Phishing erkennen: Was hinter gefälschten E-Mails steckt
Phishing ist eine weitverbreitete Methode, um an vertrauliche Informationen wie Passwörter, Kreditkartennummern oder andere persönliche und finanzielle Informationen zu gelangen. Cyberkriminelle versenden dabei gezielt gefälschte E-Mails, die auf den ersten Blick täuschend echt wirken. Sie geben sich als Banken, große Online-Plattformen wie PayPal oder als interne Geschäftspartner aus. Ziel ist es, Empfänger zu einer Handlung aufzufordern – etwa auf einen Link zu klicken oder einen Anhang zu öffnen.
Phishing-Mails sind häufig professionell gestaltet. Wer Phishing erkennen will, sollte typische Warnzeichen kennen: eine unpersönliche Anrede, eine seltsame E-Mail-Adresse des Absenders, auffällige Sprachfehler oder verdächtige URLs. Bei genauerem Hinsehen kann man Anzeichen von Phishing erkennen – und somit frühzeitig reagieren. Verbraucher und Unternehmen, die regelmäßig E-Mails empfangen, sollten besonders sensibilisiert beim Thema Phishing sein.
Ein besonders häufiger Phishing-Versuch besteht darin, Links zu gefälschten Webseiten einzubauen, die zur Eingabe von Zugangsdaten oder persönlichen Informationen auffordern. Um sich vor Phishing-E-Mails zu schützen, sollten Links nie direkt angeklickt, sondern die Adresse manuell in den Browser eingegeben werden.
Microsoft, Mails & Co.: Warum Phishing-Angriffe so oft täuschen
Viele Phishing-Angriffe geben sich als Nachricht von Microsoft, der Sparkasse oder von Zahlungsdiensten wie PayPal aus. Diese betrügerischen E-Mails imitieren Logos, Farben und Sprachstil der echten Kommunikation und wirken dadurch besonders seriös. Vor allem im beruflichen Alltag, wenn viele E-Mails oder Kurznachrichten verarbeitet werden müssen, prüfen Empfänger solche Nachrichten nicht immer gründlich.
Besonders gefährlich: Oft verstecken sich schädliche Inhalte oder gefälschte Webseiten hinter vertraut wirkenden Begriffen. Selbst QR-Codes oder verkürzte URLs führen nicht selten auf manipulierte Seiten. Das tatsächliche Ziel eines Links ist nur sichtbar, wenn man mit der Maus darüberfährt. Klicken Sie nicht auf Links, wenn Zweifel an deren Echtheit bestehen.
Mehr als nur E-Mails: Smishing, Vishing und Quishing im Überblick
Phishing ist längst nicht mehr auf klassische E-Mails beschränkt. Auch SMS-Nachrichten und Anrufe werden für betrügerische Zwecke genutzt. Beim Smishing erhalten Verbraucher per SMS eine scheinbar legitime Nachricht – oft von angeblich vertrauenswürdigen Quellen. Der Empfänger wird aufgefordert, persönliche Informationen preiszugeben oder auf einen Link zu klicken, , der dann auf eine gefälschte Website weiterleitet.
Beim Vishing erfolgt die Täuschung telefonisch: Der Angreifer gibt sich als Bank oder Support-Mitarbeiter aus und fordert sensible Daten ein. Beim Quishing wiederum wird der Angriff über QR-Codes abgewickelt – etwa auf einem Ausdruck oder in einer Mail eingebettet. Diese Phishing-Attacken dienen dem Zweck, Zugangsdaten abzugreifen und Systeme zu kompromittieren. Häufig werden so sensible Informationen gestohlen, ohne dass der Benutzer es bemerkt.
