Phishing-Attacke: Effektive Tipps gegen Spam

05. September 2017

Mit dem digitalen Identitäts-Diebstahl gehen deutschlandweit im Jahr bis zu 70 Millionen € Schaden einher. Soziale Netzwerke, Banken und Internetportale gehören zu den Umschlagplätzen für die aktuellen Phishing-Fälle.

Betrugstest
Pixabay © HypnoArt

Der Betrüger heißt hier Phisher, der wiederum eine gefälschte E-Mail versendet, diese mit vertrauenswürdigen Merkmalen spickt, um sein Opfer zu einem Klick auf einen bestimmten Link zu verleiten. Auf der nächsten Seite erscheint eine vertrauenswürdige Seite, zum Beispiel der eigenen Bank. Dabei handelt es sich um eine Fälschung, die speziell vom Betrüger präpariert wurde. Das Ziel ist es, an die Login-Daten des Kunden heranzukommen, mit denen später das Konto leergeräumt wird. Das Prinzip ist simpel, die Fähigkeiten der Phisher verblüffend, da E-Mail Adressen, Domains und Design den Originalen zum Verwechseln ähnlich sehen.

Betrugstest.com/Phishing

Für die gesamte Infografik auf diese Vorschau klicken (via www.betrugstest.com)

Sparkassen und ING-Diba Phishing Mails im Umlauf

Eigentlich sind unentwegt gefälschte E-Mails im Umlauf. Erst kürzlich gerieten die Sparkasse und die ING-Diba ins Visier der Betrügerbanden. Sie bemächtigen sich des Corporate Designs, um im Endeffekt einen falschen Eindruck zu erwecken. Der Nutzer bekommt fälschlicherweise von der Sparkasse eine Nachricht, mit der Bitte, hinterlegten Daten zu bestätigen. Bei Nichtbeachtung der Anforderungen drohen Bußgelder oder Gebühren.

Das veranlasst den einen oder anderen Nutzer, genau auf den Link zu klicken und die Anweisungen des Phishers zu befolgen. Weitere Begründungen sind gesetzliche Anforderungen oder Unregelmäßigkeiten in der eigenen Aktivität. Die Betrüger spielen hier mit dem Sicherheitsbedürfnis der Nutzer, um an ihr Ziel zu gelangen.

Apple-Konto gesperrt - Phishing-Attacke

Aber auch Apple blieb nicht verschont, sodass die Polizei Niedersachsen erst kürzlich vor den gefälschten Apple-Mails warnte. Das Unternehmen selbst rät seinen Nutzern, die notwendigen Sicherheitsvorkehrungen bei der Anmeldung unbedingt einzuhalten. Das Ziel der Betrüger ist es, sich Zugang zu den Apple-Konten zu verschaffen oder an die Kreditkartendaten zu bekommen. Im Prinzip sind die E-Mails in Deutschland sehr einfach zu erkennen, da sie neutral in englischer Sprache mit dem Anschreiben „Dear Customer“ im Postfach ankommen. Doch wie schaffen es diese E-Mails, überhaupt auf sich aufmerksam zu machen? Ganz einfach: Sie wollen den Kunden mit der Nachricht schocken, dass sein Apple-Konto gesperrt ist.

Dabei bietet Apple weitreichende Sicherheitsvorkehrungen, die mit der Zweifaktor-Authentifizierung einhergehen. Möchte sich ein Kunde über das Smartphone mit dem Apple-Konto verbinden, fragt das System zusätzlich einen sechsstelligen Überprüfungs-Code ab. Fortan reicht also das Passwort nicht mehr aus, um sich freien Zugang zu verschaffen. Was anfangs wie ein lästiges Extra wirkt, soll sich maßgeblich positiv und schützend auf die eigene Sicherheit im Netz und des Kontos auswirken.

betrugstest
Pixabay © TheDigitalWay

Warum bilden Mails so eine große Angriffsfläche?

