Gezielte Phishing-Attacken – Daran könnt ihr sie erkennen!

Ein Moment Ihrer Zeit für die Wahrheit.

In einer Welt voller Fehlinformationen und Fake News ist es unser Auftrag bei Mimikama.org, Ihnen zuverlässige und geprüfte Informationen zu liefern. Tag für Tag arbeiten wir daran, die Flut an Desinformation einzudämmen und Aufklärung zu betreiben. Doch dieser Einsatz für die Wahrheit benötigt nicht nur Hingabe, sondern auch Ressourcen. Heute wenden wir uns an Sie: Wenn Sie die Arbeit schätzen, die wir leisten, und glauben, dass eine gut informierte Gesellschaft für die Demokratie essentiell ist, bitten wir Sie, über eine kleine Unterstützung nachzudenken. Schon mit wenigen Euro können Sie einen Unterschied machen.

Stellen Sie sich vor, jeder, der diese Zeilen liest, würde sich mit einem kleinen Beitrag beteiligen – gemeinsam könnten wir unsere Unabhängigkeit sichern und weiterhin gegen Fehlinformationen ankämpfen.

So kannst Du unterstützen:

PayPal: Für schnelle und einfache Online-Zahlungen.
Steady oder Patreon: für regelmäßige Unterstützung.

Autor: Ralf Nowotny

Gezielte Phishing-Attacken - Daran könnt ihr sie erkennen!
Gezielte Phishing-Attacken - Daran könnt ihr sie erkennen!

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ.

Nun muss man sich zum Beispiel auch vor Phishing-SMS-Nachrichten in Acht nehmen: im Namen von DHL werden aktuell Kurznachrichten verschickt mit dem Hinweis, dass ein Paket im Verteilerzentrum liege und für zwei Euro dieses seinen Weg weiterführen könne. Über einen Link soll der Empfänger dann diesen Betrag bezahlen und wird dabei geschickt in eine Abonnentenfalle gelockt.

Was ist Phishing?

Cyberkriminelle legen das Opfer herein, damit dieses etwas auf elektronischem Weg preisgibt (was eigentlich nicht in fremde Hände gehört). Auch wenn nach intensiver Aufklärung viele Nutzer offensichtliche Phishing-Attacken erkennen, so bleibt diese Art der Cyberkriminalität dennoch eine lästige Geißel.

Gezieltes Phishing wird zum Standard

Phishing-Attacken haben sich weiterentwickelt, jenseits von auffallender Grammatik, unpersönlicher Ansprache oder sonstigen offensichtlichen Merkmalen. Heutzutage gilt gezieltes Phishing, so genanntes Spear-Phishing, als krimineller Standard.

Die Angreifer betreiben viel Aufwand für jede einzelne E-Mail, um diese so echt und glaubwürdig wie möglich wirken zu lassen. Die personalisierten Daten dafür zu beschaffen, ist einfacher, als man denkt und ein Großteil dieser Informationen wird automatisch generiert. Sophos hat effektive Tipps für Nutzer und die IT herausgearbeitet, wie man mit Phishing-Emails, die jenseits von „Lieber Kunde“ agieren, umgehen kann:

[mk_ad]

HANDLUNGSEMPFEHLUNGEN FÜR JEDEN NUTZER:

Nicht von der Vielfalt an persönlichen Informationen beeinflussen lassen.

Auch ein Unbekannter kann sich mühelos als „Insider“ präsentieren. Der Freund eines Freundes, ein ehemaliger Kollege etc. Mit einer Kombination aus gesammelten Informationen (aus früherem Datendiebstahl, Social Media-Profilen und alten Emails, sei es als Empfänger oder Sender) schafft es auch ein Krimineller ohne große finanzielle Unterstützung und technischen Verstand glaubwürdiger zu klingen als jede „Lieber Kunde“-Email.

Dringender Handlungsaufruf sollte misstrauisch machen.

„Ein großer Anteil an E-Mail-Betrug funktioniert, weil die Betrüger das Vertrauen des Opfers erlangen oder sie sich als eine Autorität darstellen, zum Beispiel Vorgesetzte im Unternehmen, und dann den Trumpf des eiligen Handlungsbedarfs ausspielen.“

fasst Michael Veit, Sicherheitsexperte bei Sophos, die Erfolgsfaktoren von gezieltem Phishing zusammen.
Die dringend zu erledigende Aufgabe kommt oft in Tateinheit mit Schmeicheleien, zum Beispiel, warum der Adressat für diese unfassbar wichtige Tat ausgewählt wurde und niemand anderes. „Vertraulich“ und „nur für den Adressaten bestimmt“ isolieren das Opfer zusätzlich. Diese deutliche Vertraulichkeit sollte man als Nutzer nicht als umsichtig werten, sondern als verdächtig einstufen.

Den Details des E-Mailsenders nicht vertrauen.

Man könnte der irrigen Auffassung unterliegen, dass die Betrüger alles daransetzen, das Opfer nicht zu ermutigen, sie genau unter die Lupe zu nehmen. Aber manchmal ist das Gegenteil der Fall, indem sie aktiv um Rückruf oder Antwort drängen – als Teil des Betrugs.

Damit gibt man ihnen aber genau die Gelegenheit, das Opfer mit ihren Lügen zu überzeugen, und geht ihnen in die Falle. Ein Grund, warum Finanzinstitutionen ihre Notfall-Kontaktdaten auf der Rückseite der Bankkarten und an den Willkommen-Bildschirmen ihrer Geldautomaten platzieren, ist  diese Quellen weitaus schwieriger zu manipulieren sind.

