| Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung |
| gf_informatik:phishing [2025-12-02 14:01] – [Phishing mit QR-Codes] hof | gf_informatik:phishing [2026-02-02 11:00] (aktuell) – [Aufgaben A – Mindmap] hof |
|---|
| ==== Aufgaben A – Mindmap ==== | ==== Aufgaben A – Mindmap ==== |
| * Erstelle eine [[https://www.google.com/search?tbm=isch&q=mindmap|Mindmap]] auf Papier oder auf deinem Computer mit einem geeigneten Programm. Das Hauptthema des Mindmaps ist "Social Engineering". Von Hier aus gehen Äste zu den Unterthemen, die im folgenden Text erläutert werden. | * Erstelle eine [[https://www.google.com/search?tbm=isch&q=mindmap|Mindmap]] auf Papier oder auf deinem Computer mit einem geeigneten Programm. Das Hauptthema des Mindmaps ist "Social Engineering". Von Hier aus gehen Äste zu den Unterthemen, die im folgenden Text erläutert werden. |
| | * Ziele |
| | * Methoden (Email, Anrufe...) |
| | * Psychologische Tricks |
| * Erstelle für jedes Unterthema einen Ast, der vom Hauptthema weggeht. Bei jedem Ast notierst du Folgendes: | * Erstelle für jedes Unterthema einen Ast, der vom Hauptthema weggeht. Bei jedem Ast notierst du Folgendes: |
| * Ein bis zwei wichtige Informationen aus dem gelesenen Text; stichwortartig oder ausformuliert. | * Ein bis zwei wichtige Informationen aus dem gelesenen Text; stichwortartig oder ausformuliert. |
| * Antworten zu den jeweils gestellten Aufgaben. | * Antworten zu den jeweils gestellten Aufgaben. |
| | * Mögliche Werkzeuge: |
| | * OneNote |
| | * [[https://markmap.js.org/|MarkMap]] |
| | * ... |
| ==== Phishing via Mail ==== | ==== Phishing via Mail ==== |
| Beim Phishing via E-Mail wird der "Köder" via E-Mail versendet. Meistens wird die E-Mail an sehr viele Empfänger:innen verschickt, in der Hoffnung, dass ein kleiner Teil "anbeisst". Es ist quasi ein Fischen mit grossem (aber durchlässigem) Netz. Ziel ist dann, vertrauliche Daten wie Passwörter oder Informationen zum Bankkonto von möglichst vielen Personen zu sammeln. Die gesammelten Daten können dann beispielsweise an Andere verkauft oder für spätere, gezieltere Attacken (siehe unten) genutzt werden. | Beim Phishing via E-Mail wird der "Köder" via E-Mail versendet. Meistens wird die E-Mail an sehr viele Empfänger:innen verschickt, in der Hoffnung, dass ein kleiner Teil "anbeisst". Es ist quasi ein Fischen mit grossem (aber durchlässigem) Netz. Ziel ist dann, vertrauliche Daten wie Passwörter oder Informationen zum Bankkonto von möglichst vielen Personen zu sammeln. Die gesammelten Daten können dann beispielsweise an Andere verkauft oder für spätere, gezieltere Attacken (siehe unten) genutzt werden. |