Was ist Phishing? Die 11 schlimmsten Beispiele aller Zeiten

Von Tibor Moes / Aktualisiert: Januar 2024

Was ist Phishing? Die 10 schlimmsten Beispiele aller Zeiten

Phishing-Angriffe, bei denen Cyberkriminelle mit Hilfe von betrügerischen E-Mails und Websites sensible Informationen stehlen, sind im digitalen Zeitalter zu einer allgegenwärtigen und schädlichen Bedrohung geworden.

In diesem Artikel erfahren Sie mehr über die 11 berüchtigtsten Phishing-Angriffe bis zum Jahr 2024 und erhalten Einblicke in deren Auswirkungen und die sich entwickelnden Taktiken der Hacker.

Was ist Phishing? Phishing ist ein Versuch, die persönlichen Daten einer Person mit betrügerischen Mitteln zu stehlen. Hacker verwenden Phishing-E-Mails und gefälschte Websites, um an Ihre Anmeldeinformationen und Bankdaten zu gelangen.

  • Estnischer Cyberkrieg (2007): Ein massiver Cyberangriff auf die digitale Infrastruktur Estlands mit Hilfe eines Netzwerks von “Zombie”-Computern. Fast eine Million kompromittierte Computer verstärkten die Auswirkungen des Angriffs.
  • Angriff auf HBGary Federal (2011): Hacker, die mit Anonymous in Verbindung stehen, drangen in HBGary Federal ein, griffen auf sensible Daten zu und drohten, Backups zu löschen. Ãœber 50.000 persönliche E-Mails und Finanzdaten wurden kompromittiert.
  • RSA Security-Verletzung (2011): RSA Security wurde mit einem schwerwiegenden Sicherheitsverstoß konfrontiert, der seine SecurID-Authentifizierungstechnologie kompromittierte. Der Einbruch kostete das Unternehmen etwa 66 Millionen Dollar an direkten und zurechenbaren Kosten.
  • AP Twitter Hack (2013): Ein falscher Tweet des gehackten AP-Kontos führte zu einem rapiden Einbruch des US-Aktienmarktes. Der Dow Jones Industrial Average fiel aufgrund der Fehlinformation um 150 Punkte.
  • Phishing-Angriff auf Google und Facebook (2013-2015): Evaldas Rimasauskas hat Google und Facebook durch eine ausgeklügelte Phishing-Aktion um 100 Millionen Dollar betrogen. Dieser Angriff zeigt, wie verwundbar selbst die größten Tech-Unternehmen sind.
  • Sony Pictures Hack (2014): Bei Sony Pictures kam es zu einem schwerwiegenden Datenschutzverstoß, der zu erheblichen finanziellen und rufschädigenden Schäden führte. Das Unternehmen hat 15 Millionen Dollar für Schäden im Zusammenhang mit dem Hack zurückgelegt.
  • Angriff auf die Präsidentschaftskampagne von Hillary Clinton (2016): Hacker verschafften sich Zugang zu den Computern des DNC und veröffentlichten sensible Dokumente, die den politischen Wahlkampf beeinträchtigten. Bei dem Angriff wurden insgesamt 33 DNC-Computer kompromittiert.
  • WannaCry Ransomware-Angriff (2017): Dieser globale Ransomware-Angriff infizierte rund 200.000 Computer in 150 Ländern. Der finanzielle Schaden durch WannaCry könnte bis zu 4 Milliarden Dollar betragen, was ihn zu einer der schädlichsten Cyberattacken macht.
  • Der NotPetya-Angriff (2017): Ein verheerender Angriff, der sich schnell weltweit verbreitete und einen Schaden von über 10 Milliarden Dollar verursachte. NotPetya ist ein Beispiel für das zerstörerische Potenzial von Cyberangriffen auf globaler Ebene.
  • Datenpanne bei Marriott (2018): Eine Datenpanne bei Marriott, von der zunächst angenommen wurde, dass sie 500 Millionen Gäste betrifft, wurde später auf 383 Millionen Datensätze korrigiert. Dieser Vorfall unterstreicht die Herausforderungen beim Schutz großer Mengen von Kundendaten.
  • Twitter VIP-Angriff (2020): Hacker haben 130 hochkarätige Twitter-Konten mit einem Bitcoin-Betrug kompromittiert. Durch den Betrug wurden über 100.000 Dollar erbeutet, was die Anfälligkeit sozialer Medienplattformen für Cybermanipulationen verdeutlicht.

