hallo nachbar Navigation
Suche

    Quishing: So schützen Sie sich vor der Smartphone-Betrugsmasche

    In der heutigen vernetzten Welt sind Cyberangriffe zu einer allgegenwärtigen Bedrohung geworden. Zwei Begriffe, die in diesem Zusammenhang immer wieder auftauchen, sind „Phishing“ und „Quishing.“ Obwohl sie ähnlich klingen, handelt es sich um unterschiedliche Techniken, die von Cyberkriminellen verwendet werden, um persönliche Daten und finanzielle Informationen zu stehlen. In diesem Artikel erklären hallonachbar.de und EWE-Smartgeber Jan die feinen Unterschiede zwischen Quishing und Phishing – und wie man im Notfall handeln sollte.

    © 2020 Lee Charlie/Shutterstock
    Smartgeber Jan Der Smartgeber
    Mehr erfahren
    Jan Kirchhoff gehört zum Team der EWE Smartgeber. Die vier Experten informieren in ihren kurzweiligen YouTube-Videos rund um die Themen Energie, Nachhaltigkeit, Elektromobilität oder Digitales. Jan ist spezialisiert auf Internet, Mobilfunk und IT-Security. Weitere Infos: www.ewe.de/smartgeber

    Phishing: Das altbekannt Köder-Schema

    Phishing ist eine der ältesten und am weitesten verbreiteten Arten von Cyberangriffen. Der Begriff setzt sich aus den Wörtern „Password“ und „Fishing“ zusammen und beschreibt die Methode, bei der Cyberkriminelle vorgeben, legitime Institutionen oder Organisationen zu sein, um sensible Informationen von ihren Opfern zu ergaunern.

    Die Hauptmerkmale des Phishing:

    1. E-Mail-basiert: Phishing-Angriffe erfolgen in der Regel über gefälschte E-Mails. Diese E-Mails geben vor, von seriösen Unternehmen oder Behörden zu stammen und verleiten die Empfänger dazu, auf Links zu klicken oder Anhänge zu öffnen.
    2. Ziel: Persönliche Informationen: Das Hauptziel von Phishing ist es, persönliche Informationen wie Benutzernamen, Passwörter, Kreditkartendaten und Sozialversicherungsnummern zu stehlen.
    3. Manipulation: Phishing-E-Mails verwenden oft Drucktaktiken, um die Opfer dazu zu bringen, schnell zu handeln, beispielsweise indem sie vorgeben, dass dringende Maßnahmen erforderlich sind.
    4. Mögliche Konsequenzen: Wenn jemand auf einen Phishing-Link klickt oder sensible Informationen preisgibt, können die Kriminellen die gestohlenen Daten für finanzielle Betrügereien, Identitätsdiebstahl und andere böswillige Zwecke verwenden.

    EWE-Smartgeber Jan: „Von Phishing sollte eigentlich jeder schon mal gehört haben. Oft sind es vermeintliche Internetseiten von Amazon oder Banken, die versuchen, ihre Opfer auf eine gefälschte Seite zu locken, die täuschend echt aussieht. Wenn ich dort mein Passwort eingebe, wird dieses direkt an den Hacker übermittelt. Gängige Spam-Filter helfen bereits zum Teil, sich davor zu schützen. Noch wichtiger ist stets den kritischen Blick zu bewahren: Handelt es sich hier wirklich um eine E-Mail meiner Bank? Oder habe ich überhaupt etwas bei Amazon bestellt? Beim leisesten Zweifel bitte sofort die E-Mail löschen.“

    Quishing: Die Betrüger-Masche per QR-Code

    Im Gegensatz zum Phishing handelt es sich beim Quishing um eine Methode, bei der Angreifer gefälschte QR-Codes verwenden, um Informationen zu sammeln oder finanzielle Transaktionen durchzuführen.

    Die Hauptmerkmale des Quishings sind:

    1. QR-Code: Bei Quishing-Angriffen verwenden Kriminelle gefälschte QR-Codes, um sich als legitime Organisationen auszugeben, beispielsweise als Banken, Regierungsbehörden oder technischer Support. Die QR-Codes landen per SMS oder E-Mail auf Smartphones. Die Opfer scannen den QR-Code und setzen den drohenden Betrug unfreiwillig in Gang, wenn sie auf einer sich dann öffnenden Website freiwillig Daten eingeben.
    2. Ziel: Informationen und Geld: Das Hauptziel von Quishing ist es, persönliche Informationen und Geld von den Opfern zu erlangen. Dies kann durch Täuschung oder Manipulation erfolgen, bei der man dazu gebracht wird, vertrauliche Daten wie Kontodaten oder Telefonnummern preiszugeben oder Geld zu überweisen.
    3. Manipulation und Druck: Wie beim Phishing versuchen die Angreifer, Druck auszuüben, indem sie schreiben, dass dringende Maßnahmen erforderlich sind. Dies kann in Form von gefälschten Steuerrückzahlungsanrufen, vermeintlichen Strafverfolgungsfällen oder technischem Support für Probleme, die es gar nicht gibt, erfolgen.
    4. Mögliche Konsequenzen: Opfer von Quishing können finanzielle Verluste erleiden und ihre persönlichen Informationen gefährden.

    EWE-Smartgeber Jan: „Seit der Corona-Pandemie und der einstigen Anwendung der Luca-App, ist das QR-Code-Scannen per Smartphone im Alltag der Menschen angekommen. Beim Quishing geht es darum, dass Opfer einen gefälschten QR-Code scannen sollen. Wenn ich per Scan auf einer Seite lande, ist das meistens noch harmlos. Erst wenn ich dazu aufgefordert werde, persönliche und sensible Daten einzugeben, wird es gefährlich. Es kann auch sein, dass Schadsoftware auf meinem Gerät landet.“

    Vorsichtsmaßnahmen: So schützen Sie sich am besten

    Die beste Verteidigung gegen Phishing und Quishing besteht darin, wachsam zu sein und niemals persönliche Informationen oder Geld in E-Mails oder auf Websites anzugeben, die Sie per QR-Code erreicht haben. Authentifizieren Sie immer die Identität des Absenders, bevor Sie handeln, und melden Sie verdächtige Aktivitäten an die zuständigen Behörden. Die Aufklärung über diese Bedrohungen und der gesunde Menschenverstand sind entscheidend, um sich vor ihnen zu schützen.

    Wenn der Verdacht besteht, dass man Opfer eines Angriffs wurde, nutzt man am besten ein anderes Gerät, um die wichtigsten Passwörter (etwa E-Mail, Online-Banking) zu ändern. Prophylaktisch sollte man auch umgehend die Bank kontaktieren, die notwendige Schritte einleitet, damit das Konto geschützt bleibt.

    EWE-Smartgeber Jan: „Cybercrimes wie Phishing und Quishing sind Massendelikte. Hacker suchen sich nicht Einzelpersonen heraus, die sie attackieren wollen, sondern es geht um automatisierte Massenangriffe. Oft handelt es sich um Listen mit Millionen von E-Mail-Adressen, die alle gleichzeitig angeschrieben werden.“

    Wie fanden Sie diesen Artikel?

    ( 0 Bewertungen )
    0
    0
    nach oben