Prinzipiell gehört die E-Mail neben den sozialen Kanälen zu den beliebtesten digitalen Kommunikationswegen. Das ist der Punkt, an dem die Phisher ansetzen. Tatsächlich sind 60 % aller E-Mails im Posteingang Spam und nicht jede Mail fischt das eigene System folgerichtig heraus. Bei 35 % der Spams ist Malware vorhanden. Das belegen die aktuellen Zahlen von Trustwave. Wenn auch aus aktuellen Berichten immer wieder hervorgeht, dass die Zeit für die E-Mail-Kommunikation abgelaufen ist, gehören diese immer noch zu den wichtigsten Medien. Sie lassen sich archivieren, persönlich verfassen und so informativ wie nur möglich gestalten.

Tipps zum Umgang mit Phishing-Mails

  1. Zunächst einmal sollte sich jeder Nutzer gründlich mit dem eigenen E-Mail-Provider und den Richtlinien befassen. Alle Dateien, die auszuführen sind, müssen sehr gut sichtbar bleiben. Wer von Anfang an einen Plan hat, wie er mit diesen gefährlichen Phishing-Mails umzugehen hat, kann die Gefahren für die eigenen Daten folgerichtig eindämmen.
  2. Alle Makros in vorhandenen Office Dokumenten sind zu blockieren.
  3. Insbesondere das Wissen über die Attacken und das Vortäuschen dieser Angriffe wird immer geläufiger, um die Gefahr so klein wie nur möglich zu halten.
  4. Bestenfalls überprüfte Nutzer am E-Mail-Gateway alle Links, die in einer E-Mail vorhanden sind. Es handelt sich dabei auch um alle vorhandenen Attachments.
  5. Anti-Spoofing-Technologien machen den Posteingang um ein Vielfaches sicherer und schützen Unternehmen vor äußeren Bedrohungen. Intelligente Technologien sind in der Lage, Domain-Schreibfehler sofort zu erkennen und eine mögliche Attacke so früh wie möglich kenntlich zu machen.

Eine grundsätzliche Regel für den richtigen Umgang mit Phishing-Mails: Ein Nutzer sollte auf eine merkwürdige und unseriöse E-Mail niemals antworten oder per E-Mail reagieren. Am besten ist der Griff zum Telefon und eine persönliche Kontaktaufnahme zum Unternehmen. In diesem Zusammenhang gilt es, niemals einem eingebetteten Link in einer E-Mail zu folgen, sondern diesen im Eingabefeld einzugeben. Darüber hinaus kontrollieren die Nutzer regelmäßig ihre Konten und gehen verdächtigen Bewegungen sofort nach.

Was die Nutzer gegen die größten IT-Gefahren tun?

Zu den größten Gefahren der IT Sicherheit von Unternehmen gehört auf Platz eins die Malware mit ca. 53 %, kurz gefolgt vom Fehlverhalten der Anwender. Auf Platz drei nähern sich die Phishings, die selbst bis in den eigenen Papierkorb vordringen, um hier fleißig nach Passwörtern und Login-Daten zu suchen.

Tatsächlich gehen ein Drittel aller Vorfälle einzig und allein auf das Konto der Anwender. Umso wichtiger ist es, sich für das Thema der Spams und dieser Betrugsversuche in Kombination mit dem Datenklau zu sensibilisieren. Dabei sollten die Akzeptanz und die Notwendigkeit der IT-Sicherheit in den eigenen Köpfen ankommen, um das digitale Verhalten so risikolos wie nur möglich zu machen. Schließlich geht es um die persönlichen Daten, das Konto, die Identität und schlussendlich um bares Geld.

Gratis: Die besten Viren-Scanner im Test

+ Gratis Eilmeldungen "Viren Ticker" per E-Mail

  • Top-10 der Gratis-Viren-Scanner,
  • das zeichnet einen guten Viren-Scanner aus,
  • Gratis Eilmeldungen sobald ein neuer Virus auftaucht.
DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Weitere Artikel zum Thema

Gratis: Die besten Viren-Scanner im Test

+ "Viren Ticker" per E-Mail

  • Top-10 der Gratis-Viren-Scanner
  • Gratis Virus-Eilmeldungen
DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Experten

Rudolf Ring twittert für @Computerwissen

Die von Ihnen eingegebene E-Mail Adresse ist nicht korrekt. Bitte korrgieren Sie Ihre Eingabe und klicken Sie auf "OK":

Bitte wählen Sie mindestens einen Newsletter aus und klicken Sie auf "OK"