Zum Inhalt springen
Gepostet inSicherheit

Was ist Klon-Phishing? Wie es funktioniert und wie man Betrug vermeidet

Was ist Klon-Phishing?

Wir alle haben schon verdächtige E-Mails erhalten, die vorgeben, von vertrauenswürdigen Quellen zu stammen, z. B. von Online-Marktplätzen, Einzelhandelsmarken, Social-Media-Diensten und Bankinstituten.

Betrüger erstellen diese Klon-Phishing-E-Mails, um echte Unternehmen zu imitieren und uns dazu zu verleiten, auf betrügerische Links zu klicken und Malware herunterzuladen, um unsere persönlichen und finanziellen Daten zu stehlen.

Schauen wir uns das Klon-Phishing genauer an und untersuchen die wichtigsten Aspekte, wie es in der Praxis funktioniert, und die täglichen Präventionsmaßnahmen, die Sie ergreifen können, um nicht zum Opfer zu werden.

Was sind Klon-Phishing-Betrügereien?

Kurz gesagt: Clone-Phishing ist eine gängige Imitationsmethode, bei der Cyberkriminelle versuchen, das Vertrauen einer Zielperson auszunutzen, indem sie Korrespondenz von seriösen Unternehmen, Marken, Behörden und Institutionen imitieren.

Diese E-Mail-Betrügereien, die sehr überzeugend sein können, enthalten einen wesentlichen Handlungsaufruf, der den Empfänger in der Regel dazu auffordert, ein Problem zu beheben, indem er Logins und persönliche Daten weitergibt oder unwissentlich schädliche Anhänge herunterlädt.

So kann beispielsweise eine Online-Banking-Klon-E-Mail den Empfänger auffordern, sich einzuloggen, um eine verdächtige (wenn auch nicht vorhandene) Transaktion zu stornieren; ein Social-Media-Betrug kann sein Ziel auffordern, sich mit einem mutmaßlichen Kontohack auseinanderzusetzen, und ein Amazon-Betrug kann sein Ziel auffordern, eine versehentliche Bestellung zu stornieren.

Sollte der Empfänger in die Falle des Betrügers tappen und dem angegebenen Link folgen, wird er natürlich nicht zu einer authentischen Quelle geleitet, sondern zu einer gefälschten Website, die darauf abzielt, die eingegebenen Informationen zu stehlen.

Die gestohlenen Benutzerdaten - die entweder freiwillig weitergegeben oder von Malware abgegriffen werden - können nicht nur für zunehmend zielgerichtete Phishing-Betrügereien verwendet werden, sondern auch für verschiedene betrügerische Aktivitäten, einschließlich Identitätsbetrug und Finanzdiebstahl.

Klon-Phishing oder Spear-Phishing?

Bevor wir uns näher mit der Funktionsweise von Clone-Phishing-Kampagnen befassen, sollten wir zunächst herausfinden, wie sie sich von einer anderen ähnlichen Art von E-Mail-Betrug unterscheiden: Spear-Phishing.

Beginnen wir mit den Hauptmerkmalen von Klon-Phishing-E-Mail-Betrug:

  • Groß angelegte Fokussierung: Während sich Klon-Phishing-E-Mails für manche Empfänger wie Einzelfälle anfühlen können, richten sich diese Betrügereien in der Regel an große E-Mail-Listen, die jedes Jahr an Milliarden von Menschen auf der ganzen Welt verteilt werden.
  • Allgemeine Grüße: Die Empfänger werden in der Regel nicht mit ihrem Namen angesprochen, sondern die Nachrichten beginnen mit pauschalen Begrüßungen wie "Sehr geehrter Herr/Madam/Kunde", was sie von vornherein sehr verdächtig macht.
  • Nachahmung: Betrüger geben sich als offizielle, in der Regel weithin bekannte und vertrauenswürdige Quellen aus, darunter E-Commerce-Marken, Social-Media-Plattformen, Banken/Finanzunternehmen, Versorgungsunternehmen und sogar Regierungsbehörden
  • Phishing-Zeichen: Seltsame Absenderadresse, mögliche Rechtschreibfehler, verdächtige Links/Anhänge und Aufforderungen zu dringenden Maßnahmen, um Probleme wie verdächtige Kontoaktivitäten, nicht autorisierte Zahlungen, versehentliche Käufe, ausstehende Rückerstattungen und Preise usw. zu beheben (mehr zu den roten Phishing-Flaggen etwas später)

Spear-Phishing-E-Mail-Betrügereien verfolgen zwar das gleiche Ziel, doch ihre Hauptmerkmale lassen einen persönlicheren Ansatz erkennen:

