5 Phishing-Methoden inklusive 8 Tipps, um Angriffstechniken zu erkennen

Phishing

Täglich empfängt man im Büro dutzende E-Mails. Der digitale Briefverkehr ist schnell und unkompliziert. Allerdings ist er auch nicht ganz ungefährlich. Cyberkriminelle nutzen diesen Weg der Kommunikation, um an sensible Daten zu kommen. Diese Art des Angriffs wird Phishing genannt. Wir zeigen Ihnen, wie Sie unseriöse E-Mails erkennen können.

Autor: Thomas W. Frick, 15.10.2019, Thema: Phishing

Kurznavigation in diesem Beitrag:
Seite 1 Beitrag / Diskussionsgrundlage
Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen
Seite 3 Kostenloses PDF-Angebot

 

Phishing – Definition

Cyberkriminelle beim PhishingBei Phishing handelt es sich um das betrügerische Angeln oder Fischen von sensiblen Daten, wie beispielsweise Passwörter, mithilfe verschiedener Köder (E-Mails, Webseiten) im Internet. Der Begriff ist eine Wortschöpfung aus den Bestandteilen “password harvesting” und “fishing”. Um an die persönlichen Daten von Nutzern zu gelangen, werden Webseiten und E-Mails gefälscht. Oft liegt das Augenmerk auf Zugangsdaten für Onlinebanking-Accounts oder Informationen von Kreditkarten. Die meisten Phishing-Angriffe finden über E-Mails statt. Der Nutzer wird beispielsweise aufgefordert, seine Daten in ein Formular für Login-Daten einzutragen. Die Art einer Cyberattacke stellt eine Form des Social Engineering dar.

 

Methoden des Phishings

Die häufigste Methode beruht auf dem massenhaften Versenden von E-Mails mit gefälschten Inhalten. Die E-Mails sind so erstellt worden, dass sie den originalen E-Mails von Banken oder Onlineshops sehr nahe kommen. In der E-Mail befindet sich dann meist eine schädliche Datei oder ein Link, der zu einer gefälschten Webseite führt. Obwohl diese Art der Attacke sehr bekannt ist, tappen einzelne Nutzer noch immer in die Falle der Angreifer.

Hacker fischt sich die DatenEine neuere Methode ist das sogenannte Spear-Phishing. Wenn man bei der Analogie des Fischens bleiben möchte, handelt es sich hier um den gezielten Versuch, mittels einer Harpune einen einzelnen Fisch zu erlegen, statt mit dem Netz mehrere Fische zu erbeuten. Der Angreifer sammelt bereits vorher Informationen über das Opfer und kann so die Attacke auf den Nutzer persönlich zu schneiden. Er kann das Opfer persönlich anreden oder sich als Bekannter ausgeben.

Neben dem Spear-Phishing gibt es noch das Whaling, das es speziell auf Führungskräfte abgesehen hat. Auch oft genutzt ist das Vishing (Voice-Phishing). Hier werden die sensiblen Daten über Telefon erfragt. Häufig geben sich die Angreifer dafür als Mitarbeiter einer Behörde aus. Eine weitere Methode ist das sogenannte Smishing (SMS-Phishing). Dabei nutzen Betrüger Textnachrichten, um Mobiltelefone mit Malware zu infizieren.

 

PDF-Angebot PhishingHinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.

 

Merkmale einer Phishing-Mail

Hacker beim PhishingCyberkriminelle versuchen ihre Phishing-Mails bestmöglich zu verschleiern. Dabei nutzen sie beispielsweise die Mehrdeutigkeit sichtbarer Zeichen aus.  Bei den Schriftarten Calibri und Arial sieht der Kleinbuchstabe “l” (“L”) genauso aus wie der Großbuchstabe “I” (“i”). Auch eine 0 (null) kann leicht mit einem “0” (Buchstabe) verwechselt werden. So täuscht der Hacker das Opfer mit einer falschen E-Mail oder URL. Jedoch gibt es auch einige Hinweise, die darauf schließen lassen, dass es sich um eine Phishing-Mail handelt. Denn es können nicht immer alle Mails von Virenprogrammen und E-Mail-Programmen erkannt werden.

