Curriculum
1- Erstellung von Baits: Gefälschte Nachrichten, in der Regel E-Mails, sind so gestaltet, dass sie authentisch erscheinen und oft seriöse Organisationen imitieren. Diese Technik zielt darauf ab, die Empfänger*innen zu täuschen und sie glauben zu lassen, die Kommunikation sei legitim.

2- Soziale Manipulation: Phisher nutzen psychologische Manipulationen, um Emotionen wie Dringlichkeit oder Neugier zu wecken und die Empfänger*innen zu einer impulsiven Reaktion zu verleiten, ohne sie genau zu prüfen.

3- Täuschende Inhalte: Phishing-Nachrichten enthalten Links oder Anhänge, die, sobald sie angeklickt werden, zu bösartigen Websites weiterleiten oder schädliche Software liefern. Obwohl diese Links echt zu sein scheinen, führen sie zu betrügerischen Websites, um persönliche Daten zu stehlen.

4- Gefälschte Websites: Phisher fälschen Websites, die seriöse Websites widerspiegeln, um die Opfer zur Weitergabe vertraulicher Informationen zu verleiten, in dem Glauben, sie würden mit einer vertrauenswürdigen Plattform interagieren.

5- Diebstahl von Zugangsdaten: Gefälschte Websites fordern die Opfer auf, Benutzernamen und Kennwörter preiszugeben, so dass Phisher unrechtmäßig auf die Konten der Opfer zugreifen können.

6- Verbreitung von Malware: Phishing-E-Mails können infizierte Anhänge enthalten, die nach dem Öffnen Malware auf dem Gerät des Opfers installiert werden und so die Sicherheit gefährden.

7- Spear-Phishing: Gezielte Angriffe beinhalten umfangreiche Nachforschungen über die Opfer, oft unter Nutzung sozialer Medien, um hochgradig personalisierte Nachrichten zu erstellen, die die Wirksamkeit der Täuschung erhöhen.

8- Business Email Compromise (BEC): Phisher geben sich als leitende Angestellte oder Mitarbeiter*innen von Unternehmen aus und zwingen Kolleg*innen dazu, finanzielle Transaktionen zu tätigen oder sensible Daten preiszugeben.

9- Vishing und Smishing: Phishing geht über E-Mails hinaus und umfasst auch Telefonanrufe (Vishing) und SMS-Nachrichten (Smishing), bei denen sich Angreifer*innen als legitime Unternehmen ausgeben, um Informationen von ahnungslosen Opfern zu erhalten.

10- Sammeln von Daten: Phishing-Kampagnen zielen darauf ab, große Mengen an persönlichen Daten zu sammeln, die im Dark Web verkauft oder für Identitätsdiebstahl, Betrug oder spätere gezielte Angriffe genutzt werden können.

Not a member yet? Register now
Are you a member? Login now