Unsere Redakteure bewerten die Produkte unabhängig, Netzsieger verdient aber gegebenenfalls Geld, wenn Sie unsere Links anklicken. Erfahren Sie mehr.

Anti-Phishing-Software

Die beste Anti-Phishing-Software im Vergleich

Andreas Kiener
Platz Produkt Bewertung Preis
1 Bitdefender 4,55 29,99 €
2 Norton 4,50 29,99 €
3 McAfee 4,15 29,97 €
4 Avira 4,10 34,95 €
5 Panda 4,09 17,49 €
6 Kaspersky 4,00 29,95 €
7 Avast 3,98 49,99 €
8 Trend Micro 3,83 19,95 €
9 G Data 3,80 29,95 €
10 ESET 3,70 34,95 €
11 BullGuard 3,50 29,95 €
12 SpyHunter 3,01 34,99 €
13 Spybot 2,72 11,99 €
14 Malwarebytes 2,67 39,99 €

Sicherheit

Performance

Bedienung

Hilfe & Support

Richtig vor Identitätsdiebstahl schützen

    Das Wichtigste in Kürze
  • Mit Phishing kommen Betrüger an sensible Daten.
  • Finanztransaktionen sind besonders gefährdet.
  • Phishing-Sites sind oft so raffiniert, dass sie kaum vom Original zu unterscheiden sind.
  • Auch SSL-Zertifikate bieten keinen hundertprozentigen Schutz.
  • Spezielle Anti-Phishing-Software erkennt Phishing mit hoher Sicherheit.

Unsere Testsieger

Als bestes Anti-Phishing-Programm küren wir Bitdefender Antivirus Plus, denn es liefert das stimmigste Gesamtpaket im Kampf gegen vielerlei Bedrohungen aus dem Netz ab. Das Schutzprogramm überzeugt vor allem durch zuverlässige Scan-Funktionen, die auch die neuesten und gewieftesten Arten Phishing-Seiten erkennen und blockieren. Zahlreiche Zusatz-Tools – wie etwa eine Phishing-Abwehr und ein Passwort-Manager – bieten auch beim Surfen im Netz maximale Sicherheit für das Computersystem. Aufgrund der guten Performance und der hohen Benutzerfreundlichkeit vergeben wir den zweiten Platz an die Sicherheitssuite Norton Security. Die Software punktet im Test durch ein klar strukturiertes Bedienfeld, das sich sowohl für Computer-Neulinge als auch für erfahrenere User eignet. Auf dem dritten Platz befindet sich das Anti-Phishing-Programm McAfee AntiVirus Plus. Trotz der nur teilweise befriedigenden Ergebnisse hinsichtlich der Performance zeichnet sich die Software als ein solider Schutzschild gegen Viren aus. Überdies überzeugt McAfee durch einen exzellent aufgestellten Support, der Hilfesuchende bei Fragen und Problemen zügig und kompetent unterstützt.

1. Was ist Phishing?

Phishing gehört gegenwärtig zu den größten Gefahren, die im Internet lauern: Betrüger haben es auf vertrauliche Daten wie Passwörter oder Online-Banking-Zugänge abgesehen. Mit nachgeahmten Webseiten bringen sie Internet-User dazu, ihre Login-Daten preiszugeben.

Der Begriff „Phishing“

Der Begriff „Phishing“ ist ein Kunstwort, das sich aus den englischen Wörtern "fishing" (zu Deutsch „angeln“) und "phreaking" zusammensetzt. Phreaking ist Hackerslang für die missbräuchliche Verwendung von Telefonanlagen. Das war bis Mitte der 1990er-Jahre relativ einfach möglich. Geschickte Phreaker konnten mit einigen Tricks kostenlose Ferngespräche führen. Analog zu Phreakern, die sich unerlaubt Zugang zu den damals analogen Telefonnetzen verschafften, versuchen Phisher, illegal Zugriff auf Accounts und Netzwerke zu bekommen.

Passwortklau mit gefälschten Webseiten

Beim Phishing angeln Kriminelle nach den Passwörtern ahnungsloser Internet-User.
Beim Phishing angeln Kriminelle nach den Passwörtern ahnungsloser Internet-User.