So läuft ein moderner Phishing-Angriff ab
Moderne Phishing-Angriffe sind weit mehr als schlecht geschriebene E-Mails mit generischen Versprechungen. Sie sind gezielt, mehrstufig aufgebaut und wirken auf den ersten Blick täuschend echt. Das zeigt sich besonders deutlich an einem aktuellen Beispiel eines fortgeschrittenen Angriffs:
Die Phishing-Mail kommt scheinbar von einem bekannten Kontakt – ein Kollege, ein Partner oder eine andere vertrauenswürdige Quelle. Der Name ist dem Empfänger vertraut, die Anrede korrekt, das Wording glaubwürdig. In der Nachricht wird sachlich und freundlich dazu aufgefordert, ein Angebot einzusehen, das über eine Datei bereitgestellt wird. Diese Datei scheint über eine Microsoft-OneDrive- oder SharePoint-Freigabe geteilt zu sein – ein Format, das im Unternehmensalltag alltäglich ist und daher keine Skepsis auslöst. Genau das macht den Phishing-Versuch so effektiv.

Besonders verdächtig ist die Gestaltung des Buttons, über den die Datei geöffnet werden soll. Er trägt die Bezeichnung „Offen“, die aus einer automatisierten englischen Übersetzung („Open“) zu stammen scheint, und enthält gleich zwei Rechtschreibfehler – ein mögliches Warnsignal, das jedoch leicht übersehen wird. Viele Benutzer klicken in Erwartung eines normalen Arbeitsablaufs bedenkenlos. Wer bereits eine Phishing-Mail geöffnet hat, sollte besonders wachsam sein.

Nach dem Klick wird die Täuschung weitergeführt: Der Link führt nicht direkt zu einer Datei, sondern auf eine professionell gestaltete Landing-Page. Diese Seite ist dem Look & Feel einer Microsoft-Anmeldeseite nachempfunden und verstärkt den Eindruck, sich auf einer vertrauenswürdigen Plattform zu befinden. Doch der Schein trügt.
Ein kurzer Sicherheitstest – den nur wenige vornehmen – ist es, mit der Maus über den Link zu fahren. Dabei wird unten im Browser die tatsächliche Adresse angezeigt. In diesem Fall führt die URL auf eine russische Domain, die durch einen verkürzten Link verschleiert wurde. Solche gefälschten Webseiten sind typisch für Phishing-Attacken, da sie Sicherheitslösungen gezielt umgehen. Auch QR-Codes können verwendet werden, um schädliche Inhalte unbemerkt zu laden.

Auf der Landing-Page wird der Empfänger dann zur Anmeldung mit seinen Microsoft-Zugangsdaten aufgefordert – eine scheinbar logische Handlung in diesem Kontext. Genau hier findet die eigentliche Phishing-Attacke statt: Gibt der Nutzer seine Zugangsdaten ein, landen diese direkt bei den Betrügern. Die Folge ist ein sofortiger, unautorisierter Zugriff auf sensible E-Mails, Dateien, Transaktionen und interne Systeme. Besonders perfide: Die Seite fragt oft zusätzlich nach einer Zwei-Faktor-Bestätigung oder weiteren persönlichen Informationen, um den Zugang vollständig zu übernehmen.

Was diesen Angriff so gefährlich macht, ist sein mehrstufiger Aufbau. Die erste Ebene – die scheinbar harmlose E-Mail – dient lediglich als Türöffner. Die eigentliche Täuschung entfaltet sich erst auf der gefälschten Webseite, die durch ihre vertraute Optik ein falsches Sicherheitsgefühl erzeugt. Gleichzeitig umgehen die Täter gängige Schutzsysteme: Viele Sicherheitslösungen analysieren E-Mails, aber nicht die weitergeleiteten Links oder die nachgelagerten Webseiten, auf denen die Daten eingegeben werden. Selbst Schulungstools oder Spamfilter erkennen solche Phishing-Mails oft nicht mehr.
