ScamLens

Phishing & Zugangsdaten-Diebstahl

Deceptive emails, messages, and websites designed to steal login credentials and sensitive information

18 scam types covered

Overview

This complete guide covers every variant of Phishing & Zugangsdaten-Diebstahl that ScamLens analysts have catalogued. Each entry below links to a detailed breakdown of tactics, identification signs, and step-by-step protection. Use the cross-reference to choose the most relevant scenario, or report a suspicious site directly through the verification box.

Risk Level Distribution

Critical
7
39%
High Risk
10
56%
Medium
1
6%
Low
0
0%

All Scam Types in This Category

DNS-Hijacking-Betrügereien: Wie Angreifer Ihren Datenverkehr umleiten

Critical

Angreifer manipulieren Domäneneinstellungen, um Website-Besucher auf betrügerische Seiten umzuleiten und dabei Anmeldedaten sowie Zahlungsinformationen zu stehlen.

Read full guide →

Email-Konto-Kompromittierung (EAC): Wie Hacker Ihren Posteingang kapern

Critical

Cyberkriminelle verschaffen sich unbefugten Zugriff auf E-Mail-Konten, um Daten zu stehlen, Opfer zu imitieren und Kontakte für finanzielle Gewinne zu betrügen.

Read full guide →

Man-in-the-Middle-Angriff: Vollständiger Schutzleitfaden

Critical

Cyberkriminelle fangen Kommunikation zwischen Ihnen und legitimen Diensten ab, um Anmeldedaten, Finanzdaten und persönliche Informationen zu stehlen.

Read full guide →

Pharming (DNS-Umleitung) Betrug: Vollständiger Schutzleitfaden

Critical

Pharming-Angriffe leiten Ihren Webverkehr ohne Ihr Wissen auf betrügerische Websites um und stehlen Anmeldedaten sowie Finanzdaten.

Read full guide →

SIM-Swapping-Betrug: Vollständiger Schutzleitfaden

Critical

Kriminelle kapern Ihre Telefonnummer, um Geld, Kryptowährungen und persönliche Konten zu stehlen, indem sie Ihre Nummer auf ihr Gerät übertragen.

Read full guide →

Spear-Phishing-Angriffe: Gezielte E-Mail-Betrügereien erklärt

Critical

Hochgradig personalisierte E-Mail-Angriffe mit recherchierten Informationen, um bestimmte Personen zur Preisgabe von Anmeldedaten oder Geldtransfers zu bewegen.

Read full guide →

Whaling-Angriffe: Wie Führungskräfte Millionen durch gezieltes Phishing verlieren

Critical

Sophisticated Phishing-Angriffe auf C-Suite-Führungskräfte und hochrangige Entscheidungsträger, um Anmeldedaten zu stehlen oder betrügerische Überweisungen zu autorisieren.

Read full guide →

Browser-in-Browser-Angriff: Die unsichtbare Phishing-Bedrohung

High Risk

Ausgefeilte Phishing-Technik, die gefälschte Browser-Login-Fenster erstellt, um Anmeldedaten von ahnungslosen Benutzern zu stehlen.

Read full guide →

Kalendereinladungs-Phishing: Wie Betrüger Ihren Zeitplan ausnutzen

Medium

Betrüger versenden bösartige Kalendereinladungen mit Phishing-Links oder gefälschten Besprechungsanfragen, um Anmeldedaten und sensible Daten zu stehlen.

Read full guide →

Clone-Phishing: Wenn legitime E-Mails gefährlich werden

High Risk

Betrüger duplizieren legitime E-Mails von vertrauenswürdigen Quellen und ersetzen Links durch bösartige, um Anmeldedaten und Finanzdaten zu stehlen.

Read full guide →

Credential-Stuffing-Angriffe: Wie Hacker Ihre Passwörter ausnutzen

High Risk

Credential-Stuffing-Angriffe nutzen gestohlene Passwörter, um in Ihre Konten einzudringen. Erfahren Sie, wie Sie diese schnell wachsende Bedrohung erkennen und verhindern können.

Read full guide →

Evil Twin WiFi-Angriff: Wie gefälschte Hotspots Ihre Daten stehlen

High Risk

Betrüger erstellen gefälschte WiFi-Netzwerke, die legitime Hotspots nachahmen, um Ihre Passwörter, Finanzdaten und persönliche Informationen abzufangen.

Read full guide →

OAuth-Zustimmungsphishing: Identitätsdiebstahl durch App-Berechtigungen

High Risk

Cyberkriminelle täuschen Opfer, um ihnen Zugriff auf E-Mail, Cloud-Speicher und Unternehmenssysteme durch legitim aussehende OAuth-Bildschirme zu gewähren.

Read full guide →

Quishing (QR-Code-Phishing): Ein umfassender Schutzleitfaden

High Risk

Betrüger verwenden gefälschte QR-Codes, um Anmeldedaten, Zahlungsinformationen und persönliche Daten zu stehlen, indem sie Opfer auf bösartige Websites umleiten.

Read full guide →

Suchmaschinen-Phishing (SEO-Vergiftung): Vollständiger Leitfaden

High Risk

Betrüger manipulieren Suchergebnisse, um Opfer auf gefälschte Websites zu locken, die Anmeldedaten, Finanzdaten stehlen oder Malware installieren.

Read full guide →

Session-Hijacking-Betrügereien: Diebstahl aktiver Anmeldungen

High Risk

Angreifer unterbrechen Ihre aktiven Anmeldungssitzungen, um auf Konten zuzugreifen, ohne Ihr Passwort zu benötigen – oft tagelang unbemerkt.

Read full guide →

Smishing (SMS-Phishing): Betrügische SMS-Nachrichten erklärt

High Risk

Betrügerische Textnachrichten, die darauf abzielen, persönliche Daten, Passwörter und Finanzinformationen durch täuschende Links und dringende Anfragen zu stehlen.

Read full guide →

Vishing (Voice Phishing): Telefonbetrüger, die Ihre Daten stehlen

High Risk

Betrügerische Telefonanrufe, bei denen sich Betrüger als legitime Organisationen ausgeben, um durch Social Engineering persönliche Informationen, Zugangsdaten und Geld zu stehlen.

Read full guide →

Universal Protection Steps

  1. 1 Verify the domain or wallet address through ScamLens before paying or signing in.
  2. 2 Confirm the company's legal entity using government registries (SEC, Companies House, NAFMII, etc.).
  3. 3 Never share OTPs, seed phrases, or remote-access codes — no legitimate party will ask for them.
  4. 4 Slow down: every legitimate process tolerates a 24-hour cooling-off period.
  5. 5 If money has already moved, contact your bank, exchange, and local cybercrime unit within the first 6 hours.

Where to Report — Deutschland

BSI Bürger-CERT

Bundesamt für Sicherheit in der Informationstechnik – Warnungen und Beratung für Bürger.

Polizei Online-Wache

Online-Anzeige von Betrug bei der Polizei Ihres Bundeslandes.

Verbraucherzentrale

Beratung für Verbraucher bei Online-Betrug und Phishing.

BaFin Verbraucherschutz

Bundesanstalt für Finanzdienstleistungsaufsicht – Anlagebetrug und Banken-Beschwerden.

Verify a website or wallet

Related Categories