Phishing
Phishing-Angriffe zielen darauf ab, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendaten durch vorgetäuschte E-Mails oder Websites zu stehlen.
URL
Bösartige URLs in E-Mails leiten den Benutzer zu schädlichen Websites weiter, die Malware herunterladen oder versuchen, Anmeldedaten zu stehlen.
Advanced-Fee Scam
Bei dieser Betrugsmethode werden Opfer dazu gebracht, im Voraus Geld für vermeintliche Gewinne oder Erbschaften zu zahlen, die in Wirklichkeit nicht existieren.
HTML
Angriffe, die HTML-Code in E-Mails verwenden, können dazu führen, dass schädliche Inhalte direkt im E-Mail-Client des Benutzers ausgeführt werden.
Extortion
Erpressungs-E-Mails drohen dem Empfänger mit der Veröffentlichung sensibler Informationen oder Schadenszufügung, sofern kein Lösegeld gezahlt wird.
Exe in Archive/Disk-Image
Malware wird in ausführbaren Dateien (EXE) versteckt, die in Archiven oder Disk-Images (z. B. ZIP, ISO) versendet werden, um Sicherheitsmechanismen zu umgehen.
Impersonation
Angriffe, bei denen sich der Angreifer als vertrauenswürdige Person oder Organisation ausgibt, um den Empfänger zur Preisgabe sensibler Informationen zu verleiten.
Maldoc
Bösartige Dokumente (z. B. Word oder PDF), die schädlichen Code enthalten, der beim Öffnen des Dokuments ausgeführt wird und das System des Benutzers infiziert.
PDF
Bösartige PDFs enthalten Skripte oder Links, die beim Öffnen des Dokuments ausgeführt werden und das System infizieren oder den Benutzer zu schädlichen Websites weiterleiten.