Werden Sie nicht Opfer von Cyberkriminalität. Schützen Sie Ihren PC mit Antiviren-Software und Ihre Privatsphäre mit einem VPN.

Phishing: Beispiele

Estnischer Cyber-Krieg (2007)

Im Jahr 2007 erlebte Estland einen bahnbrechenden Cyberkonflikt, der als Estonian Cyber War bekannt wurde. Dieser digitale Ansturm erschütterte die Grundlagen der Cybersicherheit weltweit.

Laut Jaak Aaviksoo, dem estnischen Verteidigungsminister, haben sich die Angreifer die Macht von fast einer Million “Zombie”-Computern zunutze gemacht. Diese Rechner, die in ein riesiges Netzwerk von Bots umgewandelt wurden, verstärkten die Wirkung des Angriffs erheblich.

Das Ausmaß dieser Operation war beispiellos, denn diese Zombie-Computer bildeten ein riesiges, globales Botnetz. Bei dieser Angriffsmethode ging es nicht nur um die schiere Anzahl der beteiligten Geräte, sondern um eine ausgeklügelte Strategie, um die Wirksamkeit des Cyberangriffs zu erhöhen.

Der estnische Cyber-Krieg war ein erschreckender Weckruf, der das verheerende Potenzial koordinierter digitaler Angriffe unter Einsatz einer großen Anzahl requirierter Computer veranschaulichte.

HBGary Federal Attack (2011)

Der Angriff auf HBGary Federal, ein Cybersecurity-Unternehmen, im Jahr 2011 zeigt eine andere Facette der Cyber-Bedrohungslandschaft. Bei diesem Vorfall führte eine Gruppe von fünf Anonymous-Anhängern einen akribisch geplanten Hack durch.

Sie drangen tief ein und entwendeten über 50.000 persönliche E-Mails von Aaron Barr, dem CEO von HBGary Federal. Aber das war noch nicht alles. Die Angreifer verschafften sich auch Zugang zu den sensiblen Finanzdaten des Unternehmens.

Ihr ehrgeiziger Plan ging so weit, dass sie möglicherweise die Backups und Support-Server von HBGary löschten, was katastrophale Folgen für die Datenintegrität und die Geschäftskontinuität des Unternehmens hätte haben können.

Dieser Angriff war nicht nur eine Verletzung der Privatsphäre oder ein Diebstahl von Daten, sondern ein kalkulierter Angriff, der darauf abzielte, den Kern der digitalen Infrastruktur des Unternehmens zu destabilisieren.

RSA Sicherheitslücke (2011)

Im Jahr 2011 wurde RSA Security, ein Titan im Bereich der digitalen Sicherheit, mit einem verheerenden Sicherheitsverstoß konfrontiert. Der Vorfall, bei dem die SecurID-Authentifizierungstechnologie des Unternehmens kompromittiert wurde, hatte weitreichende finanzielle Auswirkungen.

Die Gesamtkosten des Einbruchs waren erschütternd und beliefen sich auf etwa 50 Millionen Euro (oder 66 Millionen Dollar). Diese Zahl spiegelt nicht nur den ursprünglichen Verstoß wider, sondern umfasst eine Reihe von direkten und indirekten Kosten.

Zu diesen Kosten gehörten auch die notwendigen Schritte, um die Auswirkungen der Sicherheitsverletzung abzumildern, wie z.B. die Verbesserung der Sicherheitsmaßnahmen und die Bewältigung der Folgen für die Öffentlichkeitsarbeit.

Die Sicherheitsverletzung bei RSA Security hat uns deutlich vor Augen geführt, welch beträchtlichen finanziellen Schaden ein Cyberangriff für ein Unternehmen anrichten kann, der weit über die unmittelbaren Schäden hinausgeht und eine Vielzahl von langfristigen finanziellen Auswirkungen hat.

AP Twitter Hack (2013)

Der Hack des Twitter-Kontos der Associated Press (AP) im Jahr 2013 mag im Vergleich zu anderen Cyberangriffen unbedeutend erscheinen, aber seine Auswirkungen waren alles andere als das. Ein einziger betrügerischer Tweet des gehackten AP-Kontos löste ein sofortiges Chaos aus und zeigte in erschreckender Weise die Macht der sozialen Medien in der Finanzwelt.

Dieser Tweet behauptete fälschlicherweise eine Explosion im Weißen Haus, bei der der Präsident verletzt wurde. Die Reaktion war schnell und dramatisch: Der Dow Jones Industrial Average stürzte um 150 Punkte ab.

