Schützen Sie sich vor Betrügern

Holen Sie sich Norton 360 Deluxe, um sich vor Phishing zu schützen und Ihre pb-Daten zu sichern.

Schützen Sie sich vor Betrügern

Holen Sie sich Norton 360 Deluxe, um Ihre pb-Daten vor Phishing-Angriffen zu schützen.

Norton 360 Deluxe

Schützen Sie sich vor Betrügern

Holen Sie sich Norton 360 Deluxe, um Ihre pb-Daten vor Phishing-Angriffen zu schützen.

Norton

360 Deluxe

Clone-Phishing: Definition und Schutzmaßnahmen

Clone-Phishing (im Deutschen auch manchmal „Klon-Phishing“ genannt) ist eine Taktik, die Cyberkriminelle verwenden, um Ihre Daten zu stehlen. Unser Leitfaden beschreibt anhand einiger Beispiele die Vorgehensweisen beim Clone-Phishing und wie man es verhindert. Danach holen Sie sich Norton 360 Deluxe zum Schutz vor Phishing-Betrug, Malware und zur Sicherung Ihrer pb-Daten.

Ein Mann, der auf sein Handy schaut und sich über Klon-Phishing informiert.

Haben Sie schon mal eine E-Mail von Ihrer Lieblingsmarke erhalten, der Sie vertrauen, aber das Gefühl gehabt, dass irgendwas mit der Nachricht nicht stimmt? Die ersten beiden Warnsignale, die Ihnen vielleicht auffallen, sind etliche Tippfehler und der aggressive Ton, in dem Sie aufgefordert werden, auf einen Link zu klicken, der bald verfällt. Bei näherem Hinsehen bemerken Sie, dass die E-Mail-Adresse nicht mit der des gewohnten Absenders übereinstimmt, und dass der Link Sie zu einer ungesicherten Domain umleitet.

Viele Betrugsversuche beginnen mit einer E-Mail wie dieser, wobei jede dritte unerwünschte E-Mail ein Phishing-Versuch ist. Wenn Betrüger sich als seriöse Marke ausgeben, um Ihre Daten zu stehlen, nennt man das Clone-Phishing. Diese Scam-Nachrichten enthalten allerlei schädliche Links und Anhänge, die Ihre Cybersicherheit bedrohen.

Was ist Clone-Phishing?

Clone-Phishing ist eine E-Mail-basierte Bedrohung, bei der Cyberkriminelle eine fast identische Kopie einer echten E-Mail eines seriösen Unternehmens erstellen. Diese ''Klon''-E-Mails enthalten Anhänge, die den Originalen sehr ähnlich sehen. Im Gegensatz zu diesen enthalten sie jedoch Malware zum Stehlen vertraulicher Benutzerinformationen wie Benutzernamen und Passwörter.

Man sollte auf typische Scam-Merkmale des Clone-Phishings achten, wie z. B. zeitlich begrenzte Angebote und die Behauptung, dass es sich um eine aktualisierte Nachricht handelt. Wenn Sie keine Belege oder Dokumentation früherer E-Mail-Wechsel mit dem Absender haben, könnte die Nachricht Links zu bösartigen Websites und Anhänge mit Ransomware enthalten.

Normalerweise zielen Phishing-Angriffe auf Benutzer ab, die häufig Online-Banking nutzen und Online-Marktplätze wie Amazon aufsuchen, wo Betrug vorkommen kann. Achten Sie darauf, wie Marken-E-Mails von den Online-Händlern, mit denen Sie am häufigsten interagieren, normalerweise aussehen.

Wenn einige der Details beim Design leicht abweichen oder die E-Mail-Adresse des Absenders anders lautet, kann die E-Mail-Adresse ein Klon mit potenziell schädlichen Links und Dateien sein.

Clone-Phishing im Vergleich zu Spear-Phishing: Was ist der Unterschied?

Der Hauptunterschied zwischen Clone-Phishing und Spear-Phishing liegt in der Zielgruppe der Cyberkriminellen und im Umfang ihres Angriffs. Beim Clone-Phishing nimmt der Betrüger die Rolle einer Person oder Marke an, um mit möglichst vielen potenziellen Opfern über gefälschte Websites oder Kommunikationskanäle Kontakt aufzunehmen. Beim Spear-Phishing sollen präzise auf bestimmte Personen zugeschnittene Nachrichten diese dazu zu bringen, vertrauliche Informationen preiszugeben.

Klon-Phisher versuchen, glaubhafte Nachrichten von Marken oder Personen, die Sie kennen, zu imitieren. Phisher ersetzen sichere Links und Anhänge aus echt aussehenden E-Mails durch Malware und gefälschte Domains, um Ihre Zugangsdaten zu stehlen. Ein Clone-Phishing Betrug kann z. B. folgende Warnsignale enthalten:

  • Verdächtige Links und Anhänge
  • Nachrichten mit unnötigem Handlungsdruck
  • Eine inoffizielle E-Mail-Adresse
  • Generische Anrede
  • Anforderung von pb-Daten

Bei Spear-Phishing-Betrug hingegen werden spezifische Nachrichten an Einzelpersonen oder Unternehmen gesendet. Eine Spear-Phishing-Nachricht kann folgendes enthalten:

  • Persönliche Anrede
  • Bezugnahme auf einen Kollegen
  • Bezugnahme auf eine neue Zahlung
  • Lockeren Tonfall
  • Erwähnung Ihres Unternehmensnamens

Clone-Phishing und Spear-Phishing sind oft schwer zu identifizieren. Sie können Ihre Cybersicherheit erhöhen, wenn Sie wissen, wie diese Betrugsmaschen funktionieren. Sehen wir uns die Funktionsweise dieser Phishing-Angriffe einmal genauer an.

Wie funktioniert Clone-Phishing?

Cyberkriminelle haben viele Methoden, um dem durchschnittlichen Internetbenutzer vertrauliche Informationen zu entlocken. So funktioniert Clone-Phishing: 

  1. Betrüger geben sich als ein bekanntes Unternehmen aus: Sie erstellen mithilfe des Typosquatting (auch bekannt als Tippfehlerdomain) eine ähnliche Webadresse und fälschen manchmal sogar eine komplette Website. Mit der Website erschleichen sie das Vertrauen der Benutzer, die glauben, auf der vertrauten Website zu sein.
  2. Der Betrüger versendet eine gefälschte E-Mail an eine große E-Mail-Liste und gibt sich dabei als die Marke aus: Die Nachricht ist nicht persönlich an Sie persönlich gerichtet, und die Cyberkriminellen versuchen, so viele Menschen wie möglich dazu zu bringen, sie zu öffnen.
  3. Ahnungslose Empfänger öffnen die E-Mail und befolgen die Anweisungen: Diese Benutzer gehen davon aus, dass die Nachricht von einer vertrauenswürdigen Marke stammt, mit der sie häufig zu tun haben. Sie folgen einem Link zu einer gefälschten Website oder werden aufgefordert, einen schädlichen Anhang herunterzuladen.
  4. Der Empfänger wird nach dem Öffnen des Links aufgefordert, sich bei seinem Konto anzumelden: Dadurch erhält der Betrüger die Daten. Die gefälschte Website wird unter einer ungesicherten Domain ohne das Präfix ''HTTPS'' betrieben.
  5. Der Betrüger stiehlt die privaten Daten des Empfängers: Die Betrüger können sich nun mit denselben Anmeldedaten in jedes Konto einloggen. Jetzt müssen Benutzer schnellstens ihre Passwörter ändern und die Sicherheitsverletzung melden.

Verdächtige Websites und Links sind nicht die einzigen Anzeichen für einen Clone-Phishing-Betrug. Mit hinreichend Übung gibt es eine Reihe von Möglichkeiten, betrügerisches Verhalten zu erkennen.

