Menü
Ein Beitrag von Adacor

Zehn Merkmale Phishing zu erkennen

Phishing zählt zu den größten Gefahren für Internetnutzer und neben dem Kreditkartenbetrug zu den am schnellsten wachsenden Formen von Cyber-Kriminalität.

Hacker stiehlt Daten durch PhishingPhishing Merkmale zu erkennen, ist der erste Schritt den Online-Banditen zu entgehen.

Phishing stammt aus dem angelsächsischen Sprachraum und leitet sich aus „Password“ und „fishing“ ab. Auf Deutsch bedeutet der Kunstbegriff: „Passwort angeln“. Die Hauptziele von Phishing-Attacken sind das Erspähen von Benutzernamen, Login-Daten, Passwörter, Transaktionsnummern (TAN), Persönliche Identifikationsnummern (PIN) oder anderen Geheimzahlen. Wenn Sie solche Daten aufgrund einer dubiosen E-Mail preisgeben, müssen Sie damit rechnen, dass Datendiebe mit Hilfe der Informationen Geld auf ihr Konto überweisen oder im Internet bestellte Waren auf Ihre Kosten bezahlen.

Phishing-Angriff nach Schema F

Ein Phishing-Angriff läuft meist nach Schema F ab: Kriminelle tarnen sich als Bank, Bezahldienst (z. B. Paypal), Online-Auktionshaus (z. B. Ebay) elektronischer Versandhandel oder anderes Unternehmen (z. B. Deutsche Post, Telekom) und fordern ihre Opfer per E-Mail auf, einen in der Nachricht enthaltenen Link anzuklicken, um auf einer Webseite ihre persönlichen Daten zu aktualisieren. Hinter dem auf den ersten Blick seriösen Link verbirgt sich jedoch ein zweiter, gefälschter Link (Link-Spoofing ). Dieser verweist auf eine gefakte Website, die der Originalseite des betreffenden Unternehmens oft zum Verwechseln ähnlich sieht (Visual Spoofing). Dort soll das Opfer seine vertraulichen Daten eingeben.

Damit der Anwender keinen Verdacht schöpft, nutzen Phisher oft eine ähnliche Internetadresse wie die der betreffenden Firma. Mit der Möglichkeit, in einer URL internationalisierte Domainnamen zu verwenden, eröffneten sich für Gauner neue Wege zum URL-Spoofing. Etwa könnte die Originaladresse einer Bank heißen: qualitaetsbank.com/. Die Fälschung würde dann lauten: qualitätsbank.com/.
Beide Adressnamen sind objektiv gesehen gleich. Sie unterscheiden sich jedoch technisch, denn sie werden in unterschiedliche Adressen aufgelöst und führen auf zwei völlig verschiedene Internetseiten. Auch der Einsatz von ähnlich aussehenden Buchstaben aus anderen Alphabeten (Homographischer Angriff) ist bei Datendieben beliebt. Z. B. unterscheidet sich das kyrillische „а“ bei den im Allgemeinen verwendeten Schriftarten optisch nicht vom lateinischen „a“. Falls das „a“ in „xyz-bank.beispiel.de/“ kyrillisch dargestellt wird, ist die URL different und somit falsch. Im Adressfeld des Internetbrowsers ist dieser Unterschied jedoch nicht sichtbar. Eine weitere Alternative, eine gefakte Internetadresse echt aussehen zu lassen, ist das Fälschen der Adressleiste des Browsers mit einem JavaScript. Man glaubt dabei, man sei auf einer seriösen Internetseite, ist es aber in Wirklichkeit nicht.

Image

6 Kriterien, die Ihr Hosting-Projekt groß machen

Cloud-Lösungen bieten Unternehmen zahlreiche Vorteile.
Worauf Sie achten sollten, verraten wir hier.


Weiter lesen

Zehn Phishing-Merkmale

  1. Die Absenderadresse entspricht nicht der bekannten Firmenadresse.
  2. Die Anrede ist unpersönlich (z. B. „Sehr geehrter Kunde“).
  3. Akuter Handlungsbedarf wird vorgetäuscht (z. B. „Wenn Sie nicht innerhalb der nächsten zwei Tagen eine Verifikation durchführen, wird Ihr Konto gesperrt.“).
  4. Drohungen kommen zum Einsatz (z. B. „Wenn Sie das nicht tun, sperren wir Ihr Konto …“).
  5. Mitteilung ist in schlechtem Deutsch verfasst (z. B. „müssen sie ein Form füllen …“, „ … ein TAN eintasten“).
  6. Text enthält kyrillische Buchstaben oder falsch aufgelöste / fehlende Umlaute (z. B. nur „a“ statt „ä“ bzw. „ae“).
  7. Über ein in die E-Mail eingebundenes Formular oder über einen Link werden vertraulichen Daten abgefragt.
  8. In der URL fehlt das Kürzel https:// für eine gesicherte Verbindung.
  9. Die URL sieht der echten Adresse ähnlich, enthält aber unübliche Zusätze (z. B. Zahlen: 189z-sparkasse.com oder .ab-bank.kundenservice.de).
  10. Das Sicherheitszertifikat (Secure Socket Layer (SSL)) auf der verlinkten Website fehlt.