Dieser Vorfall veranschaulicht anschaulich, wie Cyberangriffe über Datendiebstahl oder Serviceunterbrechungen hinausgehen und mit nur wenigen Worten die großen Finanzmärkte beeinflussen und weitreichende wirtschaftliche Auswirkungen haben können.

Google und Facebook Phishing-Angriff (2013-2015)

Zwischen 2013 und 2015 fielen die Tech-Giganten Google und Facebook einer der dreistesten Phishing-Methoden der Geschichte zum Opfer. Der Drahtzieher dieses ausgeklügelten Betrugs war Evaldas Rimasauskas, der einen so ausgeklügelten Plan ausführte, dass er zum Diebstahl von kolossalen 100 Millionen Dollar führte. Sein Ansatz bestand darin, Phishing-E-Mails zu verfassen und zu versenden, die ausgeklügelt genug waren, um die Mitarbeiter dieser Technologiegiganten zu täuschen.

Diese E-Mails waren sorgfältig so gestaltet, dass sie wie legitime Geschäftskorrespondenz aussahen und ahnungslose Mitarbeiter dazu brachten, große Geldsummen auf von Rimasauskas kontrollierte Konten zu überweisen.

Dieser Angriff ist nicht nur wegen des gestohlenen Betrags bemerkenswert, sondern auch wegen des Ausmaßes der Täuschung und Manipulation, mit der zwei der technologisch fortschrittlichsten Unternehmen der Welt getäuscht wurden.

Sony Pictures Hack (2014)

Der Hack von Sony Pictures im Jahr 2014 ist ein weiterer Meilenstein in der Geschichte von Cyberangriffen, der den großen finanziellen und rufschädigenden Schaden verdeutlicht, der daraus entstehen kann.

Nach diesem aufsehenerregenden Einbruch musste Sony Pictures im ersten Quartal 2015 einen Betrag von 15 Millionen Dollar für die Bewältigung der Folgen bereitstellen. Der Hack führte zur Veröffentlichung von sensiblen Daten, darunter persönliche Informationen über Mitarbeiter, interne E-Mails und sogar unveröffentlichte Filme.

Diese finanzielle Rückstellung war nur die Spitze des Eisbergs und stellt nur einen Bruchteil der Gesamtkosten dar, wenn man den langfristigen Schaden für den Ruf von Sony, die Moral der Mitarbeiter und den Geschäftsbetrieb berücksichtigt.

Der Sony-Hack war nicht nur eine Verletzung der digitalen Sicherheit, sondern auch ein Angriff auf die Identität und Integrität des Unternehmens.

Angriff auf Hillary Clinton im Präsidentschaftswahlkampf (2016)

Der Angriff auf die Präsidentschaftskampagne von Hillary Clinton im Jahr 2016 markierte einen bedeutenden Moment in der Überschneidung von Cyber-Kriegsführung und Politik. Hacker infiltrierten das Demokratische Nationalkomitee (DNC) und verschafften sich Zugang zu 33 DNC-Computern.

Bei diesem Einbruch ging es nicht nur um Datendiebstahl, sondern auch um einen kalkulierten Versuch, die öffentliche Meinung zu beeinflussen. Die Angreifer richteten eine Website namens DC Leaks ein, auf der sie strategisch sensible Dokumente veröffentlichten, um die öffentliche Wahrnehmung zu beeinflussen und den politischen Prozess zu stören.

Dieser Cyberangriff ging über die typischen Verletzungen der Cybersicherheit hinaus und zeigte, dass digitale Angriffe weitreichende Auswirkungen auf die nationale Politik und demokratische Prozesse haben können. Sie verdeutlichte die Verwundbarkeit politischer Einrichtungen im digitalen Zeitalter und das Potenzial von Cyberangriffen, reale politische Konsequenzen zu haben.

WannaCry Ransomware-Angriff (2017)

Der WannaCry Ransomware-Angriff im Jahr 2017 war eine beispiellose globale Krise im Bereich der Cybersicherheit. Nach Angaben von Europol infizierte dieser Angriff rund 200.000 Computer in 150 Ländern. Das Ausmaß des Angriffs war atemberaubend und legte Gesundheitssysteme, Unternehmen und Regierungsbehörden weltweit lahm.