Anzeichen für Clone-Phishing

Gekonntes Clone-Phishing macht es fast unmöglich, den Betrug aufzudecken. Dazu bilden Sie legitime Websites oder E-Mails genau nach und nutzen das Vertrauen der Opfer aus. Im folgenden finden Sie einige Warnsignale für Clone-Phishing, auf die Sie achten sollten.

Rechtschreib- und Grammatikfehler

Beliebte Marken beschäftigen Teams aus erfahrenen Autoren und Redakteuren, um sicherzustellen, dass ihre Kommunikation möglichst perfekt ist. Betrüger dagegen verfügen möglicherweise nur über begrenzte Ressourcen oder haben Sprachbarrieren, was zu eklatanten Fehlern und Tippfehlern in E-Mails führen kann.

Abweichende Domain-Endungen

Überprüfen Sie immer, ob die Domain-Endung des Links, den Sie erhalten haben, mit derjenigen der Website der Marke übereinstimmt. Wenn die Ihnen bekannte Marke beispielsweise mit einer ''.com''-Webadresse verbunden ist, sollten Sie Links mit Domain-Endungen wie ''.net'' oder ''.io'' kritisch prüfen, da die Abweichung einen Betrug signalisieren könnte.

Passwort-Manager funktionieren nicht

Sie wissen bereits, dass Passwort-Manager Ihnen bei der Passwortsicherung für verschiedene Websites helfen können. Wussten Sie aber auch, dass sie Ihnen dabei helfen können, Clone-Phishing-Versuche zu erkennen? Wenn Sie auf einen Link in einer betrügerischen Nachricht klicken und Ihr Passwort-Manager Ihre Anmeldedaten nicht ausfüllt, könnte dies bedeuten, dass Sie sich nicht auf der normalen Anmeldeseite befinden.

Handlungsdruck

Sie unter Druck zu setzen ist eine der Methoden der Betrüger, um an Ihre pb-Daten zu kommen. Lassen Sie sich nicht zur Vernachlässigung ihrer Sicherheitsmaßnahmen drängen.

Anforderung von pb-Daten

Stellen Sie sicher, dass alle Anfragen nach pb-Daten Sie zu einer sicheren Domain mit dem Präfix ''HTTPS'' führen und dass die Zwei-Faktor-Authentifizierung funktioniert. Wenn diese Elemente fehlen, handelt es sich höchst wahrscheinlich um einen Cyberangriff.

Bilder und Design von geringer Qualität

Unscharfe oder pixelige Logos, Bilder und Layouts, die nicht professionell aussehen, sind Warnsignale. Vergleichen Sie verdächtige E-Mails mit anderen E-Mails desselben Unternehmens.

Wenn Sie diese Warnzeichen kennen, können Sie überzeugende Lügen leichter durchschauen. Es gibt verschiedene Szenarien, auf die Betrüger häufig zurückgreifen. Sie alle haben dasselbe Ziel: Sie dazu zu bringen, eine übereilte Entscheidung zu treffen.

Illustrierte E-Mail-Benachrichtigung als Beispiel für eine Klon-Phishing-Nachricht.
Illustrierte E-Mail-Benachrichtigung als Beispiel für eine Klon-Phishing-Nachricht.
Illustrierte E-Mail-Benachrichtigung als Beispiel für eine Klon-Phishing-Nachricht.

Beispiele für Clone-Phishing

Es gibt viele Muster für Clone-Phishing, auf deren Grundlage Betrüger versuchen, an vertrauliche Informationen zu gelangen. Der Betrug imitiert die Ausdrucksformen einer Marke, um bei den Empfängern Vertrauen zu erzeugen. Betrüger studieren die Nachrichten, die vertrauenswürdige Marken ihren Kunden im Falle einer Sicherheitsverletzung oder eines dringenden Updates senden.