Oft gelingt es Internetbetrügern, seriöse Webseiten wie beispielsweise die von Banken oder Kreditinstituten täuschend echt nachzubauen, um sie als Köder für Passwörter und PIN-Codes zu nutzen. Sobald ein ahnungsloser User seine Anmeldedaten auf einer Phishing-Webseitenattrappe eingegeben hat, schnappt die Falle zu: Das Eingetippte gelangt in die Hände der Cyberkriminellen.

Die Folgen: Leergeräumte Kontos, Fremdzugriff auf den eigenen Facebook-Account oder (falls das Smartphone angegriffen wurde) astronomische Handyrechnungen aufgrund von Aktionen, die der Besitzer nicht selbst ausgeführt hat.

Die Nutzer merken nichts

Die Geschädigten bemerken manchmal erst nach längerer Zeit, dass ihnen sensible Daten gestohlen wurden. Mitunter kann dies Wochen oder gar Monate dauern. Um die Spuren ihrer Handlungen zu verwischen, lassen geschickte Daten-Phisher nämlich Zeit verstreichen, bevor sie Gebrauch von den ergaunerten Nutzer-Informationen machen. So können die Betroffenen noch schwieriger nachvollziehen, wann und wie der Identitätsdiebstahl stattgefunden haben könnte. Der Albtraum beginnt also nicht unbedingt direkt nach der unabsichtlichen Weitergabe der sensiblen Informationen.

2. Methoden der Verschleierung

Alle Phishing-Attacken haben gemeinsam, dass sie den Anwender mit Täuschung ködern. Nutzer erhalten Nachrichten, die wirken, als kämen sie von einer offiziellen Stelle. Über Links landen die hinters Licht geführten Anwender auf Webseiten, die das Erscheinungsbild vertrauenswürdiger Webseiten imitieren und zur Preisgabe persönlicher Daten bewegen wollen.

Offiziell anmutende E-Mails

Meistens beginnen Phishing-Attacken mit der Kontaktaufnahme per E-Mail. Phishing-E-Mails wollen das Vertrauen ihrer Opfer gewinnen. Darum übernehmen sie Gestaltungselemente von Unternehmen, die sie nachahmen. Das gelingt ihnen oft erstaunlich gut, so dass sich Kunden durch das professionelle Design der Nachrichten in falscher Sicherheit wähnen.

Üblicherweise werden Kunden dazu aufgefordert, ihre Login-Daten auf einer verlinkten Website einzugeben. Während im Text der E-Mail die URL der Originalwebsite steht, verweist der Link im Hintergrund auf die Website des Phishing-Angreifers. Die Statuszeile des Browsers oder E-Mail-Programms zeigt dann eine andere URL an als der Nachrichtentext, die sich oft jedoch nur in Details von der korrekten URL unterscheidet. Dadurch erhalten Anwender einen deutlichen Hinweis auf betrügerische Absichten.

Da es relativ einfach ist, den Absender einer E-Mail zu fälschen, ist die Absenderadresse kein Indiz für eine vertrauenswürdige E-Mail. Selbst wenn das betreffende Unternehmen diese Adresse tatsächlich für den Kundenkontakt verwendet, ist es möglich, dass die Nachricht in Wahrheit von jemand anderem stammt.

Gefälschte Webseiten

Wie Phishing-E-Mails haben auch Webseiten, die für Phishing verwendet werden, ein täuschend echtes Layout. Anwender können sie jedoch oft mit einem genauen Blick auf die URL in der Adresszeile des Browsers erkennen. Am einfachsten ist es für die Cyberkriminellen nämlich, ihre Opfer auf Websites zu lenken, deren URL sich nur in kleinen Details von der des imitierten Originals unterscheidet. Statt auf meine-bank.de verlinken sie beispielsweise auf die von ihnen registrierte Internetadresse meinebank.de.