Die finanziellen Auswirkungen von WannaCry waren kolossal: Die geschätzten weltweiten Verluste belaufen sich auf bis zu 4 Milliarden Dollar. Diese Zahl umfasst die Kosten für Produktivitätsverluste, Datenwiederherstellung und Sicherheitsupgrades nach der Attacke. WannaCry war nicht nur ein Weckruf; es war eine Sirene, die die Welt vor der wachsenden Bedrohung durch Ransomware warnte.

Dieser Angriff hat gezeigt, wie eine einzige Schadsoftware verheerende und weitreichende Auswirkungen auf globaler Ebene haben kann, die sich auf verschiedene Sektoren und Volkswirtschaften weltweit auswirken.

Twitter VIP-Angriff (2020)

Der Twitter VIP-Angriff von 2020 war eine eindrucksvolle Demonstration der Verwundbarkeit selbst der sichersten digitalen Plattformen. In einem koordinierten und dreisten Cyberangriff gelang es Hackern, 130 hochkarätige Twitter-Konten zu kompromittieren. Diese Konten, die Prominenten, Politikern und Wirtschaftsführern gehörten, wurden benutzt, um für einen Bitcoin-Betrug zu werben.

Die Angreifer haben von diesen Konten aus betrügerische Nachrichten getwittert und ahnungslose Follower dazu gebracht, Bitcoin mit dem Versprechen einer doppelten Rendite zu senden. Durch diese geschickt inszenierte Aktion haben die Betrüger über 100.000 $ in Bitcoin gesammelt.

Der VIP-Angriff auf Twitter hat nicht nur die Sicherheitslücken einer großen Social-Media-Plattform aufgedeckt, sondern auch die ausgefeilten Taktiken gezeigt, mit denen Cyberkriminelle das Vertrauen ausnutzen und die öffentliche Wahrnehmung manipulieren, um finanziellen Gewinn zu erzielen. Der Vorfall war eine deutliche Mahnung an den fortwährenden Kampf zwischen dem Schutz vor Cyberangriffen und dem sich entwickelnden Einfallsreichtum von Cyberkriminellen.

Fazit

Die in diesem Artikel vorgestellten Phishing-Beispiele – vom estnischen Cyberkrieg bis zum Twitter-VIP-Angriff – zeigen, wie ausgeklügelt und fortschrittlich Cyber-Bedrohungen sind. Diese Vorfälle führten nicht nur zu massiven finanziellen Verlusten und Datenschutzverletzungen, sondern beeinträchtigten auch die nationale Sicherheit, politische Prozesse und das öffentliche Vertrauen. Sie erinnern uns eindringlich an die anhaltenden und eskalierenden Herausforderungen im Bereich der Cybersicherheit und unterstreichen die Notwendigkeit ständiger Wachsamkeit und aktualisierter Sicherheitsstrategien.

In dieser Ära der unerbittlichen Cyber-Bedrohungen ist die Investition in eine robuste Antiviren-Software für Windows 11 wichtiger denn je. Führende Marken wie Norton, Avast, TotalAV, Bitdefender, McAfee, Panda und Avira bieten fortschrittliche Schutzfunktionen, die für den Schutz vor raffinierten Phishing-Angriffen unerlässlich sind.

Diese Tools bieten Echtzeit-Überwachung, Bedrohungserkennung und automatische Updates zur Bekämpfung der neuesten Cyber-Bedrohungen und sorgen dafür, dass sowohl persönliche als auch berufliche Daten sicher bleiben. Angesichts der zunehmenden Komplexität von Phishing-Methoden, die durch die Beispiele in diesem Artikel veranschaulicht wird, kann die Rolle umfassender Antiviren-Lösungen für den Schutz digitaler Daten nicht hoch genug eingeschätzt werden.

Quellen

  1. Cyberlaw.ccdcoe.org
  2. Forbes.de
  3. Darkreading.com
  4. BBC.com
  5. BBC.com
  6. Zeit.de
  7. Ausgabe.cnn.com
  8. BBC.com
  9. CBSnews.com
  10. Wired.com
  11. Ressourcen.infosecinstitute.de
  12. BBC.com

 

Autor: Tibor Moes

Autor: Tibor Moes

Gründer & Chefredakteur bei SoftwareLab

Tibor hat 39 Antivirenprogramme und 25 VPN-Dienste getestet und besitzt ein Cybersecurity Graduate Certificate der Stanford University.

Er verwendet Norton zum Schutz seiner Geräte, NordVPN für seine Privatsphäre und Proton für seine Passwörter.

Sie finden ihn auf LinkedIn oder können ihn hier kontaktieren.