1. Grammatik- und Orthographie-Fehler

E-Mails mit vielen grammatikalischen und orthographischen Fehlern wirken unseriös und werden selten ernst genommen. Sie sind ein häufiges Indiz dafür, dass es sich um eine Mail von Cyberkriminellen handelt. Diese sitzen eventuell im Ausland und haben den Text mit einem schlechten Übersetzungsdienst ins Deutsche übersetzt. Ein weiterer Hinweis sind Zeichensatzfehler wie beispielsweise kyrillische Buchstaben oder fehlende Umlaute.

2. Fremde Sprache

Fremde SpracheDiese E-Mails sind ebenfalls sehr leicht zu erkennen. Sollten Sie eine E-Mail auf Französisch, Spanisch oder Englisch bekommen und Sie sind nicht gerade Kunde bei einer Bank mit Sitz im Ausland, können Sie sich sicher sein, dass diese Mail nicht von Ihrer Bank kam.

 

3. Fehlender Name

Geschäftspartner, Unternehmen und Banken sprechen Sie in E-Mails grundsätzlich mit Ihrem Namen an. Allgemeine Anreden wie “Sehr geehrter Kunde” oder “Sehr geehrte Nutzerin” werden in der Regel nicht verwendet. Dies kann also ein weiteres Indiz für einen Hacker sein. Jedoch gibt es auch einige Angreifer, die an den Namen des Opfers kommen. Hier sollten Sie also weiterhin aufpassen.

4. Zeitnahe Handlungsaufforderung

Oftmals fordern die Cyberkriminellen unter einem falschen Vorwand ihre Opfer dazu auf, eine bestimmte Handlung innerhalb einer bestimmten Zeit auszuführen. Insbesondere bei Aufforderungen, die mit einer Drohung verbunden sind, wie beispielsweise die Sperrung des Online-Zugangs, weisen auf eine Phishing-Mail hin.

5. Dateneingabe

Des Öfteren ist in Phishing-Mails eine Aufforderung enthalten, persönliche Daten wie die PIN oder die TAN zu senden. Banken und Online-Zahlungsdienste fragen ihre Kunden niemals nach sensiblen Daten per Telefon oder E-Mail.

6. Anhänge

AnhängeIn Phishing-Mails befinden sich häufig Dateien, die der Empfänger öffnen soll. Es kann auch ein Link zum Download bereitstehen. Bei E-Mails von Unbekannten sollten Dateien niemals heruntergeladen oder geöffnet werden. Darin können sich schädliche Programme befinden.

 

7. Links

Dienstleister und Banken versenden nur in Ausnahmefällen E-Mails mit Links, die auf Seiten führen, auf der der Empfänger seine Login-Daten angeben muss. Wenn Links verschickt werden, geht es z.B. um  neue AGB oder andere informative Themen. Die Internetseite zum Einloggen sollte am besten selbst aufgerufen werden, indem diese in das Adressfeld des Browsers manuell eingetippt wird.

8. Mailheader

Manche Cyberkriminelle stellen sich besonders gut an und verschicken E-Mails, die vertrauenswürdig erscheinen. Dennoch muss die E-Mail nicht echt sein. Letzte Zweifel können Sie ausräumen, indem Sie sich den Mail-Header ansehen. Im Mail-Header ist die IP-Adresse zu sehen. Diese kann Aufschluss über den tatsächlichen Absender geben.

 

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies blockieren" eingestellt. Um das beste Surferlebnis zu ermöglichen, klicken Sie auf "Akzeptieren". Auf der Seite Datenschutz können Sie Ihre Entscheidung jederzeit widerrufen. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen