Zehn Merkmale Phishing zu erkennen

Phishing zählt zu den größten Gefahren für Internetnutzer und neben dem Kreditkartenbetrug zu den am schnellsten wachsenden Formen von Cyber-Kriminalität.

Hacker stiehlt Daten durch PhishingPhishing Merkmale zu erkennen, ist der erste Schritt den Online-Banditen zu entgehen.

Phishing stammt aus dem angelsächsischen Sprachraum und leitet sich aus „Password“ und „fishing“ ab. Auf Deutsch bedeutet der Kunstbegriff: „Passwort angeln“. Die Hauptziele von Phishing-Attacken sind das Erspähen von Benutzernamen, Login-Daten, Passwörter, Transaktionsnummern (TAN), Persönliche Identifikationsnummern (PIN) oder anderen Geheimzahlen. Wenn Sie solche Daten aufgrund einer dubiosen E-Mail preisgeben, müssen Sie damit rechnen, dass Datendiebe mit Hilfe der Informationen Geld auf ihr Konto überweisen oder im Internet bestellte Waren auf Ihre Kosten bezahlen.

Phishing-Angriff nach Schema F

Ein Phishing-Angriff läuft meist nach Schema F ab: Kriminelle tarnen sich als Bank, Bezahldienst (z. B. Paypal), Online-Auktionshaus (z. B. Ebay) elektronischer Versandhandel oder anderes Unternehmen (z. B. Deutsche Post, Telekom) und fordern ihre Opfer per E-Mail auf, einen in der Nachricht enthaltenen Link anzuklicken, um auf einer Webseite ihre persönlichen Daten zu aktualisieren. Hinter dem auf den ersten Blick seriösen Link verbirgt sich jedoch ein zweiter, gefälschter Link (Link-Spoofing ). Dieser verweist auf eine gefakte Website, die der Originalseite des betreffenden Unternehmens oft zum Verwechseln ähnlich sieht (Visual Spoofing). Dort soll das Opfer seine vertraulichen Daten eingeben.

Damit der Anwender keinen Verdacht schöpft, nutzen Phisher oft eine ähnliche Internetadresse wie die der betreffenden Firma. Mit der Möglichkeit, in einer URL internationalisierte Domainnamen zu verwenden, eröffneten sich für Gauner neue Wege zum URL-Spoofing. Etwa könnte die Originaladresse einer Bank heißen: qualitaetsbank.com/. Die Fälschung würde dann lauten: qualitätsbank.com/.
Beide Adressnamen sind objektiv gesehen gleich. Sie unterscheiden sich jedoch technisch, denn sie werden in unterschiedliche Adressen aufgelöst und führen auf zwei völlig verschiedene Internetseiten. Auch der Einsatz von ähnlich aussehenden Buchstaben aus anderen Alphabeten (Homographischer Angriff) ist bei Datendieben beliebt. Z. B. unterscheidet sich das kyrillische „а“ bei den im Allgemeinen verwendeten Schriftarten optisch nicht vom lateinischen „a“. Falls das „a“ in „xyz-bank.beispiel.de/“ kyrillisch dargestellt wird, ist die URL different und somit falsch. Im Adressfeld des Internetbrowsers ist dieser Unterschied jedoch nicht sichtbar. Eine weitere Alternative, eine gefakte Internetadresse echt aussehen zu lassen, ist das Fälschen der Adressleiste des Browsers mit einem JavaScript. Man glaubt dabei, man sei auf einer seriösen Internetseite, ist es aber in Wirklichkeit nicht.

Image

Mission Managed Cloud

Hosting in Public-Cloud-Infrastruktur: Optimiert auf Ihre spezifischen Anforderungen!

Mit der ADACOR Managed Cloud erhalten Sie die passende Kombination aus der vCloud-Virtualisierungslösung des Marktführers VMware und den Managed Services der ADACOR.

Jetzt informieren!

Zehn Phishing-Merkmale

  1. Die Absenderadresse entspricht nicht der bekannten Firmenadresse.
  2. Die Anrede ist unpersönlich (z. B. „Sehr geehrter Kunde“).
  3. Akuter Handlungsbedarf wird vorgetäuscht (z. B. „Wenn Sie nicht innerhalb der nächsten zwei Tagen eine Verifikation durchführen, wird Ihr Konto gesperrt.“).
  4. Drohungen kommen zum Einsatz (z. B. „Wenn Sie das nicht tun, sperren wir Ihr Konto …“).
  5. Mitteilung ist in schlechtem Deutsch verfasst (z. B. „müssen sie ein Form füllen …“, „ … ein TAN eintasten“).
  6. Text enthält kyrillische Buchstaben oder falsch aufgelöste / fehlende Umlaute (z. B. nur „a“ statt „ä“ bzw. „ae“).
  7. Über ein in die E-Mail eingebundenes Formular oder über einen Link werden vertraulichen Daten abgefragt.
  8. In der URL fehlt das Kürzel https:// für eine gesicherte Verbindung.
  9. Die URL sieht der echten Adresse ähnlich, enthält aber unübliche Zusätze (z. B. Zahlen: 189z-sparkasse.com oder .ab-bank.kundenservice.de).
  10. Das Sicherheitszertifikat (Secure Socket Layer (SSL)) auf der verlinkten Website fehlt.