Im Folgenden finden Sie einige der häufigsten Beispiele für Clone-Phishing, auf die Sie achten müssen.

1. Kundensupport-Betrug

Betrüger versenden gefälschte E-Mails von einem ihrer registrierten Social-Media-Konten. Die Nachricht fordert die Empfänger auf, sich in ihre Konten einzuloggen, um die Benutzeraktivität zu überprüfen.

Beispielsweise erhalten Sie eine E-Mail vom Instagram-Support mit dem Hinweis, dass Ihr Konto in Gefahr ist. Sie werden aufgefordert, sich anzumelden, um Ihr Konto zu sichern, indem Sie auf den angegebenen Link klicken. Benutzer glauben vielleicht, dass ihre Zugangsdaten gefährdet sind, und klicken daher schnell auf den Link, was letztendlich zum Diebstahl ihrer Benutzernamen und Passwörter führt.

Illustriertes Beispiel für einen Klon-Phishing-Betrug mit "Kundensupport".
Illustriertes Beispiel für einen Klon-Phishing-Betrug mit "Kundensupport".
Illustriertes Beispiel für einen Klon-Phishing-Betrug mit "Kundensupport".

2. Betrug mit falschen Virenmeldungen

Falsche Virenmeldungen werden häufig beim Clone-Phishing-Betrug verwendet, da sie den Empfängern suggerieren, ihr gesamter Computer sei von einem Angriff bedroht (im Gegensatz zu einem einzelnen Einkaufs- oder Social-Media-Konto). Betrüger nutzen auch die Tatsache, dass man bei den meisten E-Mail-Plattformen Anhänge herunterladen kann, ohne deren Inhalt vorher anzusehen.

In diesem Beispiel erhalten Sie eine E-Mail von Microsoft oder Apple, in der Sie über einen Virus auf Ihrem Gerät informiert werden. Die Nachricht fordert Sie auf, auf einen Link zu klicken, um ein Antivirus-Programm herunterzuladen, das Sie angeblich vor Malware schützt, die Ihr Gerät beschädigt oder Ihre Identität stiehlt. Ohne dass Sie es merken, durchforsten diese falschen Virenmeldungen als Malware ihre Festplatte nach vertraulichen Informationen.

Illustriertes Beispiel für einen Klon-Phishing-Betrug mit gefälschtem Virus.
Illustriertes Beispiel für einen Klon-Phishing-Betrug mit gefälschtem Virus.
Illustriertes Beispiel für einen Klon-Phishing-Betrug mit gefälschtem Virus.

3. Rückerstattungsbetrug

Rückerstattungsbetrug zielt auf registrierte Benutzer beliebter digitaler Marktplätze ab, indem er den Schreibstil einer Marke nachahmt und eine fast glaubwürdige Nachricht über eine mögliche Rückerstattung verfasst.

In diesem Szenario erhalten Sie eine E-Mail von einem Online-Shop, einer Fluggesellschaft oder einem Steuerbüro, in der Sie über den Anspruch auf eine Rückerstattung oder eine kostenlose Geschenkkarte informiert werden. Allerdings müssen Sie Ihre Zugangs- oder pb-Daten senden, um Ihre Prämie zu erhalten. Cyberkriminelle nutzen dann Ihre Bankdaten, um Geld von Ihren Konten zu stehlen.

Illustriertes Beispiel für einen Klon-Phishing-Betrug mit Rückerstattungsversprechen.
Illustriertes Beispiel für einen Klon-Phishing-Betrug mit Rückerstattungsversprechen.
Illustriertes Beispiel für einen Klon-Phishing-Betrug mit Rückerstattungsversprechen.

