Was ist ein Whaling- oder Whale-Phishing-Angriff im Internet?

0
135
CNuisin/Shutterstock.com

Bei einem Online-Phishing-Angriff versucht ein Betrüger normalerweise, sich für einen von Ihnen verwendeten Dienst auszugeben, um Zugangsdaten oder Geld von Ihnen zu bekommen. Eine weitere zielgerichtetere und möglicherweise lukrativere Version dieses Betrugs nennt sich Whaling oder Wal-Phishing.

Wal-Phishing zielt auf Unternehmen und Organisationen ab

Der größte Unterschied zwischen einem Standard-Phishing-Angriff und einem Wal-Phishing-Angriff besteht darin, wie der Betrüger auf die Opfer abzielt. Während Phishing-Angriffe an Hunderte oder Tausende von Personen gleichzeitig gesendet werden, sind Wal-Phishing-Angriffe oft viel gezielter.

Ein Whale-Phishing-Angriff kann auf eine einzelne Person innerhalb eines Unternehmens abzielen, wobei Informationen aus dieser Organisation verwendet werden. Betrüger werden mehr Nachforschungen anstellen, um ihre Ziele zu täuschen, was das Online-Studium von Hierarchien und Unternehmensinformationen oder das Abrufen von Informationen aus dem Unternehmen selbst beinhalten kann.

VERWANDTE Online-Sicherheit: Aufschlüsselung der Anatomie einer Phishing-E-Mail

Beispielsweise gibt sich ein Betrüger normalerweise als hochrangiger Mitarbeiter aus. Dies könnte ein Manager oder Techniker sein, oder es könnte der CEO oder Eigentümer sein. Die Auswahl einer Autoritätsperson ist entscheidend für das Funktionieren des Betrugs, da das Ziel (häufig Mitarbeiter auf niedrigerer Ebene) eine Anfrage eher erfüllen wird, ohne sie zu hinterfragen.

In einem Szenario kann sich ein Betrüger also als solche ausgeben ein Senior Account Manager, der einen Mitarbeiter auf eine Rechnung aufmerksam macht, die bezahlt werden muss. Die E-Mail kann einen Link zu einer externen Website enthalten, die verwendet wird, um Anmeldeinformationen zu stehlen, oder enthält Anweisungen, um eine Zahlung an ein Konto zu leisten, das vom Betrüger kontrolliert wird.

Werbung

Die Endziele können zahlreich sein, wenn Betrüger versuchen, Geld, Anmeldeinformationen und Malware zu stehlen. Im Laufe der Zeit könnte dies zu Sicherheitsproblemen, Ransomware-Angriffen, Spionage und natürlich zu viel Stress für die Empfänger führen.

Whale Phishing Verwendet die gleichen alten Taktiken

Whale-Phishing ist im Wesentlichen Spear-Phishing mit einer größeren (normalerweise Unternehmens-) Auszahlung. Spear-Phishing ist eine etwas ausgefeiltere Version von Standard-Phishing, bei der der Betrug auf das Ziel zugeschnitten ist. Ein “Wal” in diesem Szenario ist ein größerer “Fang” daher der Begriff Whaling oder Whale-Phishing.

Obwohl ein Whale-Phishing-Angriff mehr Aufwand und Zeit auf Seiten des Betrügers erfordert, ähneln die verwendeten Taktiken denen eines Standard-Phishing-Angriffs. Beispielsweise kann der Betrüger eine irreführende E-Mail-Adresse verwenden, die entweder gespooft ist oder einer E-Mail-Adresse sehr ähnlich sieht, die von der Person verwendet wird, die er imitiert.

VERWANDTESWas ist Smishing und wie schützen Sie sich?

Da diese Angriffe auf einer menschlichen Komponente beruhen, ist Wal-Phishing per Telefon eine weitere gängige Taktik (wie bei vielen Phishing-Betrugsversuchen). Wie Telefonanrufe können auch Textnachrichten verwendet werden, da sie in immer mehr Smishing-Angriffen verwendet werden. Eine weniger verbreitete Taktik kann den physischen Zugang beinhalten, bei dem das Ziel „geködert“ wird; mit einem USB-Stick, der dafür ausgelegt ist, eine Nutzlast zu liefern.

Letztendlich ist Wachsamkeit und Skepsis die beste Verteidigung gegen diese Art von Angriffen.

Whale Phishing Isn’t New

Diese Art von Betrug gibt es seit Jahrzehnten und wird wahrscheinlich für viele weitere weiterhin eine Bedrohung darstellen. Bewusstsein ist der Schlüssel zur Vermeidung dieser und vieler anderer Arten von Betrug, von Betrug auf dem Facebook-Marktplatz bis hin zu Wordle-Imitatoren. Sehen Sie sich unsere Top-Tipps an, um online sicher zu bleiben.

VERBINDUNG: 10 Betrugsversuche auf dem Facebook-Marktplatz, auf die Sie achten sollten

WEITER LESEN

  • › Wie viel Download-Geschwindigkeit brauchen Sie wirklich?
  • › MSI Vigor GK71 Sonic Gaming-Tastatur im Test: Schwerelose Tasten für den Sieg
  • › Warum Sie Ihren alten Fernseher in einen digitalen Kunstrahmen verwandeln sollten
  • › Achtung! Wie Wolfenstein 3D 30 Jahre später die Welt schockierte
  • › Ist das Laden Ihres Telefons die ganze Nacht schlecht für den Akku?
  • › JBL Clip 4 im Test: Der Bluetooth-Lautsprecher zum Mitnehmen