Beispiel einer Paypal Phishing-Mail

Aktuelle Paypal Phishing Mail

Screenshot aktuelle Paypal Phishing-Mail

Der Screenshot links ist gut an zwei Markmalen aus unserer Liste als Phishing-Mail zu erkennen.

Zum einen wird in der Mail die unpersönliche Anrede „Sehr geehrter Kunde“ verwendet.
Zum anderen verweist der Link mit dem Ankertext „hier klicken“ auf eine Seite „meine-sichere-verbindung…“ anstelle der offiziellen Seite www.paypal.com.

Phishing-Varianten: die gefährlichen Tricks der Datendiebe

Eine weitere Phishing-Variante bindet ein Formular direkt in eine HTML-E-Mail ein. Der Nachrichtenempfänger wird aufgefordert, seine vertraulichen Daten in die vorgegebenen Felder einzugeben und anschließend abzusenden. Auf eine Phishing-Website wird bei dieser Angriffsform verzichtet.

Weitaus gefährlicher sind allerdings Phishing-Angriffe, bei denen sich das Opfer auf der gefälschten Web-Seite zusätzlich mit Malware (z. B. Trojaner, Würmer, Viren) infiziert. Die Schadsoftware installiert sich auf dem PC des Nutzers bereits durch den Besuch der Website.

Gefährliche Schadprogramme stecken oft auch in E-Mail-Anhängen. Sie aktivieren sich, sobald man versucht die angehängte Datei zu öffnen. Übrigens – Datendiebe machen vor sozialen Netzwerken (z. B. Facebook) nicht Halt. Die dreiste Tour der Betrüger dort: Die Schad-Software wird verteilt, indem das Opfer einem „Freund“ (hinter dem jedoch der Phisher steckt) vertraut und arglos verseuchte Anhänge öffnet bzw. entsprechenden Links folgt, die zur Infizierung führen.

Weitere Phishing-Spielarten

  • Spear-Phishing:  gefakte E-Mails werden nicht massenweise, sondern gezielt an einen bestimmten Empfängerkreis gesendet (z. B. innerhalb eines Unternehmens oder einer Hochschule).
  • Whaling nennt man die Variante wenn sich der gezielte Angriff gegen hochrangige Führungskräfte richtet.
  • Pharming manipuliert Anfragen an das Domain Name System (DNS) von Webbrowsern. Platziert der Betrüger zusätzlich Malware, kann die Host-Datei des Betriebssystems so beeinflusst werden, dass der Nutzer automatisch auf die gefälschte Website umgeleitet wird.

Phishing-Angriffe – nicht nur auf das Internet beschränkt

Beim Voice Phishing machen die Datendiebe über das Internettelefon (Internet-Protokoll-(IP-) Telefonie) Jagd auf die Nutzer.

Hingegen beim SMS-Phishing via Short Message Service z. B. eine „Abobestätigung“ verschickt wird, in der eine Internetadresse zur Abmeldung genannt wird. Beim Besuch dieser Seite werden Trojaner, Würmer oder Viren eingeschleust. Auch mobile Endgeräten stehen im Interesse von Gaunern. Speziell im Smartphone-Bereich machen es kleine Bildschirme und schlechte Auflösungen den Anwendern zunehmend schwerer, echte von falschen Internetseiten zu unterscheiden.

, , , ,


Weitere Artikel zum Thema lesen

Erfolgreiche Auditierung – IDW PS 951 und ISAE 3402

IT Security

Erfolgreiche Auditierung – IDW PS 951 und ISAE 3402

Zertifizierung nach IDW PS 951 Typ B kurz und bündig erklärt.

weiter lesen

Biz & Trends, IT Security

Standardisierte Protokollerstellung mit intranetbasierter Softwarelösung

Die Erstellung von Protokollen mittels webbasierten Software erlaubt es Arbeitsabläufe zu vereinfachen.

weiter lesen

Störerhaftung

IT Security

Weiter Abmahnungen bei offenem WLAN

Wieso eine flächendeckende Versorgung mit offenen WLAN-Zugängen in Deutschland weiterhin wenig realistisch bleibt.

weiter lesen


Neueste Nachrichten von Adacor

Cloud Integration

Cloud

Beschleunigte Digitalisierung durch Cloud Computing

Ohne Prozessveränderungen kein Fortschritt bei der Digitalisierung. Doch Erfolgsfaktoren für eine erfolgreiche Cloud-Integration lassen sich benennen.

weiter lesen

Definition DevOps

Cloud

DevOps: Automatisieren anstelle von Reparieren

DevOps erforden ein Umdenken bei der Adminstration. OpenStack oder OpenNebula – womit gelingt die schnellere Umsetzung von Webservices?

weiter lesen

Mit SSL sicher verschlüsselt

IT Security, IT-News

SSL-Zertifikate mit dreijähriger Laufzeit am Ende

Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen hat dies auf den Bezug und die Erneuerung von SSL-Zertifikaten?

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.