Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren

Top-Tags

  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • downloads
  • phishing
  • Mehr
Suche
  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • Mehr
StartseiteKurze Auffrischung zum Thema Phishing
Vorheriger Artikel
Wie sicher sind sprachaktivierte intelligente Lautsprecher?
Nächster Artikel
Trustwave erweitert sein globales Channel-Partnerprogramm

Online E-Mail Phishing Test

Kurze Auffrischung zum Thema Phishing

20.11.2017, München, SonicWall | Autor: Herbert Wieler

Kurze Auffrischung zum Thema Phishing

Phishing-Bedrohungen identifizieren – Selbsttest

Phishing-Bedrohungen gibt es schon seit Jahren. Mittlerweile kann jeder leicht eine gefälschte E-Mail erkennen, oder?

Falsch. Wie sicher sind Sie, dass Sie Ihr Passwort, Ihre Kreditkarteninformationen oder Ihre Online-Identität nicht preisgeben würden? Hier finden Sie eine kurze Auffrischung zu den Phishing-Bedrohungen und was Sie tun können, um sich selbst zu schützen.

Was ist Phishing?

Wie Sie vielleicht bereits wissen, beinhalten Phishing-Bedrohungen bösartige E-Mails, die versuchen, Sie dazu zu bringen, Ihre persönlichen identifizierbaren Informationen offen zu legen. Hacker erstellen dazu E-Mails, die wie offizielle Mitteilungen von bekannten Unternehmen aussehen. Diese werden an Millionen von ahnungslosen Adressen gesendet, in der Hoffnung, dass jemand den Links folgen und sensible Informationen weitergeben wird, die die Hacker dann ausnutzen können. Diese Phishing-E-Mails verwenden eine Vielzahl von Techniken.

Wie man Phishing-Angriffe entdeckt

Um sich besser vor Phishing-Bedrohungen schützen zu können, sollten Sie diese grundlegenden Phishing-Taktiken kennen:

  • Generische Grüße: Die Anfangszeilen von Phishing-E-Mails sind oft sehr vage und allgemeiner Natur.
  • Tippfehler oder schlechte Grammatik: Eine schlecht geschriebene E-Mail wird wahrscheinlich kaum von einem seriösen Unternehmen stammen. Darüber hinaus sollten Sie sich nicht austricksen lassen, wenn die E-Mail zufällig ein scheinbar rechtmäßig aussehendes Logo enthält.
  • Dringlichkeit: Phishing-E-Mails klingen oft alarmierend und versuchen, Sie sofort in eine Aktion zu versetzen (z.B. Eingabe von Anmeldeinformationen).
  • Gefälschte Links: Phishing-E-Mails verdecken routinemäßig die URL-Adressen und leiten Sie stattdessen zu einer ungesicherten Website, auf der Ihre sensiblen Daten angefordert werden. Um genau zu sehen, wohin ein Link Sie führt, bewegen Sie einfach den Mauszeiger darüber. Klicken Sie aber im Zweifelsfall nicht darauf. Öffnen Sie stattdessen eine neue Browsersitzung und geben Sie die URL-Adresse, wenn überhaupt, manuell ein.
  • Anhänge: Über E-Mail-Anhänge ausgelieferte Malware, die beim Anklicken ausgeführt wird (d.h. die Anlage wird geöffnet), ermöglicht es einem Hacker, Sicherheitslücken auf Ihrem Computer auszunutzen. Öffnen Sie eine Anlage nur, wenn Sie sicher sind, dass sie legitim ist und von Ihnen erwartet wird. Seien Sie vorsichtig bei unerwarteten Rechnungen von Unternehmen, mit denen Sie nicht vertraut sind. Die Anhänge enthalten meist Malware, die beim Öffnen installiert wird.
  • Spoofed Sender: Diese Technik erleichtert es Hackern, sich als jemand auszugeben, dem man normalerweise vertraut (z. B. Mitarbeiter, Bank, Regierungsbehörde)

Phishing-IQ-Test

Sie möchten wissen, wie gut Sie den Unterschied zwischen einer legitimen Website und einem Phishing-Versuch erkennen? SonicWall hat dazu einen Online Phishing IQ-Test veröffentlicht bei dem Sie Ihre Einschätzung anhand von E-Mails testen können.

Zum Phishing IQ-Test

Tags

  • phishing
  • sonicwall
  • spear phishing

Das könnte Sie auch interessieren

Endpoint Security

SonicWall Endpoint Protection: So vereinfachen Sie Ihre Endpoint-Sicherheit

Erweiterung des Portfolios

SonicWall Produkt-Updates - Erweiterung der Boundless Cybersecurity

Förderung nutzen

Krankenhauszukunftsgesetz: So nutzen Sie die Förderung mit den SonicWall Lösungen

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • ransomware
    • cloud
    • chatgpt
    • supply-chain-attacks
    • studie
    • zero trust
    • downloads
    • phishing
    • metaverse
    • künstliche intelligenz (ki)
    • ukraine
    • Log4j
    • industrie 4.0
    • homeoffice
    • endpoint security
    Social Media
    © 2023 Infopoint Security
    Impressum
    Datenschutz