05.11.2018 Phishing-Attacken erkennen in fünf Schritten

Symbolbild

Phishing-Angriffe werden laufend durchdachter und sind sogar für Erfahrene in Technologie- und Sicherheitsfragen eine stete Herausforderung. Fünf einfache Tipps sollen nun Abhilfe schaffen!

Phishing“ ist in der IT-Welt ein allseits bekannter Begriff und dennoch schnappt die böswillig aufgestellte Falle - trotz Sensibilisierung und Schulungsmaßnahmen auf diesem Sektor - immer wieder zu.

Da die Angriffe ausgeklügelter werden, stellt sich öfter die Frage „Ist diese E-Mail sicher?“. Dabei kann mit nur fünf einfachen Schritten, ein Phishing-Betrug erkannt werden - so ein Kommentar von Jesper Johansson (CISO bei Yubico).

Die Absenderin/Der Absender

  1. Prüfung, ob die Absenderin/der Absender bekannt ist
  2. Ist dieser bekannt, so ist dennoch die E-Mail-Adresse hinsichtlich der Schreibweise genau zu überprüfen.
    Beispiele für Täuschungen:
    1. der Gebrauch von nahezu identischen Buchstaben wie ein großes „I“ und ein kleines „l“ (Il);
    2. Kombinationen von Buchstaben, die wie ein einzelnes Zeichen aussehen, wie zum Beispiel ein Kleinbuchstabe „r“ und „n“ (rn). Dies könnte auf den ersten Blick wie der Kleinbuchstabe „m“ aussehen;
    3. Buchstaben aus anderen Alphabeten wie dem lateinischen Kleinbuchstaben „r“ und dem türkischen Kleinbuchstaben „ı“ (rı). 

Das Thema

  1. Es ist auf die Seriosität der Betreffzeile zu achten. Oft wird als Betreff „Kontoaktion erforderlich“, „Lieferstatus aktualisiert “ oder „Rechnungsbestätigung“ verwendet, damit die E-Mail-Empfängerin/der E-Mail-Empfänger meint, es handle sich um eine normale Nachricht.
  2. Dies sind die Top-Betreffzeilen in Phishing-E-Mails laut des Security Awareness Providers KnowBe4 (KnowBe4 Q4 2017: Top-Clicked Phishing Email Subjects):
    1.     Lieferversuch (18 Prozent)
    2.     UPS-Labelversand (16 Prozent)
    3.     Passwortänderung sofort erforderlich (15 Prozent)
    4.     Ungewöhnliche Anmeldeaktivität (9 Prozent)
  3. Es gilt jedenfalls zu bedenken: Sollte eine wirklich wichtige Nachricht nicht beantwortet werden, nutzen etwa Banken, Händlerinnen und Händler einen anderen Weg, mit der Empfängerin/dem Empfänger in Kontakt zu treten. Im Zweifelsfall sollte man jedenfalls bei der Absenderin/dem Absender unter den bereits bekannten Kontaktdaten nachfragen.

Der Textkörper

  1. Weitere Hinweise finden sich auch oft im E-Mail-Text, wie beispielsweise falsch geschriebene Wörter, ein inkonsistenter Kontext oder gar ein Bezug auf ein Ereignis, das nie stattgefunden hat.
  2. Oftmals enthält die E-Mail auch nur Links - gerade hier ist extreme Vorsicht geboten.
  3. Eine Aufforderung, die Kontodaten online erneut zu vergeben, da sonst das Benutzerkonto gesperrt werde, ist auch oft Inhalt von Phishing-Nachrichten.
  4. Kriminelle Personen nutzen im Zuge dessen auch aktuelle sowie aufmerksamkeitsstarke Ereignisse wie Feiertage, Weltmeisterschaften, Naturkatastrophen oder Hilfsmaßnahmen, um Phishing-E-Mails in tausende Posteingänge zu schmuggeln.

Die Anhänge

  1. Erst nach positiv erfolgter Kontrolle der vorangehenden Schritte soll ein allfällig angeschlossener Anhang geöffnet werden. Anhänge enthalten oft Malware, die den eigenen Computer und im schlimmsten Fall das gesamte Netzwerk gefährden können.

Die URLs

  1. Wie bei den Anhängen gilt bei URLs: Erst nach erfolgter positiver Überprüfung ist das Anklicken eines enthaltenen Links ratsam. Damit soll verhindert werden, dass E-Mail-Empfängerinnen und -Empfänger auf nachgebaute Anmelde-Webseiten gelockt werden, um dort ihre Zugangsdaten einzugeben, was kriminellen Personen dann vollen Zugriff auf ihr Konto ermöglicht.
  2. Auch hier ist analog zur E-Mail-Adresse auf die Schreibweise zu achten. Geringe Abweichungen bei vertrauenswürdigen Webseiten - „go0gle.com“ im Gegensatz zu „google.com“ - oder scheinbar unverdächtig verkürzte URLs können schon zum Verhängnis werden.  

Abschließend empfiehlt Johansson allen Internetnutzenden als zusätzliche Absicherung noch die Zwei-Faktor-Authentifizierung - wie beispielsweise eine mobile Push-Genehmigung, einen Sicherheitscode, einen Sicherheitsschlüssel etc. Auch wenn es hier gewisse Vor- und Nachteile zu beachten gilt, so ist dennoch jede Form der zweiten Authentifizierung besser als keine.

Weitere Informationen

Datum der Veröffentlichung: 05.11.2018

Für den Inhalt verantwortlich:
  • A-SIT Zentrum für sichere Informationstechnologie – Austria