  • Enger Angriff fokussiert: Im Gegensatz zu Klon-Phishing-Betrügereien handelt es sich beim Spear-Phishing um eine stärker personalisierte Angriffsmethode, die auf bestimmte Personen in Unternehmen und Organisationen abzielt, die umfassenden Zugang zu privilegierten Informationen haben.
  • Persönliche Grüße: Die Nachforschungen des Betrügers über das Unternehmen ermöglichen es ihm, eine echte persönliche Begrüßung für den Empfänger zu verwenden, z. B. "Sehr geehrter Herr Johnson"; häufige Ziele sind Systemadministratoren, Führungskräfte und sogar hochrangige Persönlichkeiten wie CEOs
  • Der maßgeschneiderte Touch: Die Nachforschungen des Betrügers können es ihm auch ermöglichen, einen zwangloseren/vertrauten Ton anzuschlagen, den Geschäftsnamen des Empfängers zu erwähnen und sich auf echte Kollegen, Mitarbeiter und Kunden zu beziehen, um Vertrauen zu gewinnen
  • Phishing-Zeichen: Spear-Phishing ist vielleicht etwas anders gekleidet als die Klon-Variante, enthält aber immer noch ähnliche Warnsignale wie eine seltsame Absenderadresse, schlechte Grammatik, Aufforderungen zu einer neuen Zahlung oder zur Behebung eines zeitkritischen Problems durch Weitergabe vertraulicher Informationen oder Herunterladen eines Anhangs usw.

Zwar ist es hilfreich, Klon- und Spear-Phishing-Betrügereien zu erkennen, doch die wichtigste Lektion, die man daraus mitnehmen sollte, ist folgende: Wenn Sie mit einer verdächtigen E-Mail konfrontiert werden, lassen Sie sich nicht auf deren Inhalt ein, bevor Sie sie nicht gründlich geprüft haben.

Wie funktionieren Klon-Phishing-Betrügereien?

Eine wirksame Strategie zur Vermeidung einer bestimmten Form von Internetkriminalität besteht darin, zu verstehen, wie sie zusammengesetzt ist - und das gilt auch für Phishing-Betrügereien mit Klonen. 

Im Folgenden wird Schritt für Schritt beschrieben, wie Betrüger solche Kampagnen in der Regel erstellen:

  • Website-Imitation: Der Betrüger erstellt eine gefälschte Website/Seite, die eine echte, vertrauenswürdige Quelle vortäuschen soll (z. B. ein E-Commerce-Unternehmen, eine Social-Media-Plattform, eine Regierungsbehörde usw.); die Website hat eine unsichere Verbindung (Präfix "http" statt "https"), und der Betrüger kann auch überzeugend aussehende E-Mail-Adressen erstellen und auflisten, um den Betrug zu verstärken
  • Erstellung von Klon-E-Mails: Der Betrüger erstellt eine Kopie einer authentischen E-Mail aus derselben Quelle, wobei er Struktur, Stil, Sprache und Tonfall nachahmt und subtile Änderungen vornimmt, wie z. B. die Änderung der Hyperlink-URL für die Kontoanmeldung (um die Zielpersonen auf die bösartige Website des Betrügers umzuleiten); er verwendet allgemeine Begrüßungsformeln und kann auch mit Malware infizierte Anhänge hinzufügen.
  • E-Mail-Verteilung klonen: Sobald der Organisator auf "Senden" drückt, setzen sich die Räder des Betrugs in Bewegung. Da die Klon-E-Mail nun an eine große Liste potenzieller Opfer (wahrscheinlich Tausende oder mehr) gesendet wurde, lehnt sich der Betrüger zurück und wartet ab
  • Der Empfänger nimmt den Köder: In der Überzeugung, dass die betrügerische E-Mail und der darin enthaltene Handlungsaufruf echt sind, wird der Empfänger in den Betrug hineingezogen und beginnt zu handeln; er folgt den Anweisungen, indem er entweder auf einen Link klickt (der zu einer gefälschten Website führt) oder einen scheinbar harmlosen Anhang herunterlädt (der in Wirklichkeit mit Malware infiziert ist)
  • Interaktion mit bösartigen Inhalten: Nachdem sie auf der gefälschten Website gelandet sind, gibt das unwissende Opfer seine persönlichen/finanziellen Informationen in Dateneingabefelder ein, z. B. Kontoanmeldungen und andere Details wie Name, Adresse, Geburtsdatum und Sozialversicherungsnummer usw. Wenn sie einen mit Malware verseuchten Anhang aus der E-Mail heruntergeladen haben, hat sich die bösartige Software möglicherweise unbemerkt installiert
  • Betrüger stiehlt die Daten: Die unsichere Verbindung der gefälschten Website macht alle persönlichen/finanziellen Daten, die eingegeben werden, potenziell anfällig dafür, vom Betrüger gestohlen und anschließend für schändliche Zwecke ausgenutzt zu werden; wenn das Opfer einen bösartigen Anhang heruntergeladen hat, könnte sich die Malware automatisch installiert und begonnen haben, Daten von seinem Gerät zu sammeln, die dann ebenfalls vom Betrüger aus der Ferne gestohlen werden könnten

