Menü
Ein Beitrag von Adacor

Zehn Merkmale Phishing zu erkennen

Phishing zählt zu den größten Gefahren für Internetnutzer und neben dem Kreditkartenbetrug zu den am schnellsten wachsenden Formen von Cyber-Kriminalität.

Hacker stiehlt Daten durch PhishingPhishing Merkmale zu erkennen, ist der erste Schritt den Online-Banditen zu entgehen.

Phishing stammt aus dem angelsächsischen Sprachraum und leitet sich aus „Password“ und „fishing“ ab. Auf Deutsch bedeutet der Kunstbegriff: „Passwort angeln“. Die Hauptziele von Phishing-Attacken sind das Erspähen von Benutzernamen, Login-Daten, Passwörter, Transaktionsnummern (TAN), Persönliche Identifikationsnummern (PIN) oder anderen Geheimzahlen. Wenn Sie solche Daten aufgrund einer dubiosen E-Mail preisgeben, müssen Sie damit rechnen, dass Datendiebe mit Hilfe der Informationen Geld auf ihr Konto überweisen oder im Internet bestellte Waren auf Ihre Kosten bezahlen.

Phishing-Angriff nach Schema F

Ein Phishing-Angriff läuft meist nach Schema F ab: Kriminelle tarnen sich als Bank, Bezahldienst (z. B. Paypal), Online-Auktionshaus (z. B. Ebay) elektronischer Versandhandel oder anderes Unternehmen (z. B. Deutsche Post, Telekom) und fordern ihre Opfer per E-Mail auf, einen in der Nachricht enthaltenen Link anzuklicken, um auf einer Webseite ihre persönlichen Daten zu aktualisieren. Hinter dem auf den ersten Blick seriösen Link verbirgt sich jedoch ein zweiter, gefälschter Link (Link-Spoofing ). Dieser verweist auf eine gefakte Website, die der Originalseite des betreffenden Unternehmens oft zum Verwechseln ähnlich sieht (Visual Spoofing). Dort soll das Opfer seine vertraulichen Daten eingeben.

Damit der Anwender keinen Verdacht schöpft, nutzen Phisher oft eine ähnliche Internetadresse wie die der betreffenden Firma. Mit der Möglichkeit, in einer URL internationalisierte Domainnamen zu verwenden, eröffneten sich für Gauner neue Wege zum URL-Spoofing. Etwa könnte die Originaladresse einer Bank heißen: qualitaetsbank.com/. Die Fälschung würde dann lauten: qualitätsbank.com/.
Beide Adressnamen sind objektiv gesehen gleich. Sie unterscheiden sich jedoch technisch, denn sie werden in unterschiedliche Adressen aufgelöst und führen auf zwei völlig verschiedene Internetseiten. Auch der Einsatz von ähnlich aussehenden Buchstaben aus anderen Alphabeten (Homographischer Angriff) ist bei Datendieben beliebt. Z. B. unterscheidet sich das kyrillische „а“ bei den im Allgemeinen verwendeten Schriftarten optisch nicht vom lateinischen „a“. Falls das „a“ in „xyz-bank.beispiel.de/“ kyrillisch dargestellt wird, ist die URL different und somit falsch. Im Adressfeld des Internetbrowsers ist dieser Unterschied jedoch nicht sichtbar. Eine weitere Alternative, eine gefakte Internetadresse echt aussehen zu lassen, ist das Fälschen der Adressleiste des Browsers mit einem JavaScript. Man glaubt dabei, man sei auf einer seriösen Internetseite, ist es aber in Wirklichkeit nicht.

Image

Digitalisierung nimmt Fahrt auf

Behind The Scene Ausgabe 33
Topthemen:
Digitale Transformation im Agenturalltag
So funktioniert Cloud Hosting
Die Grenzen von OpenStack

Jetzt PDF kostenfrei downloaden

Zehn Phishing-Merkmale

  1. Die Absenderadresse entspricht nicht der bekannten Firmenadresse.
  2. Die Anrede ist unpersönlich (z. B. „Sehr geehrter Kunde“).
  3. Akuter Handlungsbedarf wird vorgetäuscht (z. B. „Wenn Sie nicht innerhalb der nächsten zwei Tagen eine Verifikation durchführen, wird Ihr Konto gesperrt.“).
  4. Drohungen kommen zum Einsatz (z. B. „Wenn Sie das nicht tun, sperren wir Ihr Konto …“).
  5. Mitteilung ist in schlechtem Deutsch verfasst (z. B. „müssen sie ein Form füllen …“, „ … ein TAN eintasten“).
  6. Text enthält kyrillische Buchstaben oder falsch aufgelöste / fehlende Umlaute (z. B. nur „a“ statt „ä“ bzw. „ae“).
  7. Über ein in die E-Mail eingebundenes Formular oder über einen Link werden vertraulichen Daten abgefragt.
  8. In der URL fehlt das Kürzel https:// für eine gesicherte Verbindung.
  9. Die URL sieht der echten Adresse ähnlich, enthält aber unübliche Zusätze (z. B. Zahlen: 189z-sparkasse.com oder .ab-bank.kundenservice.de).
  10. Das Sicherheitszertifikat (Secure Socket Layer (SSL)) auf der verlinkten Website fehlt.

