Phishing

Phishing per WLan/Lan

Täter können auch in fremden oder öffentlich zugänglichen Netzwerken arbeiten. Ungeschützte oder freie WLan-Zugänge sind hier leichte Beute. Aber auch kabelgebundene Netzwerke (Lan) sind ein möglicher Angriffspunkt. mehr

Phishing per Keylogger

Bei Keyloggern handelt es sich um Hardware oder Software, die über einen Zugangspunkt (infizierte Software, E-Mails. Programme) alle möglichen Aktionen/Eingaben auf der Tastatur des Nutzers am Computer aufzeichnen. mehr

Phishing per Smartphone und Tablet-Computer

Phishing kann auch über neue Hardware erfolgen. mehr

Phishing per Internetseite

Täter nutzen manipulierte oder gefälschte Internetseiten, um an Daten der Nutzer zu gelangen. mehr

Wie erkenne ich Phishing-Mails?

Es gibt Phishing-Mails, welche leicht erkennbar sind und solche, die von Mails echter Unternehmen kaum zu unterscheiden sind. Phishing-Mails kann man nicht unbedingt an Schreib- oder Grammatikfehlern erkennen, inzwischen sind diese Mails oft nahezu fehlerfrei. mehr

Schutz vor Phishing

Schutz vor Phishing mehr

Phishing

Beim Phishing wollen Betrüger mit unterschiedlichen Methoden persönliche Daten „abfischen“, um diese für kriminelle Zwecke zu nutzen. mehr

zum Seitenanfang
zur mobilen Ansicht wechseln