Wie man Klon-Phishing-Betrug vermeidet

Obwohl es keine Anzeichen für eine Verlangsamung der Phishing-Betrügereien gibt, ist die gute Nachricht, dass die meisten von ihnen - selbst die überzeugendsten - identifiziert werden können. 

Im Folgenden finden Sie einige Warnhinweise, auf die Sie beim Umgang mit verdächtigen E-Mails achten sollten, sowie einige vorbeugende Maßnahmen, die Sie ergreifen können, damit Ihre Daten sicher bleiben:

  • Allgemeine Begrüßung: Eine E-Mail, die behauptet, von einem seriösen Unternehmen zu stammen und Sie nicht mit Ihrem Namen anspricht (Sehr geehrter Herr/Frau/Kunde/Benutzer usw.), ist höchst verdächtig.
  • Der Sinn für Dringlichkeit: Betrüger wollen, dass Sie jetzt handeln und später nachdenken. Deshalb versuchen sie oft, Ihr besseres Urteilsvermögen zu erschüttern, indem sie Sie warnen, dass eine zeitkritische Angelegenheit, wie eine mutmaßlich nicht autorisierte Zahlung oder eine Kontoverletzung, schnell geklärt werden muss.
  • Nach Informationen fragen: Seien Sie vorsichtig bei E-Mails oder Websites (zu denen Sie weitergeleitet wurden), in denen Sie um persönliche/finanzielle Informationen gebeten werden, egal aus welchem Grund - vor allem, wenn die verlinkte Website eine unsichere Verbindung, eine unbekannte Domain oder irgendetwas anderes hat, das Ihnen seltsam vorkommt.
  • Rechtschreibung, Stil, Grammatik: Es ist sehr unwahrscheinlich, dass eine E-Mail mit zu vielen Fehlern (Rechtschreibung, Grammatik, Formatierung, Tippfehler usw.) von einer seriösen Quelle stammt, die großen Wert auf ihren Ruf legt.
  • Absenderadresse: Überprüfen Sie sorgfältig die Absenderadresse, einschließlich der Domänenerweiterung, und achten Sie auf offenkundig seltsame Adressen und solche, die auf subtile Weise versuchen, die Adresse des echten Unternehmens zu imitieren
  • Bilder niedriger Qualität: E-Mails von authentischen Unternehmen sind in der Regel professionell gestaltet; niedrig aufgelöste/unklare Bilder (wie Logos und Banner usw.) könnten daher auf eine potenzielle Phishing-Bedrohung hinweisen.
  • Authentische E-Mail-Vergleiche: Wenn Sie eine verdächtige E-Mail erhalten haben, die behauptet, von einem Unternehmen zu stammen, mit dem Sie bereits zu tun haben, prüfen Sie, ob sie mit einer früheren E-Mail in Ihrem Posteingang vergleichbar ist, von der Sie wissen, dass sie echt ist
  • Anhänge scannen: Wenn Sie vermuten, dass es sich bei einer E-Mail um einen Klon-Phishing-Betrug handeln könnte, laden Sie keine Anhänge herunter, bevor Sie sie nicht mit einem Antivirenprogramm wie TotalAV auf Schadsoftware überprüft haben. Wenn Sie sich hingegen Sorgen über einen heruntergeladenen Anhang machen, führen Sie sofort eine vollständige Systemprüfung durch.
  • Überprüfen Sie Links: Betrüger können die Ziel-URLs für Hyperlinks sehr leicht ändern ("amaazon1ogin.co" statt "amazon.com"), daher ist es immer am besten, mit dem Mauszeiger über die tatsächliche Adresse zu fahren, bevor Sie klicken.
  • Unsichere Websites: Wenn Sie (über einen Link) auf eine Domain geleitet werden, die vorgibt, ein seriöses Unternehmen zu sein, vergewissern Sie sich, dass die Verbindung sicher ist ("https" - nicht "http"), vor allem, wenn auf der Seite persönliche/finanzielle Daten abgefragt werden; Browser-Tools für Phishing-Betrug wie Total WebShield können helfen, Datendiebstahl zu verhindern, indem sie gefälschte Seiten sofort erkennen und blockieren
  • Der Passwort-Manager füllt nicht automatisch aus: Die Hauptfunktion von Passwortmanagern besteht darin, sichere Passwörter zu erstellen, sie sicher zu speichern und automatische Anmeldevorgänge zu ermöglichen. Ein weiterer Vorteil ist jedoch, dass, wenn die automatische Ausfüllfunktion keine Felder ausfüllt, dies ein Hinweis darauf sein kann, dass Sie auf einer gefälschten Website gelandet sind; achten Sie darauf, dass Sie eine seriöse App wie Gesamtes Passwort zur Optimierung Ihrer Logins-Verwaltung
  • Denken, Prüfen, Handeln: Betrüger setzen auf Angst, Unwissenheit und Ungeduld. Handeln Sie daher nie überstürzt, wenn Sie eine E-Mail mit Krisenmotiv erhalten. Lehnen Sie sich stattdessen zurück, behalten Sie Ihre Logik und Ihr kritisches Denken bei, prüfen Sie, ob Phishing-Fehler vorliegen, und entscheiden Sie dann, wie Sie am besten vorgehen.
  • Prüfen Sie Ihr Konto: Wenn Sie eine E-Mail erhalten haben, in der vor einem kontobezogenen Problem gewarnt wird, können Sie die Behauptung oft am schnellsten überprüfen, indem Sie sich einfach bei Ihrem Konto anmelden (manuell - nicht über die Links in der verdächtigen E-Mail selbst)
  • Erkundigen Sie sich bei dem Unternehmen: Wenn Sie immer noch nicht sicher sind, ob eine E-Mail legitim ist, setzen Sie sich mit dem offiziellen Kundendienst in Verbindung, um dies zu überprüfen (auch hier sollten Sie keine Links in der verdächtigen E-Mail verwenden); Sie können auch einen vertrauenswürdigen Kollegen/Freund um eine zweite Meinung bitten, was den zusätzlichen Vorteil hat, dass Sie ihn vor der potenziellen Bedrohung warnen.
  • Aktivieren Sie Spam-Filter: Nutzen Sie unbedingt den automatischen Spam-Filter Ihres E-Mail-Clients. Diese Tools sind zwar nicht narrensicher, können aber sehr effizient sein, wenn es darum geht, Phishing-E-Mails und allgemeinen Spam zu erkennen.
  • Verwenden Sie vertrauenswürdige Antivirenprogramme: Fügen Sie Ihren Online-Aktivitäten mit zuverlässiger Cybersicherheit eine wichtige Schutzebene hinzu; die Preisgekröntes TotalAV Antivirus und seine App-Familie, wie Total WebShield, AdBlock und Total VPN, bietet innovativen, branchenführenden Schutz vor den sich ständig weiterentwickelnden Bedrohungen, einschließlich Phishing-Betrug, gefälschten Websites und heimlicher Malware.
TotalAV Fußzeile