Seit auch internationale Alphabete und deutsche Umlaute in URLs verwendet werden können, haben Betrüger ganz neue Möglichkeiten für Fake-URLs. Wenn die Website zum Beispiel schoene-bilder.de heißt, ist es für den Phishing-Angreifer naheliegend, auf schöne-bilder.de zu leiten. Dass da ein „ö“ statt des „oe“ steht, fällt vielen Nutzern nicht auf. Ein beliebter Trick ist es auch, lateinische Buchstaben durch nahezu identisch aussehende aus dem kyrillischen Alphabet zu ersetzen.

Ein geschlossenes, grünes Vorhängeschloss und die URL beginnt mit „https://“: diese Website sollte sicher sein.
Ein geschlossenes, grünes Vorhängeschloss und die URL beginnt mit „https://“: diese Website sollte sicher sein.

Selbst die korrekte URL garantiert nicht immer die Sicherheit vor Phishing. Geschickte Hacker können die Host-Datei auf dem Computer manipulieren. Dann zeigt der Browser zwar die richtige URL, lädt in Wahrheit aber eine ganz andere Website. Dieser Art von Attacken können Website-Betreiber vorbeugen, wenn sie für eine sichere Verbindung per SSL sorgen. Das ist heute bei fast allen Websites üblich die persönliche Daten übertragen. Damit werden die Daten nicht nur auf ihrem Weg zwischen dem Server und dem Computer verschlüsselt, sondern das Zertifikat garantiert auch, dass die URL tatsächlich auf den richtigen Server verweist. Wer sich vor Phishing schützen will, sollte daher darauf achten, dass die URL mit „https://“ statt mit „http://“ beginnt. Aktuelle Browser signalisieren durch ein kleines, grünes Vorhängeschloss-Icon, dass die Verbindung zu einer Website tatsächlich sicher ist.

Betrügerische SMS

Auch SMS eignen sich dafür, unvorsichtige Internetnutzer auf betrügerische Websites zu locken. Sie werden ähnlich verwendet wie E-Mails: Ein Vorwand dient dazu, die Nutzer auf gefälschte Websites zu locken, wo sie dann dazu aufgefordert werden, persönliche Daten einzugeben.

3. Der Unterschied zwischen Phishing- und Spear-Phishing

Im Normalfall richtet sich Phishing nicht gezielt an bestimmte Personen. Die Nachrichten der Betrüger werden ähnlich wie Spam an eine breite Masse von Adressaten versandt – wenn auch nur ein geringer Prozentsatz auf den Trick hereinfällt, hat sich der Aufwand für die Gauner schon gelohnt.

Beim Spear-Phishing werden die Attacken gezielter gewählt, um die Erfolgsquote zu erhöhen. Beispielsweise erhalten Einwohner einer bestimmten Stadt gefälschte E-Mails einer lokalen Bank. Im Prinzip gehen die Betrüger dabei vor wie Marketingabteilungen, die ihr Produkt an eine bestimmte Zielgruppe anpassen, um es erfolgreicher zu machen. Dass einzelne Personen gezielt angesprochen werden, kommt nur sehr selten vor. In so einem Fall spricht man eher von Social Engineering als von Phishing.

4. Phishing vermeiden

Mit bestimmten Vorsichtsmaßnahmen können sich Anwender vor den meisten Phishing-Attacken zu schützen. Die wichtigste Maßnahme zum Schutz ist die Installation einer guten Anti-Phishing-Software. Sie automatisiert den Schutz vor Phishing weitgehend, so dass sich der User in vielen Fällen kaum Gedanken zum Schutz machen muss. Anti-Phishing-Software warnt ihn vor verdächtigen E-Mails und Webseiten und verhindert so, dass er unbedacht Informationen weitergibt. Trotzdem sollte er sich nie ausschließlich auf technische Hilfsmittel verlassen, sondern zusätzlich seinen gesunden Menschenverstand zum Schutz einsetzen. Internet-User können viele Phishing-Versuche an technischen oder inhaltlichen Ungereimtheiten erkennen.