So verhindern Sie Clone-Phishing: 9 Tipps für Cybersicherheit

Clone-Phishing kann zwar schwer zu erkennen sein, dennoch können die folgenden Tipps zur Cybersicherheit Ihnen dabei helfen, Ihre pb-Daten vor Hackern und Betrügern zu schützen:

1. Überprüfen Sie die Adresse des Absenders

Unzulässige E-Mail-Adressen können mit offiziellen Adressen fast identisch sein. Bei näherer Betrachtung stellen Sie fest, dass sich einige Zeichen von der offiziellen Adresse unterscheiden.

2. Rufen Sie die Vorschau von Links vor dem Öffnen auf

Bei den meisten Internet-Browsern können Sie die Vorschau eines Links anzeigen, indem Sie mit der Maus darüber fahren. Wenn die Vorschau verdächtig aussieht, öffnen Sie den Link nicht, und melden Sie den Absender.

3. Nutzen Sie einen Passwort-Manager

Passwort-Manager können Ihnen helfen, kopierte Websites aufzuspüren. Wenn Ihr Manager das Login-Fenster nicht automatisch ausfüllt wie üblich, dann geben Sie Ihre Zugangsdaten vielleicht in eine gefälschte Website ein.

4. Suchen Sie nach gespooften Antworten

Betrüger formatieren ihre Nachrichten so, dass sie wie Antworten auf vorangegangene Nachrichten aussehen. Aber bei näherer Betrachtung dieser gespooften E-Mails werden Sie feststellen, dass kein Original-Thread zwischen Ihnen und dem Betrüger existiert.

5. Überprüfen Sie URL-Adressen

Wenn Sie schon auf einen verdächtigen Link geklickt haben, überprüfen Sie die URL-Adresse der ''Firmen''-Website. Sieht diese anders aus, als die offizielle Domain-Adresse? Wenn ja, handelt es sich vielleicht um einen Betrug.

6. Achten Sie auf HTTPS

Sichere URL-Adressen beginnen normalerweise mit dem Präfix ''https://'', das darauf hinweist, dass Sie über eine gesicherte Verbindung kommunizieren. Wenn das SSL-Zertifikat fehlt, könnten Ihre vertraulichen Informationen in Gefahr sein.

7. Fragen Sie vertrauenswürdige Personen um Rat

Wenn Sie eine verdächtige Nachricht von einer vertrauenswürdigen Marke erhalten, wenden Sie sich an den offiziellen Kundendienst, um die E-Mail zu überprüfen.

8. Bleiben Sie ruhig

Meistens wird beim Clone-Phishing-Betrug Handlungsdruck und gezielte Rhetorik eingesetzt, um Sie in Panik zu versetzen, sodass Sie unüberlegt auf einen Link klicken und einen verdächtigen Anhang herunterladen. Bleiben Sie ruhig und prüfen Sie zeitkritische Nachrichten, bevor Sie vertrauliche Informationen preisgeben.

9. Verwenden Sie Spam-Filter und scannen Sie Anhänge

Die meisten E-Mail-Anbieter verfügen über leistungsstarke Spam-Filter, die dafür sorgen, dass Phishing-E-Mails gar nicht erst in Ihrem Posteingang landen. Verwenden Sie Sicherheitssoftware wie Norton Antivirus Plus, um Anhänge vor dem Herunterladen oder Öffnen zu scannen.

Die regelmäßige Prüfung Ihrer E-Mail-Konten ist eine der einfachsten Möglichkeiten zur Vermeidung eines Clone-Phishing-Betrugs. Machen Sie sich mit der Art und Weise vertraut, wie Unternehmen normalerweise mit Ihnen kommunizieren. Dadurch können Sie die kleinen Abweichungen in einer Betrugsmasche leichter erkennen.

Wenn Sie glauben, Opfer eines E-Mail-Phishing-Betrugs geworden zu sein und dieselben Login-Daten wie für Ihr Bankkonto verwenden, ändern Sie sofort Ihre Passwörter und benachrichtigen Sie so schnell wie möglich Ihren Kreditkartenanbieter.