Teilen Sie dies

Top-Artikel

Warum Sie Software-Updates niemals ignorieren sollten

Ist es schlecht, Software-Updates zu überspringen?

Die kleine Benachrichtigung, die Sie auffordert, die Software Ihres Computers, Ihrer App oder Ihres Geräts zu aktualisieren, erscheint vielleicht zum ungünstigsten Zeitpunkt, und es ist verlockend, immer wieder auf "Später erinnern" zu klicken. Eine Softwareaktualisierung zu verzögern ist im Allgemeinen in Ordnung, aber Softwareaktualisierungen komplett zu überspringen ist eine schlechte Idee und kann Ihr Gerät anfällig für Sicherheitsrisiken, Leistungsprobleme und [...]

Sicherheitstipps für soziale Medien

Sicherheitstipps für soziale Medien: Schützen Sie Ihre Konten vor Cyber-Bedrohungen

Soziale Medien sind ein mächtiges Instrument, um in Verbindung zu bleiben, Momente zu teilen und sogar Ihre Marke aufzubauen. Aber da so viele persönliche Informationen veröffentlicht werden, sind sie auch ein bevorzugtes Ziel für Hacker, Betrüger und Cyberkriminelle. Der Schutz Ihrer Konten ist daher wichtiger denn je. In diesem Artikel stellen wir Ihnen wichtige Sicherheitstipps für soziale Medien vor, damit Sie [...]

de_DEDeutsch