Was ist Smishing und wie kann man sich dagegen wehren?
xmlns=“http://www.w3.org/1999/xhtmlEine ruchlose Textnachricht könnte auf dem Weg zu einem Smartphone in Ihrer Nähe sein. Dies ist eine Nachricht, die oft vorgibt, von Ihrer Bank zu sein und Sie nach persönlichen oder finanziellen Informationen wie Ihrem Konto oder Ihrer Geldautomatennummer zu fragen. Die Bereitstellung der Informationen ist so gut wie die Übergabe der Schlüssel zu Ihrem Bankguthaben.
xmlns=“http://www.w3.org/1999/xhtmlSmishing ist ein Portmanteau aus „SMS“ (Kurznachrichtendienste, besser bekannt als SMS) und „Phishing. Wenn Cyberkriminelle „Phishing“ betreiben, senden sie betrügerische E-Mails, mit denen der Empfänger dazu verleitet werden soll, einen mit Malware beladenen Anhang zu öffnen oder auf einen schädlichen Link zu klicken. Smishing verwendet einfach Textnachrichten anstelle von E-Mails. 2 xmlns=“http://www.w3.org/1999/xhtmlWas Smishermen als Köder verwenden xmlns=“http://www.w3.org/1999/xhtmlSMS ist die häufigste Verwendung von Smartphones. Experian fand heraus, dass erwachsene mobile Nutzer im Alter von 18 bis 24 Jahren mehr als 2.022 Texte pro Monat senden — im Durchschnitt sind das 67 pro Tag — und 1.831 erhalten.
Ein paar andere Faktoren machen dies zu einer besonders heimtückischen Sicherheitsbedrohung. Die meisten Menschen wissen etwas über die Risiken von E-Mail-Betrug. Sie haben wahrscheinlich gelernt, misstrauisch gegenüber E—Mails zu sein, die „Hallo – schauen Sie sich diesen coolen Link an“ sagen und keine tatsächliche persönliche Nachricht des vermeintlichen Absenders enthalten. xmlns=“http://www.w3.org/1999/xhtmlWenn Leute auf ihren Telefonen sind, sind sie weniger vorsichtig. Viele gehen davon aus, dass ihre Smartphones sicherer sind als Computer. Die Smartphone-Sicherheit hat jedoch Einschränkungen und kann nicht direkt vor Smishing schützen. Wie WillisWire feststellt, steigt die Cyberkriminalität, die auf mobile Geräte abzielt, ebenso wie die Nutzung mobiler Geräte. Während Android-Geräte das Hauptziel für Malware bleiben – einfach weil so viele von ihnen da draußen sind; und die Plattform bietet mehr Flexibilität für Kunden (und Cyberkriminelle!)-smishing, wie SMS selbst funktioniert plattformübergreifend. Dadurch sind iPhone- und iPad-Nutzer besonders gefährdet, da sie sich oft immun gegen Angriffe fühlen. Obwohl Apples iOS-Mobiltechnologie einen guten Ruf für Sicherheit hat, kann kein mobiles Betriebssystem Sie selbst vor Angriffen im Phishing-Stil schützen. Ein weiterer Risikofaktor ist, dass Sie Ihr Smartphone unterwegs verwenden, oft wenn Sie abgelenkt oder in Eile sind. Dies bedeutet, dass Sie eher mit Ihrer Wache erwischt werden und ohne nachzudenken antworten, wenn Sie eine Nachricht erhalten, in der Sie nach Bankinformationen gefragt werden oder einen Gutschein einlösen möchten. 2 xmlns=“http://www.w3.org/1999/xhtmlWas Smishermen suchen xmlns=“http://www.w3.org/1999/xhtmlKurz gesagt, wie die meisten Cyberkriminellen sind sie darauf aus, Ihre persönlichen Daten zu stehlen, mit denen sie dann Geld stehlen können — normalerweise Ihre, aber manchmal auch die Ihres Unternehmens. Cyberkriminelle verwenden zwei Methoden, um diese Daten zu stehlen. Sie könnten Sie dazu verleiten, Malware herunterzuladen, die sich auf Ihrem Telefon installiert. Diese Malware kann sich als legitime App tarnen, Sie dazu verleiten, vertrauliche Informationen einzugeben und diese Daten an die Cyberkriminellen zu senden. Auf der anderen Seite führt Sie der Link in der Smishing-Nachricht möglicherweise zu einer gefälschten Website, auf der Sie aufgefordert werden, vertrauliche persönliche Informationen einzugeben, mit denen die Cyberkriminellen Ihre Online-ID stehlen können. xmlns=“http://www.w3.org/1999/xhtmlDa immer mehr Menschen ihre persönlichen Smartphones für die Arbeit nutzen (ein Trend, der als BYOD oder „Bring your own Device“ bezeichnet wird), wird Smishing sowohl zu einer Bedrohung für Unternehmen als auch für Verbraucher. Daher sollte es nicht überraschen, dass Smishing laut Cloudmark zur führenden Form bösartiger Textnachrichten geworden ist. 2 xmlns=“http://www.w3.org/1999/xhtmlSchützen Sie sich xmlns=“http://www.w3.org/1999/xhtmlDie gute Nachricht ist, dass die möglichen Auswirkungen dieser Angriffe leicht zu schützen sind. In der Tat können Sie sich selbst schützen, indem Sie überhaupt nichts tun. Der Angriff kann nur Schaden anrichten, wenn Sie den Köder nehmen. Es gibt ein paar Dinge zu beachten, die Ihnen helfen, sich vor diesen Angriffen zu schützen. l xmlns=“http://www.w3.org/1999/xhtml