Scam Encyclopedia
Comprehensive guides covering 200+ scam types across 15 categories. Learn to recognize, avoid, and report every type of fraud.
201
Scam Types
15
Categories
12
Languages
24/7
Updated Daily
DNS Hijacking Scams: How Attackers Redirect Your Traffic
Attackers manipulate domain settings to redirect website visitors to fraudulent sites, stealing credentials and payment information.
Email Account Compromise (EAC): How Hackers Hijack Your Inbox
Cybercriminals gain unauthorized access to email accounts to steal data, impersonate victims, and defraud contacts for financial gain.
Man-in-the-Middle-Angriff: Vollständiger Schutzleitfaden
Cyberkriminelle fangen Kommunikation zwischen Ihnen und legitimen Diensten ab, um Anmeldedaten, Finanzdaten und persönliche Informationen zu stehlen.
Pharming (DNS-Umleitung) Betrug: Vollständiger Schutzleitfaden
Pharming-Angriffe leiten Ihren Webverkehr ohne Ihr Wissen auf betrügerische Websites um und stehlen Anmeldedaten sowie Finanzdaten.
SIM Swapping Scams: Complete Protection Guide
Criminals hijack your phone number to steal money, cryptocurrency, and personal accounts by transferring your number to their device.
Spear-Phishing-Angriffe: Gezielte E-Mail-Betrügereien erklärt
Hochgradig personalisierte E-Mail-Angriffe mit recherchierten Informationen, um bestimmte Personen zur Preisgabe von Anmeldedaten oder Geldtransfers zu bewegen.
Whaling-Angriffe: Wie Führungskräfte Millionen durch gezieltes Phishing verlieren
Sophisticated Phishing-Angriffe auf C-Suite-Führungskräfte und hochrangige Entscheidungsträger, um Anmeldedaten zu stehlen oder betrügerische Überweisungen zu autorisieren.
Browser-in-Browser-Angriff: Die unsichtbare Phishing-Bedrohung
Ausgefeilte Phishing-Technik, die gefälschte Browser-Login-Fenster erstellt, um Anmeldedaten von ahnungslosen Benutzern zu stehlen.
Calendar Invite Phishing: How Scammers Exploit Your Schedule
Fraudsters send malicious calendar invitations containing phishing links or fake meeting requests to steal credentials and sensitive data.
Clone-Phishing: Wenn legitime E-Mails gefährlich werden
Betrüger duplizieren legitime E-Mails von vertrauenswürdigen Quellen und ersetzen Links durch bösartige, um Anmeldedaten und Finanzdaten zu stehlen.
Credential Stuffing Attacks: How Hackers Exploit Your Passwords
Credential stuffing attacks exploit leaked passwords to break into your accounts. Learn how to identify and prevent this rapidly growing threat.
Evil Twin WiFi-Angriff: Wie gefälschte Hotspots Ihre Daten stehlen
Betrüger erstellen gefälschte WiFi-Netzwerke, die legitime Hotspots nachahmen, um Ihre Passwörter, Finanzdaten und persönliche Informationen abzufangen.
OAuth Consent Phishing: Identity Theft Through App Permissions
Cybercriminals trick victims into granting malicious apps access to email, cloud storage, and corporate systems through legitimate OAuth screens.
Quishing (QR-Code-Phishing): Ein umfassender Schutzleitfaden
Betrüger verwenden gefälschte QR-Codes, um Anmeldedaten, Zahlungsinformationen und persönliche Daten zu stehlen, indem sie Opfer auf bösartige Websites umleiten.
Search Engine Phishing (SEO Poisoning): Complete Guide
Scammers manipulate search results to lure victims to fake websites that steal credentials, financial data, or install malware.
Session Hijacking Scams: Stealing Active Logins
Attackers intercept your active login sessions to access accounts without needing your password, often going undetected for days.
Smishing (SMS-Phishing): Betrügische SMS-Nachrichten erklärt
Betrügerische Textnachrichten, die darauf abzielen, persönliche Daten, Passwörter und Finanzinformationen durch täuschende Links und dringende Anfragen zu stehlen.
Vishing (Voice Phishing): Telefonbetrüger, die Ihre Daten stehlen
Betrügerische Telefonanrufe, bei denen sich Betrüger als legitime Organisationen ausgeben, um durch Social Engineering persönliche Informationen, Zugangsdaten und Geld zu stehlen.