Die Prozesse und Methoden, die Hacker bei der Erstellung und Versendung von Phishing-Mails verwenden, sind identischen mit denen von professionellen Online-Marketing-Spezialisten:
- Zunächst wird eine Zielgruppenauswahl getroffen. Die Auswahl erfolgt auf der Basis spezifischer Kriterien, wie z.B. Kunden einer bestimmten Bank, Nutzer bestimmter Dienste oder sogar Mitarbeiter eines bestimmten Unternehmens. Dazu gehört auch die Themenauswahl. Dies können aktuelle Themen wie Sportereignisse, Pandemien, temporäre Themen wie Weihnachten, Valentinstag und viele andere.
- Die Gestaltung der Phishing-E-Mails und der dazugehörigen Webseiten ist entscheidend. Sie müssen überzeugend genug sein, um als legitim wahrgenommen zu werden. Hacker verwenden oft Kopien von Logos, Schriftarten und anderen grafischen Elementen, die von echten Institutionen oder Unternehmen verwendet werden. Hier helfen in neuer Zeit auch KI-Tools für die Erstellung von Texten und Bildern.
- Im Gegensatz zu allgemeinen Phishing-Angriffen, bei denen Massen-Mails versendet werden, nutzen einige Angreifer Spear-Phishing, um personalisierte Nachrichten zu erstellen, die speziell auf einzelne Personen oder Organisationen zugeschnitten sind. Dies erhöht die Wahrscheinlichkeit, dass das Opfer auf die Betrugsmasche hereinfällt. Unterstützt werden die Cyber-Kriminellen dabei von unserer Auskunftsfreudigkeit in den sozialen Medien wie Facebook, Instagram und andere. Aber auch Informationen, die per Telefonanruf bei Kollegen und Angestellten erfolgen, werden von Hackern beschafft und verwendet.
- Die für Phishing verwendeten Webseiten werden oft auf Servern gehostet, die schwer zu verfolgen sind oder sich in Ländern befinden, in denen weniger strenge Vorschriften herrschen. Der Versand der Phishing-Mails erfolgt häufig über Botnetze (das können durchaus unsere privaten Rechner sein, die mit Schadcode befallen sind) oder gehackte E-Mail-Konten, um die tatsächliche Quelle zu verschleiern.
- Genau wie professionelle Marketing-Anbieter und/oder Abteilungen in den Unternehmen überwachen Cyber-Kriminelle die Effektivität ihrer Phishing-Kampagnen durch Tracking, welche Empfänger auf Links klicken oder ihre Daten eingeben. Basierend auf diesen Informationen passen sie ihre Strategien und Taktiken an, um die Erfolgsquote zu erhöhen.
Fazit:
Insgesamt ist die Entstehung von Phishing-Mails ein facettenreicher Prozess, der die Ausnutzung menschlicher Schwächen, technische Raffinesse und ständige Anpassungsfähigkeit vereint. Diese betrügerischen E-Mails bleiben eine ernsthafte Bedrohung für die Online-Sicherheit, erfordern aber auch eine aktive Beteiligung der Nutzer, um ihnen wirksam entgegenzutreten. Durch Aufklärung, Schulung und den Einsatz geeigneter Sicherheitsmaßnahmen können wir gemeinsam dazu beitragen, die Verbreitung von Phishing zu bekämpfen und unsere digitalen Identitäten zu schützen. Möchtest du dein Wissen im Bereich Sicherheit erweitern und dich besser vor Cyberangriffen schützen? Dann bist du bei uns genau richtig! Melde dich noch heute, um von unseren Schulungen und Sicherheitslösungen zu profitieren.