Software zum Schutz vor Phishing

Jedes der Softwareprodukte in unserem Vergleich erhöht die Sicherheit deutlich. Allerdings unterscheiden sich die einzelnen Programme erheblich in ihrem Funktionsumfang, im Preis und in der Benutzerführung. Bei der Gesamtwertung liegt Bitdefender Antivirus Plus vorne. Das Produkt bietet einen umfassenden Phishing-Schutz bei einem guten Preis-Leistungs-Verhältnis.

Je nach Geldbeutel, Anwenderkenntnissen und Vorlieben kann aber durchaus ein anderes Produkt die bessere Wahl sein. Details zu den einzelnen Produkten erfahren Sie in unserer Bewertungstabelle sowie in den jeweiligen Tests.

Anti-Phishing-Software (hier: F-Secure Internet Security) zeigt schon bei der Suche an, ob den Websites zu trauen ist.
Anti-Phishing-Software (hier: F-Secure Internet Security) zeigt schon bei der Suche an, ob den Websites zu trauen ist.

Wer Phishing erkennt, kann Phishing vermeiden

Zum einen können Internetnutzer Phishing-Versuche an inhaltlichen Merkmalen erkennen. Dabei hilft es, sich eine einfache Frage zu stellen: Würde mir dieser Absender eine E-Mail mit diesem Inhalt senden? Verdächtig sind ein Tonfall besonderer Dringlichkeit, schlechte Rechtschreibung oder schlampige Formulierungen. Auch verlangen seriöse Anbieter nie, sicherheitsrelevante Informationen wie Passörter per E-Mail zu versenden.

Zusätzlich zu inhaltlichen Fragen geben technische Details Aufschluss darüber, ob eine Website wirklich vom angeblichen Urheber stammt. Ein gültiges SSL-Zertifikat garantiert im Allgemeinen die Echtheit einer Website, auch wenn in jüngster Zeit Fälle bekannt wurden, in denen es Cyberkriminellen gelungen ist, ihre Opfer mit echt wirkenden SSL-Zertifikaten in die Irre zu führen. Das stellt allerdings derzeit noch die Ausnahme dar.

Sichere Nutzergewohnheiten

Phishing-Versuche erkennen zu können, ist gut, und Anti-Phishing-Software erhöht den Schutz noch einmal deutlich. Die größte Schwachstelle ist allerdings der Nutzer. Schließlich ist Phishing trotz aller technischen Feinheiten, die dabei zum Einsatz kommen, eine Form der Internetkriminalität, die als Angriffsvektor auf die Manipulation der Anwender und nicht auf Sicherheitslücken in der Software setzt. Dem können Nutzer entgegenwirken, indem sie sich sichere Verhaltensweisen zum eigenen Schutz angewöhnen. Also:

  • Niemals sicherheitsrelevante Informationen per E-Mail versenden.
  • Die Website der Bank immer direkt aufrufen, nicht über Links in E-Mails, auf Social-Media-Diensten oder Webseiten.
  • Kontotransaktionen regelmäßig überprüfen und bei Verdacht die Bank kontaktieren.
  • Regelmäßig Updates von Browser und Betriebssystem durchführen.
  • URLs und SSL-Zertifikate genau unter die Lupe nehmen, je wichtiger ein Account ist, desto genauer.

5. So testen wir

Aufgrund der großen Auswahl an Anti-Phishing-Softwares mit je eigenen Besonderheiten und Stärken bedeutet es für Interessenten einen hohen Aufwand, sich über alle Produkte auf dem Markt und deren Vor- und Nachteile zu informieren. Um Computernutzern eine Orientierungshilfe zu geben, haben wir die renommiertesten Anti-Phishing-Softwares getestet und miteinander verglichen. Anti-Phishing-Software ist als Stand-Alone-Lösung erhältlich. Hersteller von Antiviren-Programmen wollen ihren Kunden allerdings umfassende Computersicherheitslösungen anbieten, daher integrieren fast alle Hersteller auch Anti-Phshing Tools in diese Produkte. Interessenten, die über die Schutzwirkung der verschiedenen Antivirenprogramme etwas mehr erfahren wollen, erhalten ausgiebige Informationen in den jeweiligen Produktberichten.

