Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Phishing

Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? – Phishing-E-Mails sind nicht einfach zu erkennen. Zur Orientierung hat Sophos die Top 10 der bestechenden Hinweise auf einen Phishing-Versuch aufgestellt. Eines aber vorweg: „probehalber“ ist keine empfohlene Herangehensweise…

Phishing-E-Mails können plump sein oder sehr raffiniert. Doch es gibt ein paar untrügliche Kennzeichen, was eine verdächtige E-Mail ausmacht. Sophos hat im Rahmen seines Phishing White Papers zehn Merkmale zusammengefasst, bei denen Nutzer hellhörig werden sollten:

1. Die E-Mail sieht merkwürdig aus.

Zugegeben, der Hinweis schielt auf den menschlichen Instinkt statt auf harte Fakten. Aber: das Bauchgefühl ist ein wichtiger Ratgeber, auch bei Phishing: Die E-Mail verspricht ein zu gutes Angebot? Leichtes Misstrauen schleicht sich ein? Nicht öffnen.

2. Lieber Kunde - ein Gruß in die Runde

An der persönlichen Anrede wird gespart? Typisch für Massen-Phishing. Gleich löschen, bitte.

3. Links zu offiziell aussehenden Seiten zur Dateneingabe

Diese gefälschten Seiten sind oft sehr überzeugend. Bei der Eingabe persönlicher oder vertraulicher Daten sollte man deshalb besonders wachsam sein. Im Zweifel sollten Nutzer die Abfrage telefonisch bestätigen lassen.

4. Unerwartete E-Mails mit konkreten persönlichen Informationen

Vorsicht, wenn der Eindruck aufkommt „Das sind persönliche Informationen über mich, das muss echt sein.“ Informationen wie Stellenbezeichnung, Ex-Arbeitgeber oder persönliche Interessen können über soziale Netzwerke gesammelt werden. Phishing-E-Mails wirken damit besonders überzeugend.

5. Reizwörter

„Für ihre Phishing-Angriffe nutzen die Kriminellen gern Formulierungen, die die Nutzer aus der Fassung bringen und sie sofort zum Öffnen der E-Mail animieren sollen“, so Michael Veit, Security Experte bei Sophos. „Ihre Kreditkarte wurde gehackt – kann beim Leser schon mal für Panik sorgen. Mein Tipp: Durchatmen und ruhig bleiben. Kann das wirklich sein? Wirkt die E-Mail ansonsten plausibel? Bevor man einen Link anklickt, lieber erst einmal auf anderem Weg verifizieren, ob diese Information korrekt ist. Denn hektische Reaktionen sind genau das, worauf die Cyberkriminellen setzen.“

6. „Ihre Banckkonto ist wurden gestolen“ – Grammatik- und Orthografiemängel

Gleich in den Papierkorb.

7. Dringlichkeit

„Wenn Sie nicht innerhalb von 48 Stunden antworten, wird Ihr Account geschlossen“ – mithilfe zeitlichen Drucks hoffen die Kriminellen, die Alarmglocken auszuhebeln. Seriöse Anbieter setzen solche Deadlines nicht. Im Zweifel lieber den Account-Anbieter anrufen.

8. „Sie haben den ersten Preis gewonnen!“

Klingt verlockend, aber wer sollte einem ohne eine Teilnahme am Gewinnspiel etwas schenken? Es geht aber noch dreister: Abfragen persönlicher Informationen im Rahmen einer Studie, Umfrage etc. plus Aussicht auf Gewinn, Geschenk, Goodie. In den Müll damit.

9. „Bestätigen Sie Ihr Passwort.“

Diese Phishing-E-Mails ahmen echte E-Mails nach bei der Verifizierung des Passwortes. Hier gilt besonderes Augenmerk: Sieht die E-Mail verdächtig aus (siehe vorherige Tipps)? Und gibt es die ernsthafte Überlegung, warum man sein Passwort bestätigen muss? Kein plausibler Grund? Dann Ablage P. Und im Zweifel den Anbieter kontaktieren.

10. Fake-Webseiten

Cyberkriminelle kaufen und besetzen nicht selten Webseiten mit Namen, die offiziellen Webseiten ähneln, in der Hoffnung, dass die Nutzer sich vertippen. So zum Beispiel www.google.com und www.g00gle.com. Vor der Eingabe von persönlichen Informationen auf Webseiten immer noch einmal die URL prüfen.

www.sophos.de
 

GRID LIST
Tb W190 H80 Crop Int 022fcb3300800252d034b5a8c131ecf2

Der Virenrückblick Dezember 2018

Im Dezember 2018 standen verschiedene PC-Schädlinge, die insbesondere für das…
Tb W190 H80 Crop Int D2cac016e9d69b9200475c19f0b416ac

Forscher decken Sicherheitslücken in Fortnite auf

Sicherheitsforscher von Check Point gaben Details der Sicherheitslücken bekannt, die für…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

So lassen Sie Phishing-Attacken ins Leere laufen

Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar…
Karsten Glied

Zu unbedarfter Umgang mit der IT-Sicherheit?

Zum jüngsten Hacker-Angriff auf Politiker, Journalisten und bekannten Persönlichkeiten…
Security Concept

Verantwortung für die IT-Security der eigenen Geräte übernehmen

Auf der CES werden wie jedes Jahr eine Vielzahl neuer Geräte vorgestellt. Passend dazu…
Tb W190 H80 Crop Int 5f246ccbf6b1305119a03e5f5f5f3175

CEO & Co. als Zielscheibe von Cyberkriminellen

Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des…
Smarte News aus der IT-Welt