Beispiel einer Paypal Phishing-Mail

Aktuelle Paypal Phishing Mail

Screenshot aktuelle Paypal Phishing-Mail

Der Screenshot links ist gut an zwei Markmalen aus unserer Liste als Phishing-Mail zu erkennen.

Zum einen wird in der Mail die unpersönliche Anrede „Sehr geehrter Kunde“ verwendet.
Zum anderen verweist der Link mit dem Ankertext „hier klicken“ auf eine Seite „meine-sichere-verbindung…“ anstelle der offiziellen Seite www.paypal.com.

Phishing-Varianten: die gefährlichen Tricks der Datendiebe

Eine weitere Phishing-Variante bindet ein Formular direkt in eine HTML-E-Mail ein. Der Nachrichtenempfänger wird aufgefordert, seine vertraulichen Daten in die vorgegebenen Felder einzugeben und anschließend abzusenden. Auf eine Phishing-Website wird bei dieser Angriffsform verzichtet.

Weitaus gefährlicher sind allerdings Phishing-Angriffe, bei denen sich das Opfer auf der gefälschten Web-Seite zusätzlich mit Malware (z. B. Trojaner, Würmer, Viren) infiziert. Die Schadsoftware installiert sich auf dem PC des Nutzers bereits durch den Besuch der Website.

Image

Eintauchen in die Cloud-Ökonomie?

Unternehmen, die mit Cloud-Technologie ihre IT-Organisation und -Prozesse effektiv unterstützen wollen, stehen vor der Frage:
Wie viel Cloud ist dazu nötig?

Unser IT-Magazin Behind The Scene unterstützt dabei mit einem vielschichtigen Realitätscheck.
Jetzt kostenlos downloaden

Gefährliche Schadprogramme stecken oft auch in E-Mail-Anhängen. Sie aktivieren sich, sobald man versucht die angehängte Datei zu öffnen. Übrigens – Datendiebe machen vor sozialen Netzwerken (z. B. Facebook) nicht Halt. Die dreiste Tour der Betrüger dort: Die Schad-Software wird verteilt, indem das Opfer einem „Freund“ (hinter dem jedoch der Phisher steckt) vertraut und arglos verseuchte Anhänge öffnet bzw. entsprechenden Links folgt, die zur Infizierung führen.

Weitere Phishing-Spielarten

  • Spear-Phishing:  gefakte E-Mails werden nicht massenweise, sondern gezielt an einen bestimmten Empfängerkreis gesendet (z. B. innerhalb eines Unternehmens oder einer Hochschule).
  • Whaling nennt man die Variante wenn sich der gezielte Angriff gegen hochrangige Führungskräfte richtet.
  • Pharming manipuliert Anfragen an das Domain Name System (DNS) von Webbrowsern. Platziert der Betrüger zusätzlich Malware, kann die Host-Datei des Betriebssystems so beeinflusst werden, dass der Nutzer automatisch auf die gefälschte Website umgeleitet wird.

Phishing-Angriffe – nicht nur auf das Internet beschränkt

Beim Voice Phishing machen die Datendiebe über das Internettelefon (Internet-Protokoll-(IP-) Telefonie) Jagd auf die Nutzer.

Hingegen beim SMS-Phishing via Short Message Service z. B. eine „Abobestätigung“ verschickt wird, in der eine Internetadresse zur Abmeldung genannt wird. Beim Besuch dieser Seite werden Trojaner, Würmer oder Viren eingeschleust. Auch mobile Endgeräten stehen im Interesse von Gaunern. Speziell im Smartphone-Bereich machen es kleine Bildschirme und schlechte Auflösungen den Anwendern zunehmend schwerer, echte von falschen Internetseiten zu unterscheiden.

, , , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

IT Security

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

Unsere Tipps wie man sich vor den Trojanern schützen kann.

weiter lesen

Hackattack – Systemadministratoren besuchen Hacking-Seminar

Hosting, IT Security, IT-News

Hackattack – Systemadministratoren besuchen Hacking-Seminar

Alexander Wichmann berichtet von Besuch des Seminars bei Hackattack.

weiter lesen

Checkliste Risikomanagement für KMU

Biz & Trends, Cloud, Domains, Hosting, IT Security

Checkliste Risikomanagement für KMU

Ein einfaches Risikomanagement ist leicht umzusetzen. Unser Blogbeitrag zeigt wie Unternehmen dies bewerkstelligen können.

weiter lesen


Neueste Nachrichten von Adacor

Cloud

Was macht Cloud-Dienste sexy?

Die reflexartige Antwort ist häufig mit dem Thema “Kostenersparnis“ verbunden. Doch dies sollte nicht einziges Ziel sein.

weiter lesen

IT-Compliance

IT Security

IT-Compliance mit System

Wie sich Gesetze und Regeln in der IT einhalten lassen. Ein Drei-Punkte-Programm zur Einhaltung von IT-Compliance.

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Sicherheitslücke bei WordPress: So lässt sich Phishing verhindern

Neue Serverkonfiguration schützt einfach und effektiv beim Phishing von Reset-Links.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.