Bei der Auswahl des individuell am besten zum Verbraucher passenden Anti-Phishing-Programms sind viele Faktoren zu berücksichtigen. Um die Produkte der verschiedenen Hersteller im Vergleich fair zu evaluieren, haben wir jedes Anti-Phishing-Programm anhand vierer Bewertungskriterien untersucht. Ein solides Programm erkennt und blockiert umgehend auch neueste Bedrohungen, sollte dabei aber keineswegs andere Prozesse auf dem Computer beeinträchtigen. Die Benutzeroberfläche sollte zudem übersichtlich und klar strukturiert sein, um eine schnelle Navigation in die verschiedenen Programmbereiche zu ermöglichen. Wichtig ist außerdem der angebotene Support, der im Falle von Fragen und Anregungen hilfreiche Anlaufstellen auf verschiedenen Wegen bietet.

Die derzeit besten Anti-Phishing-Programme durchlaufen in unserem Vergleich alle vier Bewertungskategorien. Das Mittel der Einzelnoten wird schließlich zu einer Gesamtnote verrechnet, auf deren Grundlage sich unsere Rangliste ergibt. Nutzer auf der Suche nach dem ganz spezifisch am besten zu ihnen passenden Antivirenprogramm sollten einen Blick in die ausführlichen Testberichte sowie auf das detaillierte Datenblatt werfen.

Unser Testsystem

Um Messunterschiede bei der Performance auszuschließen, haben wir jede Software auf dem gleichen System getestet. Unser System besitzt folgende Spezifikationen:

  • Windows 10 Pro 64 Bit
  • Intel-Core i5-6500T 2,5 GHz Quad-Core
  • 8 GB RAM
  • SSD-Festplatte

Sicherheit

Der Hauptzweck einer Anti-Phishing-Software besteht darin, das System vor gefährlichen Inhalten betrügerischer Webseiten zu schützen. In der ersten Rubrik bewerten wir deshalb, wie effizient und zuverlässig der Schutzschild aller Programme ausfällt. Das Kriterium konzentriert sich zunächst auf die Scan-Funktionen. In unseren Testberichten dokumentieren wir die Zuverlässigkeit der Suchlauf-Tools anhand der Erkenntnisse unabhängiger Testinstitute wie AV-Test und AV-Comparatives. Wie die Institute die verschiedenen Softwares evaluieren und welche Mankos ihre Tests aufführen, erfahren Interessenten hier. Für das Scan-System ist nicht nur dessen Effizienz, sondern auch dessen Geschwindigkeit von Belang. Um diese möglichst präzise anzugeben, führen wir auf unserem Test-PC mehrmals Überprüfungen des Computersystems durch und notieren die durchschnittliche Zeit, die die Programme dafür benötigen. Besonders gute Ergebnisse erzielt dabei etwa Malwarebytes Premium, das eine SSD-Festplatte mit Datenmengen von jeweils 40 und 100 Gigabyte in weniger als 5 Minuten scannt.

Bei unserer Beurteilung berücksichtigen wir außerdem, ob die Softwares nützliche Zusatzfeatures mitbringen, beispielsweise einen Spam-Filter zum Aussortieren schädlicher, betrügerischer oder nervender (Werbe-)E-Mails. Besonders gut ausgestattete Schutzprogramme – wie etwa McAfee AntiVirus – verfügen zudem über eine Firewall, die zum Schutz den Datenaustausch mit dem Internet überwacht. In unserem Testberichten klären wir, wie die verschiedenen Zusatzfunktionen in der Praxis funktionieren und welche Vorteile sie mitbringen. Spezielle Anwendungen wie ein Daten-Shredder oder ein Daten-Eraser für die endgültige Löschung sensibler Daten honorieren wir mit Pluspunkten.

Performance

Im zweiten Kriterium befassen wir uns mit der Leistung der Programme und deren Auswirkungen auf das System. Zunächst prüfen wir, ob die Sicherheitssoftwares spürbare Verzögerungen im System verursachen oder die Startgeschwindigkeit beim Booten des Test-PCs ausbremst. In unseren Testberichten finden Interessenten zudem Informationen zur Belastung der Computerressourcen durch die Anti-Phishing-Softwares. Wir messen, wie viel Prozent der CPU und wie viel der zur Verfügung stehenden Megabyte des Arbeitsspeichers ein vollständiger System-Scan jeweils in Anspruch nimmt. Sind die Anti-Phishing-Programme mit einem Echtzeitscan ausgestattet, informieren wir über die Ressourcenbeanspruchung bei einer Websuche. Erstaunlich gute Leistungen erzielt dabei ESET NOD32: Mit einer Inanspruchnahme von circa 40 Prozent der CPU gehören seine Scan-Funktionen zu den ressourcenschonendsten in unserem Test. Einen wichtigen Bewertungsfaktor stellt außerdem die Software-Aktivierung dar: vom Download bis hin zur Einrichtung des Benutzerkontos bewerten wir den Komfort des gesamten Installationsprozesses. Die Rubrik gibt darüber hinaus Auskunft zu den technischen Voraussetzungen der jeweiligen Anti-Phishing-Programme.

Bedienung

In einer ergonomischen Anti-Phishing-Software sollte die Feature-Hierarchie einfach und logisch aufgebaut sein, damit auch weniger erfahrene User das Programm intuitiv bedienen können. Im dritten Bewertungskriterium probieren wir darum ausgiebig die Bedienfelder der Programme aus und beurteilen deren Design und Struktur. Besonders benutzerorientierte Schutz-Programme – wie etwa Bitdefender Antivirus Plus – ermöglichen dank einer klar strukturierten Oberfläche einen schnellen Zugang zu den verschiedenen Funktionsbereichen. Sind die Tools nicht genügend intuitiv oder selbsterklärend aufbereitet, so ist eine knappe Erklärung zu deren Funktionsweise wünschenswert. Für Alltagsnutzer sollte die Einarbeitungsphase möglichst kurz ausfallen. Erfahrene User sollten aber zugleich die Möglichkeit erhalten, ihren Schutzschild individuell an ihre Wünsche und Prioritäten anzupassen. Unser Augenmerk richtet sich in diesem Bewertungskriterium darüber hinaus auf die Art und die Frequenz der Programmbenachrichtigungen. Werbung hat in einem gebührenpflichtigen Security-Programm nichts verloren und führt zu einer Abwertung. Ein stiller Modus, der sämtliche Pop-ups und Nachrichten unterbindet, sorgt hingegen für eine ruhige Arbeits-, Film- oder Spielsession auf dem Computer.

Hilfe und Support

Nicht nur Computer-Neulinge, sondern auch erfahrene User treffen bei der Verwendung der Software manchmal auf Probleme und Schwierigkeiten, die sie ohne weitere Hilfe nicht zu lösen vermögen. Um hilfesuchende Anwender zu unterstützen, bieten die meisten Viren-Programme einen internen Bereich mit diversen Links zu einer Online-Anleitung und einer FAQ-Schaltfläche. In unserem Test bewerten wir nicht nur die Quantität, sondern auch die Qualität der dort verfügbaren Hilfestellungen. Dabei erhält McAfee AntiVirus besonders gute Noten: Das Programm bietet eine große Menge verständlicher Artikel, welche für weniger erfahrene User eine sehr nützliche Hilfestellung leisten. Weniger Begeisterungsstürme löst in unserem Test hingegen den Hilfebereich von BullGuard Antivirus aus.

Bei der Bewertung der verschiedenen Produkte testen wir außerdem die direkten Kontaktwege zum Kundendienst des Herstellers. Für eine zügige Unterstützung bei allen Anfragen stellen einige Hersteller ein Expertenteam bereit, das per Hotline oder Chat erreichbar ist. Andere Softwareentwickler bieten zudem einen E-Mail-Kontakt, über den die User Fragen zu ihrem Produkt stellen können. In unserem Test sind wir mit dem Kundenservice der verschiedenen Softwarehersteller entweder per Telefon oder per E-Mail in Kontakt getreten. Ob der Kundendienst freundlich, kompetent und gezielt auf unsere Anfragen einging oder uns mit einer Standardnachricht abspeiste, erfahren Leser in den jeweiligen Testberichten.