Was ist Phishing?

Phishing ist eine Methode, mit der versucht wird, persönliche Informationen über betrügerische E-Mail-Nachrichten und Websites zu sammeln. Folgendes müssen Sie über diese traditionelle, aber immer ausgefeiltere Form des Cyberangriffs wissen.

Was ist Phishing?

Der Begriff Phishing ist ein englisches Wort, das sich aus “P” für “password” und “Fishing” für “Fischen” zusammensetzt.
Es beschreibt die Datenerfassung via gefälschter Websites, betrügerischer E-Mails und schädlicher Software/Malware (Trojaner, Keylogger), die von Kriminellen eingesetzt wird.

Häufig sind zum Beispiel Banken, Zahlungsdienstleister und Kreditkartenunternehmen davon betroffen. Es werden nicht nur Passwörter für Konten abgefangen, sondern auch alle anderen Daten, die die digitale Identität ausmachen.

Arten von Phishing und deren Anwendung

Es gibt verschiedene Techniken, um persönliche Informationen von Benutzern zu erhalten. Je fortgeschrittener die allgemeine Technik wird, umso mehr entwickeln auch Cyberkriminelle ihre Techniken weiter.

Spear Phishing

Spear Phishing ist ein gezielter Phishing-Angriff, der sich auf eine bestimmte Person oder Organisation konzentriert. Die Angreifer erforschen das Ziel, um den Angriff zu personalisieren und ihre Erfolgschancen zu erhöhen.

Whaling

Whaling ist eine Form des Spear Phishings, die sich an Führungskräfte eines Unternehmens richtet. Dies wird anhand von Inhalten der E-Mail unterschieden. Der Angreifer gibt sich als Mitarbeiter aus, um Führungskräfte zu täuschen und sensible Daten zu erfragen.

Clone Phishing

Angreifer erstellen z.B. eine Einzelkopie einer echten E-Mail und leiten sie mit einem Anhang oder Link an das Angreifersystem weiter.

Vishing(Voice Phishing)

Die Angreifer verwenden für diese Technik das Telefon.
In der Regel erhält die Zielperson einen Anruf oder eine Sprachnachricht, die als Nachricht eines Finanzinstituts getarnt ist. Der Empfänger soll dabei eine PIN eingeben oder eine Nummer anrufen. Die hinterlegte Nummer führt nicht zum Finanzinstitut, sondern direkt zum Angreifer.

Ablauf eines Angriffs

In den folgenden Abschnitten werden Beispiele für die Durchführung von Phishing-Angriffen beschrieben.

Aufbau der Verbindung zum Opfer

E-Mail

Für den Angreifer ist es am einfachsten, sein Opfer per E-Mail zu kontaktieren. Die E-Mail-Adressen werden auf illegalen Plattformen wie zum Beispiel im Darknet gehandelt. Hier kann sich der Täter eine Liste der sogenannten Adressen heranziehen, welche meist aus Millionen von Kontaktadressen bestehen. Wenn auch nur ein Bruchteil dieser Kontakte auf die Phishing-Mail des Täters antwortet, handelt es sich höchst wahrscheinlich immer noch um tausende Opfer, die dem Täter in die Falle tappen.

Diese Form des Angriffs ist die meist genutzte Herangehensweise eines Angreifers. Hierbei handelt es sich um den ersten Schritt des Betruges. Die Nachrichten, die das Opfer empfängt, sind oftmals mit verfälschten URLs bestückt, auf denen das Opfer personenbezogene bzw. sensible Daten eingeben soll. Des Weiteren werden die Täter oftmals kreativ und verwickeln ihre Opfer in ein Gespräch, das dazu dient, Informationen aus ihrem Leben zu locken. Wobei in solch einer Konversation auch der sogenannte Vorschussbetrug das Ziel des Angreifers sein kann. Hierbei werden die Opfer aufgefordert, einen Geldbetrag auf ein Konto zu überweisen.

Webseiten

Eine beliebte Methode, Webuser auf eine kompromittierte Webseite zu locken, ist den User auf Werbung klicken zu lassen. Dabei werden oft Downloads oder einfache Möglichkeiten, Geld zu verdienen versprochen. Auf der Zielseite erwartet das Opfer entweder Malware oder oftmals ein Kreditkarten-Betrug. Werbemöglichkeiten existieren in verschiedensten Varianten und erlauben es oftmals den Betrügern Ihre Inhalte unauffällig in andere Seiten zu integrieren.
Die zuvor genannte Methode mittels Email wird, wie bereits erwähnt, mit URLs versehen, welche den Benutzer auf eine andere Webseite weiterleitet (Link mit verfälschter Webseite). Diese Nachrichten sind mit Werbung bzw. Anzeigen gefüllt, auf denen den Opfern Angebote oder Geldgewinne versprochen werden.

Hat das Opfer einen dieser Links ausgewählt, erwartet ihn wahrscheinlich eine Webseite mit Malware. Diese Webseiten stellen eine nicht unterscheidbare Webseite vom Original dar. Somit ist das Opfer der Meinung auf einer vertrauenswürdigen Seite angelangt zu sein. Mit Versprechungen und Angeboten wird das Opfer dazu aufgefordert, seine Konto- bzw. Zugangsdaten einzugeben. Das Erscheinungsbild der Internetseite hat Einfluss darauf, ob ein Nutzer bzw. Opfer seine Daten letztendlich zum Einloggen eingibt.
Diese Daten werden somit auf einer gefälschten Webseite eingetippt und der Angreifer kann diese mitlesen.

