S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Phishing

Täuschungsangriff bei dem Nutzer durch gefälschte E-Mails, Websites oder Nachrichten zur Preisgabe sensibler Daten verleitet werden.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, du kriegst einen Brief vom "König von Nigeria", der behauptet, er gibt dir Millionen — aber erst musst du deine Bankdaten schicken. Das ist Phishing! Heute sind diese Tricks viel raffinierter: Gefälschte E-Mails von "deiner Bank" oder "Amazon" sehen täuschend echt aus.

Ausführliche Erklärung

Varianten: Spear-Phishing (gezielt), Whaling (Führungskräfte), Vishing (Telefon), Smishing (SMS). KI-generiertes Phishing ist kaum noch von echten Nachrichten zu unterscheiden.

>Wie funktioniert das?

1

Angreifer erstellt täuschend echte Kopie einer bekannten Website (paypal-sicher.de statt paypal.com)

2

Massenversand von E-Mails: "Ihr Konto wurde gesperrt — bitte sofort anmelden!" 3

3

Opfer klickt auf Link, landet auf der Fake-Seite

4

Gibt Login-Daten ein — direkt an Hacker übertragen

5

KI-Phishing 2024: Perfekte Personalisierung, kein schlechtes Deutsch mehr, echter Name des Chefs im Absender.

?Häufig gestellte Fragen
Antwort

Alle Internetnutzer — Privatpersonen, Mitarbeiter und Führungskräfte in Unternehmen jeder Branche und Größe.

Antwort

Ein Betrugsangriff bei dem gefälschte E-Mails, Websites oder Nachrichten Nutzer täuschen, um Login-Daten, Geld oder andere vertrauliche Informationen zu stehlen.

Antwort

Zum Stehlen von Zugangsdaten und Banking-Informationen, aber auch als Einstieg für Ransomware-Angriffe oder zur Übernahme von Unternehmenskonten.

Antwort

Weil KI-generierte Phishing-Mails heute täuschend echt wirken, personalisiert sind und kaum noch von echten Nachrichten zu unterscheiden sind.

Antwort

An der gefälschten Absender-Domain (z.B. paypal-sicher.de statt paypal.com), künstlicher Dringlichkeit, Aufforderungen zur Dateneingabe und unerwarteten Anhängen.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust