeforderte E-Mails oder Nachrichten zu antworten.


Phishing ist eine ernsthafte und anhaltende Bedrohung in der digitalen Welt. Wenn Sie verstehen, wie es funktioniert, und die Anzeichen von Phishing-Versuchen erkennen, können Sie sich und Ihr Unternehmen vor den schädlichen Auswirkungen schützen. Während technische Lösungen wie ist captcha.euE-Mail-Filter und MFA können zum Schutz Ihrer Systeme beitragen. Ebenso wichtig ist es, Ihr Team zu sensibilisieren und sichere Online-Gewohnheiten zu fördern. Cyberkriminelle werden ihre Phishing-Taktiken weiter verfeinern, aber mit den richtigen Schutzmaßnahmen können Sie das Risiko verringern und Ihre sensiblen Daten schützen.


Was ist Phishing?

Phishing ist eine Form der Internetkriminalität, bei der Angreifer Personen dazu verleiten, sensible Informationen wie Passwörter, Kreditkartennummern und persönliche Daten preiszugeben. Oft geben sie sich als vertrauenswürdige Institutionen wie Banken, Online-Händler oder sogar Kollegen aus, um die Opfer zur Preisgabe dieser Informationen zu verleiten.

Wie funktionieren Phishing-Angriffe?

Bei Phishing-Angriffen handelt es sich in der Regel um betrügerische Mitteilungen, z. B. E-Mails oder Textnachrichten, die den Anschein erwecken, als kämen sie aus legitimen Quellen. Die Angreifer nutzen psychologische Manipulationen (Social Engineering), um ein Gefühl der Dringlichkeit zu erzeugen und das Opfer zu veranlassen, auf einen Link zu klicken, einen Anhang zu öffnen oder persönliche Daten anzugeben. Diese Links führen oft zu gefälschten Websites, um sensible Daten zu stehlen.

Was sind die verschiedenen Arten von Phishing?

Es gibt verschiedene Arten von Phishing-Angriffen:
E-Mail-Phishing: Massen-E-Mails, die sich als vertrauenswürdige Organisationen ausgeben.
Speer-Phishing: Gezielte Angriffe, die sich auf bestimmte Personen konzentrieren und personalisierte Informationen verwenden.
Walfang: Phishing-Angriffe, die auf hochrangige Führungskräfte abzielen.
Smishing: Phishing über SMS oder Textnachrichten.
Vishing: Phishing durch Telefonanrufe.
Angler Phishing: Gefälschte Social-Media-Konten, die sich als Kundendienst ausgeben, um Daten zu stehlen.
Pharming: Manipulation der DNS-Einstellungen, um die Opfer auf betrügerische Websites umzuleiten.

Wie kann ich mich vor Phishing-Angriffen schützen?

So schützen Sie sich vor Phishing:
- Verwenden Sie sichere, eindeutige Passwörter für jedes Konto.
- Aktivieren Sie, wo immer möglich, die Multi-Faktor-Authentifizierung (MFA).
- Seien Sie vorsichtig beim Anklicken von Links in E-Mails oder Nachrichten, insbesondere von unbekannten Quellen.
- Installieren Sie E-Mail-Filter und Sicherheitssoftware, um Phishing-Versuche zu erkennen.
- Informieren Sie sich und Ihr Team über gängige Phishing-Taktiken und Warnzeichen.

de_DEGerman