Phishing & Zugangsdaten-Diebstahl
Deceptive emails, messages, and websites designed to steal login credentials and sensitive information
Overview
This complete guide covers every variant of Phishing & Zugangsdaten-Diebstahl that ScamLens analysts have catalogued. Each entry below links to a detailed breakdown of tactics, identification signs, and step-by-step protection. Use the cross-reference to choose the most relevant scenario, or report a suspicious site directly through the verification box.
Risk Level Distribution
All Scam Types in This Category
DNS-Hijacking-Betrügereien: Wie Angreifer Ihren Datenverkehr umleiten
CriticalAngreifer manipulieren Domäneneinstellungen, um Website-Besucher auf betrügerische Seiten umzuleiten und dabei Anmeldedaten sowie Zahlungsinformationen zu stehlen.
Email-Konto-Kompromittierung (EAC): Wie Hacker Ihren Posteingang kapern
CriticalCyberkriminelle verschaffen sich unbefugten Zugriff auf E-Mail-Konten, um Daten zu stehlen, Opfer zu imitieren und Kontakte für finanzielle Gewinne zu betrügen.
Man-in-the-Middle-Angriff: Vollständiger Schutzleitfaden
CriticalCyberkriminelle fangen Kommunikation zwischen Ihnen und legitimen Diensten ab, um Anmeldedaten, Finanzdaten und persönliche Informationen zu stehlen.
Pharming (DNS-Umleitung) Betrug: Vollständiger Schutzleitfaden
CriticalPharming-Angriffe leiten Ihren Webverkehr ohne Ihr Wissen auf betrügerische Websites um und stehlen Anmeldedaten sowie Finanzdaten.
SIM-Swapping-Betrug: Vollständiger Schutzleitfaden
CriticalKriminelle kapern Ihre Telefonnummer, um Geld, Kryptowährungen und persönliche Konten zu stehlen, indem sie Ihre Nummer auf ihr Gerät übertragen.
Spear-Phishing-Angriffe: Gezielte E-Mail-Betrügereien erklärt
CriticalHochgradig personalisierte E-Mail-Angriffe mit recherchierten Informationen, um bestimmte Personen zur Preisgabe von Anmeldedaten oder Geldtransfers zu bewegen.
Whaling-Angriffe: Wie Führungskräfte Millionen durch gezieltes Phishing verlieren
CriticalSophisticated Phishing-Angriffe auf C-Suite-Führungskräfte und hochrangige Entscheidungsträger, um Anmeldedaten zu stehlen oder betrügerische Überweisungen zu autorisieren.
Browser-in-Browser-Angriff: Die unsichtbare Phishing-Bedrohung
High RiskAusgefeilte Phishing-Technik, die gefälschte Browser-Login-Fenster erstellt, um Anmeldedaten von ahnungslosen Benutzern zu stehlen.
Kalendereinladungs-Phishing: Wie Betrüger Ihren Zeitplan ausnutzen
MediumBetrüger versenden bösartige Kalendereinladungen mit Phishing-Links oder gefälschten Besprechungsanfragen, um Anmeldedaten und sensible Daten zu stehlen.
Clone-Phishing: Wenn legitime E-Mails gefährlich werden
High RiskBetrüger duplizieren legitime E-Mails von vertrauenswürdigen Quellen und ersetzen Links durch bösartige, um Anmeldedaten und Finanzdaten zu stehlen.
Credential-Stuffing-Angriffe: Wie Hacker Ihre Passwörter ausnutzen
High RiskCredential-Stuffing-Angriffe nutzen gestohlene Passwörter, um in Ihre Konten einzudringen. Erfahren Sie, wie Sie diese schnell wachsende Bedrohung erkennen und verhindern können.
Evil Twin WiFi-Angriff: Wie gefälschte Hotspots Ihre Daten stehlen
High RiskBetrüger erstellen gefälschte WiFi-Netzwerke, die legitime Hotspots nachahmen, um Ihre Passwörter, Finanzdaten und persönliche Informationen abzufangen.
OAuth-Zustimmungsphishing: Identitätsdiebstahl durch App-Berechtigungen
High RiskCyberkriminelle täuschen Opfer, um ihnen Zugriff auf E-Mail, Cloud-Speicher und Unternehmenssysteme durch legitim aussehende OAuth-Bildschirme zu gewähren.
Quishing (QR-Code-Phishing): Ein umfassender Schutzleitfaden
High RiskBetrüger verwenden gefälschte QR-Codes, um Anmeldedaten, Zahlungsinformationen und persönliche Daten zu stehlen, indem sie Opfer auf bösartige Websites umleiten.
Suchmaschinen-Phishing (SEO-Vergiftung): Vollständiger Leitfaden
High RiskBetrüger manipulieren Suchergebnisse, um Opfer auf gefälschte Websites zu locken, die Anmeldedaten, Finanzdaten stehlen oder Malware installieren.
Session-Hijacking-Betrügereien: Diebstahl aktiver Anmeldungen
High RiskAngreifer unterbrechen Ihre aktiven Anmeldungssitzungen, um auf Konten zuzugreifen, ohne Ihr Passwort zu benötigen – oft tagelang unbemerkt.
Smishing (SMS-Phishing): Betrügische SMS-Nachrichten erklärt
High RiskBetrügerische Textnachrichten, die darauf abzielen, persönliche Daten, Passwörter und Finanzinformationen durch täuschende Links und dringende Anfragen zu stehlen.
Vishing (Voice Phishing): Telefonbetrüger, die Ihre Daten stehlen
High RiskBetrügerische Telefonanrufe, bei denen sich Betrüger als legitime Organisationen ausgeben, um durch Social Engineering persönliche Informationen, Zugangsdaten und Geld zu stehlen.
Universal Protection Steps
- 1 Verify the domain or wallet address through ScamLens before paying or signing in.
- 2 Confirm the company's legal entity using government registries (SEC, Companies House, NAFMII, etc.).
- 3 Never share OTPs, seed phrases, or remote-access codes — no legitimate party will ask for them.
- 4 Slow down: every legitimate process tolerates a 24-hour cooling-off period.
- 5 If money has already moved, contact your bank, exchange, and local cybercrime unit within the first 6 hours.
Where to Report — Deutschland
BSI Bürger-CERT
Bundesamt für Sicherheit in der Informationstechnik – Warnungen und Beratung für Bürger.
BaFin Verbraucherschutz
Bundesanstalt für Finanzdienstleistungsaufsicht – Anlagebetrug und Banken-Beschwerden.
Verify a website or wallet
Related Categories
Anlage- & Finanzbetrug
20 scam types covered
Kryptowährungs- & Web3-Betrug
18 scam types covered
Liebes- & Social-Engineering-Betrug
14 scam types covered
Shopping- & E-Commerce-Betrug
15 scam types covered
Beschäftigungs- & Geschäftsbetrug
14 scam types covered
Behörden- & Amts-Betrug
12 scam types covered