Folgende Nutzerdaten befinden sich im Visier der Täter: E-Mail Zugangsdaten, Online-Banking, Soziale Netzwerke.
Hat der Angreifer erfolgreich Daten abgreifen können, werden diese verwendet, um sich in den Foren und Webseiten einzuloggen.

Erkennung von Phishing-Mails

Zur Erkennung von Phishing-Mails werden unter anderem verschiedene Techniken verwendet. Im folgenden Kapitel werden ausgewählte Techniken näher erläutert.

Text- und URL-Analyse

Eine verbreitete Vorgehensweise gegen Phishing-Mails ist die Text- und URL Analyse. Hierbei gibt es ebenfalls mehrere Herangehensweisen. In diesem Abschnitt konzentrieren wir uns auf die Erkennung von Phishing-Mails anhand von “Patterns”, welche in sogenannten Black -und Whitelists unterteilt werden.

Dies wird in folgende Schritte zusammengefasst:

  1. Überprüfen des Absenders und des Inhalts auf Plausibilität
  2. Betrachtung der aktuellen Webadresse hinter einem Link
  3. Identifikation der Webadresse auf den Wer-Bereich und Überprüfung auf Legitimität
  4. Ist der Wer-Bereich von dem erwarteten Absender? Überprüfung der Korrektheit des Absenders
  5. Einholung weiterer Informationen bei keiner klarer Beurteilung des Wer-Bereichs
  6. Überprüfung möglicher Anhänge auf Dateiformate
  7. Kein Herunterladen/Öffnen bei keiner Identifizierung des Anhangs, Einholung weiterer Informationen

Aufbau einer URL

Aufbau einer URL

Phishing Beispiel anhand von E-Mail:

Phishing Beispiel
  1. Offizielle Absenderadresse : Ein einfacher Klick auf die Absenderadresse bringt den tatsächlichen Absender der Mail ans Licht
  2. Unpersönliche Ansprache: Nicht personalisierte Ansprache, beispielsweise “Sehr geehrter Kunde
  3. Fälschliche Dringlichkeit: Durchführung eines kritischen Updates aufgefordert.
  4. Fehlerhafte Sprache: Weist grobe Grammatik- und Rechtschreibfehler auf.

Nehmen Sie am Phishing-Quiz von Google teil, um Ihre Sicherheitsfähigkeiten zu verbessern.

Sicherheitsmaßnahmen gegen Phishing

Die eigene Aufmerksamkeit bildet die Basis des optimalen Schutzes vor Phishing, sowohl im privaten als auch im geschäftlichen Bereich. Durch unvorsichtiges Surfen gelangt man früh oder spät auf kriminellen Webseiten oder stößt auf Links in E-Mails. Links sollten immer zuerst auf Glaubwürdigkeit überprüft werden.
Geht es um kompliziertere Systeme wie beispielsweise Trojaner, reicht Aufmerksamkeit alleine nicht mehr aus. Für ein sicheres Surfen und eine sichere Serververbindung ist der Schutz durch Software unumgänglich. Antivirus Programme (Internet Securities) sind in jeglichen Arten zugänglich und können meist sogar Anhänge und Links in E-Mails überprüfen. Vor allem in Unternehmen sollten die Mitarbeiter bezüglich des Phishings geschult sein, um kriminelle Aktivitäten von außen zu vermeiden.

  1. Updates von Programmen wie z.B. Browser müssen sobald wie möglich heruntergeladen werden. Sicherheitslücken sind für Angreifer eine gute Möglichkeit. Viele Hersteller führen Kontrollen durch und schließen solche Lücken mit regelmäßigen Updates.
  2. Auch Bankinstitutionen oder Online Auktionshäusern ist bekannt, dass Betrüger E-Mails leicht fälschen können. Daher werden diese niemals E-Mails versenden, die die Nutzer auffordern auf Links zu klicken und vertrauliche Informationen einzugeben. Sollte es dennoch zu einer solchen E-Mail kommen, kann von einem Phishing-Angriff gesprochen werden. Im Zweifelsfall kann stets die betroffene Einrichtung kontaktiert werden. Eher negativ ist das Ergebnis der Frage nach dem SSL-Zertifikat. Einer großen Anzahl der Befragten sind SSL-Zertifikate nicht bekannt.
  3. SSL-Zertifikat überprüfen
    Dabei sind folgende Punkte zu beachten:
  • Gesicherte Seiten sind erkennbar am Schloss-Symbol in der Statusleiste des Browsers.
    Klickt man auf dieses Symbol, erscheint das Fenster “Zertifikat” mit den Informationen zum Betreiber der hiesigen Website. Der dort angegebene Name muss mit dem Namen in der Statusleiste übereinstimmen. Außerdem muss das Zertifikat durch einen seriösen Anbieter ausgestellt worden sein.
  • Zu beachten ist, dass https und nicht http in der Statusleiste angegeben ist.

2 Kommentare

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind mit * markiert.

Beitragskommentare