Beim Phishing ist es daher entscheidend, den Angriff schon in der E-Mail zu stoppen. Dazu gehört das Prüfen der E-Mail-Adresse des Absenders, das Erkennen von sprachlichen Auffälligkeiten, verdächtigen URLs und unüblichen Aufforderungen. Werden Sie beispielsweise dazu gedrängt, ein Passwort zu ändern oder sensible Daten zu bestätigen, ohne dass ein klarer Grund genannt wird, ist Vorsicht geboten. Ebenso sollte bei jeder Nachricht hinterfragt werden, ob der Empfänger zur Handlung durch emotionale Trigger wie Dringlichkeit, Druck oder angebliche Sicherheitsprobleme verleitet werden soll.
Dieses Phishing-Beispiel zeigt, wie professionell und gefährlich aktuelle Phishing-Angriffe geworden sind. Wer in einer stressigen Situation nicht achtsam ist, kann schnell Zugangsdaten preisgeben, ohne es zu bemerken. Genau deshalb sind Awareness-Schulungen und regelmäßige Sicherheitstrainings essenziell – nicht nur für IT-Teams, sondern für alle Mitarbeitenden, die regelmäßig Mails empfangen oder per SMS mit Kunden oder Partnern kommunizieren.
Was passiert, wenn man eine Phishing-Mail geöffnet hat?
Eine geöffnete Phishing-Mail kann verheerende Folgen haben. Wer auf einen Link klickt oder einen Anhang öffnet, lädt möglicherweise schädliche Inhalte wie einen Trojaner herunter. Noch gefährlicher wird es, wenn die Empfänger auf einer gefälschten Website Daten eingeben – zum Beispiel ein Passwort, eine Kontonummer oder persönliche Informationen. Solche Phishing-Angriffe zielen darauf ab, sensible Daten abzugreifen und Identitäten zu stehlen.
In Unternehmen kann eine Phishing-Attacke innerhalb von Minuten großen Schaden anrichten. Deshalb gilt: Wer eine verdächtige E-Mail öffnet, sollte sofort handeln. Passwörter ändern, IT informieren, das System überprüfen. Nur so lässt sich verhindern, dass die Cyberkriminellen weiter in Netzwerke eindringen.
Phishing-E-Mails erkennen und vermeiden – mit ADVANCED
Schützen Sie sich vor Phishing – am besten mit Aufklärung, Schulung und zuverlässiger Technik. ADVANCED bietet praxisnahe Awareness-Schulungen an, bei denen typische Phishings analysiert, Fallbeispiele geübt und konkrete Gegenmaßnahmen vermittelt werden. Dabei werden auch verdächtige E-Mails, QR-Codes, betrügerische Links und gefälschte Webseiten thematisiert. Das Ziel: Nutzer befähigen, eine Phishing-Attacke frühzeitig zu erkennen.
Ergänzt werden die Schulungen durch technische Lösungen wie Link-Scanning, URL-Filterung, Absender-Authentifizierung und die Analyse der E-Mail-Adresse des Absenders. Zusätzlich simulieren wir Phishing-Versuche im Unternehmen – ein effektiver Weg, um Mitarbeitende dauerhaft für die Gefahr zu sensibilisieren.
Fazit: Nur wer Phishing versteht, kann sich davor schützen
Phishing gehört zu den größten digitalen Bedrohungen. Ob per E-Mail, per SMS oder QR-Code – Cyberkriminelle werden immer raffinierter darin, Empfänger zu manipulieren und zur Preisgabe ihrer Zugangsdaten zu verleiten. Nur wer vorbereitet ist, kann im Ernstfall richtig reagieren.
Mit ADVANCED sind Sie auf der sicheren Seite. Wir helfen Ihnen, Ihre Mitarbeitenden, Systeme und Daten aktiv zu schützen. Phishing-E-Mails schützen ist heute kein technisches Thema mehr, sondern Teil der Unternehmenskultur. Vertrauen Sie auf unsere Erfahrung – und auf ein Sicherheitskonzept, das wirkt.
Sprechen Sie uns an. Gemeinsam entwickeln wir Ihr Sicherheitskonzept – individuell, nachvollziehbar und umsetzbar.
Bleiben Sie sicher / Stay secure.