Phishing ist eine Form des Trickbetrugs im Internet, die sich der Methoden des Social Engineering bedient. Die falsche Schreibweise des Wortes „fischen“ ist beabsichtigt und weist darauf hin, dass vertrauliche Daten aus einem Computer hinterhältig und in betrügerischer Absicht „abgefischt“ werden, um dem Benutzer Geld zu stehlen.
Der Betrüger benutzt eine täuschend echte Nachahmung des Logos der betreffenden Bank oder der Webseite des Internethändlers. Er fordert den ahnungslosen Benutzer auf sich einzuloggen und sein Passwort, seine Kreditkartennummer oder seine PIN in das gefälschte Formular einzutragen. Mit diesen Informationen kann der Phisher dann Geldüberweisungen tätigen.
Einige Geldinstitute sind inzwischen dazu übergegangen, die Transaktionen mit ihren Kunden über eine graphische Tastatur abzuwickeln. In diesem Fall klickt der Kunde mit der Computermaus auf ein bestimmtes Zeichen auf dem Bildschirm. Dadurch wird das Phishen der Daten, die sonst über die reguläre Tastatur eingetippt werden, verhindert. Vor den sogenannten ‚Screenscraper’-Methoden schützt es aber leider nicht: hierbei macht ein Trojaner einen Schnappschuss vom Bildschirm und übermittelt das Bild an den Server, der vom Urheber oder ‚Master’ des Trojaners kontrolliert wird.
Es gibt unterschiedliche Methoden, um den Computerbenutzer auf eine falsche Webseite zu locken:
durch eine Spam-E-Mail, die wie eine offizielle Mail des legitimen Geldinstituts anmutet;
durch betrügerisches Profiling, einer gezielten Version der oben genannten Vorgehensweise: der Phisher missbraucht die Webseiten, auf denen man mit seiner E-Mail-Adresse sich anmeldet oder ein vergessenes Passwort aufruft. Er zielt auf individuelle Benutzer ab, indem er sie z.B. auffordert ihr Passwort zu bestätigen.
durch das Installieren eines Trojaners, der eine Hosts-Datei so überschreibt, dass das Opfer direkt auf der gefälschten Seite landet, sobald er z.B. die Webseite seiner Bank öffnet.
durch ‘Spear Phishing’ (d.h. durch einen gezielter Angriff auf eine Organisation) beschafft sich der Phisher die Daten eines einzelnen Angestellten und missbraucht diese, um sich Zugang zum weiteren Netzwerk der Organisation zu verschaffen.