Inhalte von Phishing-Versuchen

Phishing-Attacken nützen in erster Linie die Gutgläubigkeit von Menschen aus und versuchen durch die Kombination von emotionalen Situationen und der Vortäuschung bzw. mittels Lügen Daten zu stehlen. Im Folgenden sind die Top-5 Eigenschaften aufgelistet, die von Angreiferinnen bzw. Angreifern ausgenützt werden.

Was sind die grundlegenden Eigenschaften von Phishing-Nachrichten?

Damit jemand – insbesondere unbestellte – eingehende Emails, Nachrichten, Push-Notifications und auch besuchte Webseiten schnell einschätzen kann, sind zusammengefasst fünf häufige Eigenschaften relevant:

  • Autorität. Landet eine Phishing-Nachricht in einem Posteingang, die beispielsweise – vermeintlich – von einer Behörde, der IT-Abteilung des Arbeitgebers, von der Hausbank oder vom ISP stammt und wird darin die Eingabe sensibler Daten verlangt oder das Klicken eines Links wird damit eine gewisse Autorität suggeriert.
  • Imitation. Vorwiegend die Logos und die Webauftritte bekannter Behörden, Marken, Organisationen oder Unternehmen werden für Phishing-Angriffe missbraucht, indem die Webseiten, E-Mails und dergleichen täuschend echt kopiert werden. Wegen der hohen Kundenanzahl sind dies oft sehr lohnende Ziele.
  • Knappheit. Oft wird eine sogenannte Zeitknappheit oder eine Stresssituation in den Phishing-Nachrichten bzw. auf den Webseiten beschrieben. Etwa um die Sperre eines Online-Kontos bei der Hausbank oder ein behördliches Strafverfahren zu vermeiden. Die Deadlines dafür – wie auch die zugrundeliegenden Szenarien – sind überwiegend erfunden und sollen gegenüber dem Opfer eine Stresssituation suggerieren und somit zum unbedarften Handeln verleiten.
  • Sympathie. In Verbindung mit der Stresssituation oder stattdessen, wird auch häufig auf zwischenmenschliche Sympathie Wert gelegt und direktes Entgegenkommen vorgeschlagen, wenn bestimmte Schritte durchgeführt werden. Das kann etwa die Einstellung eines – vorgelogenen – Strafverfahrens oder die – ebenfalls nicht der Wahrheit entsprechende – Aussetzung von Gebührenerhöhungen sein.
  • Vertrauen. Die Kombination aus den zuvor genannten Faktoren in Verbindung mit konkreten Daten (z.B.: beruflicher Werdegang, Geburtsdatum, Name) schafft trügerisches Vertrauen, das von den Angreifern schamlos ausgenützt wird.

Diese fünf Faktoren erlauben es, solche Phishing-Versuche frühzeitig zu erkennen und eingehende Inhalte zu beurteilen.

Wodurch deuten empfangene Inhalte auf Phishing-Versuche hin?

Generalisierungen sind wegen der hohen Qualität und der Vielseitigkeit von Phishing-Angriffen sehr schwierig. Allgemein zusammengefasst häufen sich die folgenden Merkmale von Phishing-Inhalten:

  • Grammatikfehler, Rechtschreibfehler und mangelhafte Orthographie
  • E-Mails, Webseiten oder andere Phishing-Inhalte in fremder Sprache (z.B.: Englisch)
  • Fehlende persönliche Ansprache (z.B.: S.g. Kundin, s.g. Kunde)
  • Hinweise auf dringend notwendigen Handlungsbedarf
  • Aufforderung zur Eingabe von Daten oder zum klicken von Links
  • Integrierte Links (z.B.: individuelle short-Links) oder Formulare
  • Erstmaliges erhalten einer Nachricht vom Absender
  • Abweichen des E-Mail-Headers und der dargestellten Details (z.B.: Absendername)
  • Die Art der Kommunikation ändert sich
  • Manchmal sind Details verschieden, denn oberflächlich wirken Phishing-Inhalte wie originale Inhalte, sind es jedoch nicht
  • Zurückverfolgbare Informationen sind spärlich verfügbar (z.B.: offizielle Telefonnummer)
  • Geringe Lebensdauer von Phishing-Links bzw. Phishing-Webseiten

Zu betonen ist, dass die angegebenen Merkmale insbesondere bei gut umgesetzten Phishing-Angriffen oftmals nur vereinzelt auftreten und zudem leicht übersehen werden können. So haben viele Phishing-Nachrichten mittlerweile keine Rechtschreib- oder Grammatikfehler mehr, da die Texte teilweise von Original-Nachrichten kopiert werden. Die Qualität der Phishing-Versuche wird auch weiterhin besser, wodurch ein erkennen der verschiedenen Phishing-Arten auch schwerer wird.

Letzte Aktualisierung: 2. Dezember 2019

Für den Inhalt verantwortlich: A-SIT Zentrum für sichere Informationstechnologie – Austria