Beispiel einer Paypal Phishing-Mail

Aktuelle Paypal Phishing Mail

Screenshot aktuelle Paypal Phishing-Mail

Der Screenshot links ist gut an zwei Markmalen aus unserer Liste als Phishing-Mail zu erkennen.

Zum einen wird in der Mail die unpersönliche Anrede „Sehr geehrter Kunde“ verwendet.
Zum anderen verweist der Link mit dem Ankertext „hier klicken“ auf eine Seite „meine-sichere-verbindung…“ anstelle der offiziellen Seite www.paypal.com.

Phishing-Varianten: die gefährlichen Tricks der Datendiebe

Eine weitere Phishing-Variante bindet ein Formular direkt in eine HTML-E-Mail ein. Der Nachrichtenempfänger wird aufgefordert, seine vertraulichen Daten in die vorgegebenen Felder einzugeben und anschließend abzusenden. Auf eine Phishing-Website wird bei dieser Angriffsform verzichtet.

Weitaus gefährlicher sind allerdings Phishing-Angriffe, bei denen sich das Opfer auf der gefälschten Web-Seite zusätzlich mit Malware (z. B. Trojaner, Würmer, Viren) infiziert. Die Schadsoftware installiert sich auf dem PC des Nutzers bereits durch den Besuch der Website.

Gefährliche Schadprogramme stecken oft auch in E-Mail-Anhängen. Sie aktivieren sich, sobald man versucht die angehängte Datei zu öffnen. Übrigens – Datendiebe machen vor sozialen Netzwerken (z. B. Facebook) nicht Halt. Die dreiste Tour der Betrüger dort: Die Schad-Software wird verteilt, indem das Opfer einem „Freund“ (hinter dem jedoch der Phisher steckt) vertraut und arglos verseuchte Anhänge öffnet bzw. entsprechenden Links folgt, die zur Infizierung führen.

Weitere Phishing-Spielarten

  • Spear-Phishing:  gefakte E-Mails werden nicht massenweise, sondern gezielt an einen bestimmten Empfängerkreis gesendet (z. B. innerhalb eines Unternehmens oder einer Hochschule).
  • Whaling nennt man die Variante wenn sich der gezielte Angriff gegen hochrangige Führungskräfte richtet.
  • Pharming manipuliert Anfragen an das Domain Name System (DNS) von Webbrowsern. Platziert der Betrüger zusätzlich Malware, kann die Host-Datei des Betriebssystems so beeinflusst werden, dass der Nutzer automatisch auf die gefälschte Website umgeleitet wird.

Phishing-Angriffe – nicht nur auf das Internet beschränkt

Beim Voice Phishing machen die Datendiebe über das Internettelefon (Internet-Protokoll-(IP-) Telefonie) Jagd auf die Nutzer.

Hingegen beim SMS-Phishing via Short Message Service z. B. eine „Abobestätigung“ verschickt wird, in der eine Internetadresse zur Abmeldung genannt wird. Beim Besuch dieser Seite werden Trojaner, Würmer oder Viren eingeschleust. Auch mobile Endgeräten stehen im Interesse von Gaunern. Speziell im Smartphone-Bereich machen es kleine Bildschirme und schlechte Auflösungen den Anwendern zunehmend schwerer, echte von falschen Internetseiten zu unterscheiden.

, , , ,


Weitere Artikel zum Thema lesen

Alternativen nach dem Aus von Safe Harbor

IT Security

Alternativen nach dem Aus von Safe Harbor

Konsequenzen für die Praxis beim Austausch personenbezogener Daten zwischen der EU und den USA.

weiter lesen

IT Security

Handy weg – und jetzt?

Hilfreiche Tipps nach Verlust von Smartphone und Co. Der entstandene Schaden lässt sich eindämmen, wenn man ein paar wichtige Schritte befolgt.

weiter lesen

Kurze Wege zum Rechenzentrum

IT Security

Kurze Wege zum Rechenzentrum

Nicht nur für den Notfall: Wieso unser NOC in Offenbach angesiedelt ist.

weiter lesen


Neueste Nachrichten von Adacor

DevOps in Unternehmen

Hosting

Wann DevOps für Unternehmen sinnvoll ist

Das Zusammenfinden der beiden Bereiche „Entwicklung und Betrieb“ ist vor der ersten Zeile Code obligatorisch, denn DevOps ist kein Framework, sondern eine Kultur.

weiter lesen

Der Schlüssel zum effektiven Domain Management

Domains

Domain Management: Verwalten Sie Ihre Domains (noch) selbst?

Die Anzahl der Domains nimmt verstärkt zu. Deren Management wird zunehmend zur Herausforderung. Wir bieten Ihnen den Schlüssel zum effektiven Domain Management.

weiter lesen

So funktioniert Cloud Hosting

Cloud

So funktioniert Cloud Hosting

Das Modell Cloud Hosting verspricht jederzeit skalierbare, virtualisierte Server, die immer die Leistung zur Verfügung stellen, die gerade benötigt wird.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.