Illustrierte Grafik mit einigen Möglichkeiten, wie Sie sich vor Klon-Phishing-Betrug schützen können.
Illustrierte Grafik mit einigen Möglichkeiten, wie Sie sich vor Klon-Phishing-Betrug schützen können.
Illustrierte Grafik mit einigen Möglichkeiten, wie Sie sich vor Klon-Phishing-Betrug schützen können.

Schützen Sie sich vor Phishing-Betrug

Cyberkriminelle denken sich immer neue Formen des Daten-Diebstahls aus. Beim Clone-Phishing missbrauchen Hacker das Vertrauen, das bekannte Marken aufgebaut haben, um Sie dazu zu verleiten, freiwillig vertrauliche Informationen preiszugeben. Aber das ist nur eine ihrer vielen irreführenden Taktiken.

Für zusätzliche Sicherheit im Internet abonnieren Sie Norton 360 Deluxe. Damit erhalten Sie Zugriff auf Funktionen wie Malware-Erkennung und Dark Web Monitoring, die Sie benachrichtigen, wenn Ihre pb-Daten dort gefunden werden, sodass Sie Maßnahmen ergreifen können, um sich vor Identitätsdiebstahl zu schützen. Bleiben Sie über die Sicherheit Ihrer persönlichen Daten auf dem Laufenden, damit Sie schnell handeln und mögliche Schäden minimieren können.

Häufig gestellte Fragen zu Clone-Phishing

Haben Sie weitere Fragen zum Clone-Phishing? Wir haben die Antworten.

Wie klonen Betrüger E-Mails?

Betrüger sehen sich E-Mails von Marken an und kopieren deren Aufbau und Layout, um überzeugende Fälschungen zu erstellen. Unprofessionelle Betrüger erstellen möglicherweise Kopien, die nicht das richtige Branding und die richtige Formatierung aufweisen. Wenn Sie eine Nachricht sehen, die alt aussieht oder schlecht gestaltet ist, könnte es sich um Betrug handeln.

Was ist Spoof-Phishing?

Spoof-Phishing liegt vor, wenn ein Hacker auf der Grundlage öffentlich zugänglicher Informationen speziell für Sie Phishing-Nachrichten erstellt. Diese Art von Phishing kann die Verwendung von Daten umfassen, die sie in Ihren Social-Media-Profilen oder auf Personensuchseiten finden, oder auch Informationen, die sie aus dem Dark Web beziehen. Diese Nachrichten können sehr überzeugend sein, daher müssen Sie nach E-Mail-Adressen und URLs Ausschau halten, die nicht zu den Marken oder Personen passen, die der Spammer spooft.

Ellie Farrier
  • Ellie Farrier
  • Cybersecurity-Autorin
Ellie Farrier ist eine Cybersecurity-Autorin aus Prag. Sie interessiert sich für die Schnittstelle zwischen Technologie und Gesellschaft; insbesondere für die Auswirkungen von Gerätesicherheit. Zuvor war sie als technische Autorin tätig. In dieser Funktion verfasste sie Produktleitfäden zur Problembehebung, Anleitungen und IT-Benutzertipps.

Redaktioneller Hinweis: Unsere Artikel enthalten Bildungsinformationen für Sie. Unsere Angebote decken möglicherweise nicht jede Art von Kriminalität, Betrug oder Bedrohung ab, über die wir schreiben, oder schützen davor. Unser Ziel ist es, das Bewusstsein für Cyber Safety zu schärfen. Bitte lesen Sie die vollständigen Bedingungen während der Registrierung oder Einrichtung. Denken Sie daran, dass niemand alle Identitätsdiebstähle oder Cyberkriminalität verhindern kann und dass LifeLock nicht alle Transaktionen in allen Unternehmen überwacht. Die Marken Norton und LifeLock sind Teil von Gen Digital Inc.

Inhalt

    Sie möchten mehr erfahren?

    Folgen Sie uns, um aktuelle Neuigkeiten, Tipps und Updates zu erhalten.