Niemals den Anweisungen in einer E-Mail folgen, wie man diese korrekt liest.

„Eine übliche List von Phishing-Betrügern liegt im Verbergen von schadhaften Inhalten. Macros, Datenentwendende Software, ist ein solches Beispiel.
Die harmlos erscheinende E-Mail wird mit einem Vorwort versehen, wie diese „korrekt“ anzusehen sei, indem man verschiedene Einstellungen verändert. Normalerweise sind diese Instruktionen recht plausibel, aber die Betrüger locken den Adressaten so geschickt, dass gerade die Funktionen, die ihn schützen sollen, ausgehebelt werden.“

konkretisiert Veit.

Keine Angst vor einer zweiten Meinung

Das Vier-Augen-Prinzip ist nicht nur bei Rechtschreibung und Grammatik nützlich, sondern auch bei der Bewertung ominöser Phishing-E-Mails. Deswegen setzen die Betrüger auf den Vertraulichkeitseffekt, um diese Kontrolle zu umgehen.

[mk_ad]

HANDLUNGSEMPFEHLUNGEN FÜR DIE IT-ABTEILUNG:

Festlegen einer zentralen Kontaktstelle für Cybersecurity-Fälle

Viele Spear-Phishing-Angriffe sind erfolgreich, weil Mitarbeiter unbedingt das Richtige machen wollen in ihrem Verständnis von hilfsbereitem Kundenservice. Niemand möchte womöglich riskieren, als der Ex-Kollege in die Unternehmenshistorie einzugehen, der dem wichtigsten Kunden ein „Verschwinde“ entgegenbracht hat.

Durch das Initiieren einer festen Report-Stelle, wie einer internen E-Mail-Adresse wie [email protected] gibt man den Mitarbeitern eine einfache Möglichkeit nach Sicherheitsrat zu fragen. Und zwar lieber BEVOR, statt nach einer verdächtigen E-Mail.

Cybersicherheit sollte keine Einbahnstraße sein.

In den 1990er und 2000er Jahren galt oft das Mantra, dass Cybersecurity am besten bei der IT aufgehoben wäre, ausnahmslos. Diese Haltung aber kreiert eine Kultur, in der alles, was nicht seitens der IT blockiert ist, als sicher angenommen wird.

Aber, auch bestgeschützte Webseiten können angegriffen werden, und wenn einem Mitarbeiter etwas Auffälliges ins Auge sticht, sollte man ihn ernst nehmen und nicht auf die IT-Hoheit verweisen. Besser einmal mehr vor- als nachgesorgt.

Phishing-Simulationen als Trainingslager

Das Trainieren mit Phishing-E-Mails kann die Mitarbeit im Unternehmen unterstützen. Es gibt mittlerweile explizite Trainings-Tools (wie Sophos Phish Threat), die Phishing-Attrappen ohne schadhafte Folgen zum Üben verwenden. Wichtig ist, sie als Werkzeug zur Verbesserung und nicht zur Kontrolle zu verstehen. Denn die Betrüger werden nicht müde, täglich neue Nutzer zu Opfern immer weiter entwickelter Phishing-Attacken zu machen.

Quelle: Jörg Schindler/Sophos
Artikelbild: Shutterstock / Von Rawpixel.com
Unterstützen 🤍

FAKE NEWS BEKÄMPFEN

Unterstützen Sie Mimikama, um gemeinsam gegen Fake News vorzugehen und die Demokratie zu stärken. Helfen Sie mit, Fake News zu stoppen!

Mit Deiner Unterstützung via PayPal, Banküberweisung, Steady oder Patreon ermöglichst Du es uns, Falschmeldungen zu entlarven und klare Fakten zu präsentieren. Jeder Beitrag, groß oder klein, macht einen Unterschied. Vielen Dank für Deine Hilfe! ❤️

Mimikama-Webshop

Unser Ziel bei Mimikama ist einfach: Wir kämpfen mit Humor und Scharfsinn gegen Desinformation und Verschwörungstheorien.

Abonniere unseren WhatsApp-Kanal per Link- oder QR-Scan! Aktiviere die kleine 🔔 und erhalte eine aktuelle News-Übersicht sowie spannende Faktenchecks.

Link: Mimikamas WhatsApp-Kanal

Mimikama WhatsApp-Kanal

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.


2) Einzelne Beiträge (keine Faktenchecks) entstanden durch den Einsatz von maschineller Hilfe und
wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)


Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum

INSERT_STEADY_CHECKOUT_HERE

Kämpfe mit uns für ein echtes, faktenbasiertes Internet! Besorgt über Falschmeldungen? Unterstütze Mimikama und hilf uns, Qualität und Vertrauen im digitalen Raum zu fördern. Dein Beitrag, egal in welcher Höhe, hilft uns, weiterhin für eine wahrheitsgetreue Online-Welt zu arbeiten. Unterstütze jetzt und mach einen echten Unterschied! Werde auch Du ein jetzt ein Botschafter von Mimikama

Mehr von Mimikama

Mimikama Workshops & Vorträge: Stark gegen Fake News!

Mit unseren Workshops erleben Sie ein Feuerwerk an Impulsen mit echtem Mehrwert in Medienkompetenz, lernen Fake News und deren Manipulation zu erkennen, schützen sich vor Falschmeldungen und deren Auswirkungen und fördern dabei einen informierten, kritischen und transparenten Umgang mit Informationen.