{"id":44550,"date":"2019-05-16T07:30:57","date_gmt":"2019-05-16T05:30:57","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=44550"},"modified":"2019-05-14T10:12:01","modified_gmt":"2019-05-14T08:12:01","slug":"tipps-tricks-die-anatomie-einer-phishing-mail-um-hacker-attacken-fruehzeitig-zu-erkennen","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/05\/16\/tipps-tricks-die-anatomie-einer-phishing-mail-um-hacker-attacken-fruehzeitig-zu-erkennen\/","title":{"rendered":"Tipps &amp; Tricks: Die Anatomie einer Phishing-Mail &#8211; um Hacker-Attacken fr\u00fchzeitig zu erkennen"},"content":{"rendered":"<p><strong>Wie man betr\u00fcgerische E-Mails zum Abgreifen von Passsw\u00f6rtern oder Kontoinformationen an einigen pr\u00e4gnanten Merkmalen erkennt.<\/strong><\/p>\n<p>Phishing &#8211; ein IT-typisch zusammengezogener Begriff aus Password und Fishing &#8211; meint das betr\u00fcgischere Abfangen (&#8222;Fischen&#8220;) von Passw\u00f6rtern mittels fingierter E-Mails und Links auf gef\u00e4lschte Landing Pages. Wegen der Nutzung von E-Mails ist Phishing einer der \u00e4ltesten Angriffsarten. Trotzdem ist diese Methode nach wie vor einer der erfolgreichsten Wege, wie Hacker Zugang zu sensiblen Daten erhalten.<\/p>\n<p>Laut des Data Breach Investigations Reports 2018 des amerikanischen Telekommunikationsanbieters Verizon ist Phishing an 70 Prozent der Verst\u00f6\u00dfe beteiligt, die eine Social Engineering-Komponente enthalten.<\/p>\n<p>Dabei ist die Phishing-Masche reichlich simpel: Die betr\u00fcgerischen E-Mails scheinen von einem seri\u00f6sen Unternehmen zu stammen. Diese haben das Ziel, Empf\u00e4nger zu t\u00e4uschen und sie dazu zu bringen, entweder auf einen b\u00f6sartigen Link zu klicken oder einen infizierten Anhang herunterzuladen, um damit in aller Regel finanzielle oder vertrauliche Informationen zu stehlen.<\/p>\n<p>Fr\u00fcher waren diese Mails noch einigerma\u00dfen leicht am holprigen Deutsch und schlechten Formatierungen zu erkennen. Aber auch hier zeigt sich die zunehmende Professionalisierung der Hacker-Szene. Entsprechend wichtig ist es f\u00fcr jeden Nutzer, sich die wichtigsten anatomischen Merkmale einer Phishing-Mail zu vergegenw\u00e4rtigen, um solche Hackerangriffe fr\u00fchzeitig zu erkennen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-44663 size-full\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/04\/Phishing1.jpg\" alt=\"\" width=\"600\" height=\"286\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/04\/Phishing1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/04\/Phishing1-300x143.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/04\/Phishing1-500x238.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Zum Beispiel in der Betreffzeile: So zielen Phishing-Kampagnen in der Regel darauf ab, durch intensive Sprach- und Angsttaktiken ein Gef\u00fchl der Dringlichkeit zu schaffen, beginnend mit der Betreffzeile der E-Mail. H\u00e4ufige Themen sind etwa die Gef\u00e4hrdung von sensiblen Daten wie der Kreditkartennummer oder einem Konto. Dies geschieht, um den Empf\u00e4nger zur schnellen Reaktion zu bewegen, ohne besser und genauer auf Anzeichen eines m\u00f6glichen Betrugs zu achten.<\/p>\n<p>Wie beim Betreff wird auch im Text einer Phishing-Mail in der Regel eine dr\u00e4ngende Sprache verwendet, um den Leser zum Handeln ohne Nachdenken zu veranlassen. Und auch wenn die allgemeine Sprachqualit\u00e4t der Phishing-Mails deutlich zugenommen hat, weisen viele dieser Nachrichten nach wie vor Grammatik- und Rechtschreibfehler oder un\u00fcbliche Formulierungen auf.<\/p>\n<p>Ein weiteres Indiz ist der Absender:\u00a0Wesentlich f\u00fcr den Erfolg einer Phishing-Mail ist es, Authentizit\u00e4t zu suggerieren. Der Empf\u00e4nger soll glauben, dass die Mail von einem seri\u00f6sen Unternehmen stammt. Daher scheint die E-Mail von einer legitimen Person innerhalb eines renommierten Unternehmens zu stammen, wie beispielsweise dem Kundensupport einer Bank. Bei genauerem Hinsehen kann man jedoch erkennen, dass sowohl der Name des Absenders als auch die E-Mail-Adresse des Absenders lediglich die F\u00e4lschung einer bekannten Marke ist und nicht ein echter Anbieter.<\/p>\n<p>Schlie\u00dflich sind\u00a0Phishing-E-Mails sind oft unpers\u00f6nlich und richten sich an den Empf\u00e4nger als \u201eBenutzer\u201c oder \u201eKunde\u201c &#8211; ein wichtiges und deutliches Warnsignal. Auch wenn (legitime) Unternehmen Massen-Mails versenden, wenden diese sich in der Regel mit einer pers\u00f6nlichen Anrede an ihre Kunden.<\/p>\n<p>Das Zentrum einer Phishing-Mail bildet meist ein Link, der auf eine scheinbar legitime Seite leitet. Diese Links werden oft verschleiert dargestellt &#8211; etwa durch einen Link-Verk\u00fcrzer wie Bit.ly &#8211; oder so formatiert, dass sie wie ein legitimer Link aussehen, der dem Unternehmen und der Nachricht der gef\u00e4lschten E-Mail entspricht. F\u00e4hrt man mit der Maus jedoch \u00fcber den Link (nat\u00fcrlich ohne zu klicken!), wird die echte b\u00f6sartige Adresse angezeigt. Manche E-Mail-Programme erm\u00f6glichen es, den Quelltext einer E-Mail darzustellen &#8211; auch hier findet sich dann die tats\u00e4chliche Web-Adresse.<\/p>\n<p>Wenn man auf einen Phishing-Link klickt, wird man oft auf eine b\u00f6sartige Zielseite &#8211; die sogenannte Landing Page &#8211; geleitet. Auch hier gibt mehrere M\u00f6glichkeiten, eine b\u00f6sartige Landing Page zu erkennen:<\/p>\n<ul>\n<li>Web-Adresse: Die Web-Adresse einer b\u00f6sartigen Zielseite versucht, ein legitimes Unternehmen nachzuahmen, aber Fehler wie falsche Schreibweisen und unsichere Verbindungen deuten auf eine gef\u00e4hrliche Website hin.<\/li>\n<li>Fehlende Navigation und Fu\u00dfzeile: Das Ziel einer b\u00f6sartigen Landing Page ist es, die Daten der Opfer zu erfassen. Daher sind diese Seiten oft stark reduziert und schmucklos. Oft fehlen auch Details, die bei den originalen Seiten vorhanden sind, etwa Kopf- und Fu\u00dfzeilen.<\/li>\n<li>Inkorrekte Schreibweisen: Wie in der Phishing-Mail oder der Web-Adresse ahmt die b\u00f6sartige Landing Page ein echtes Unternehmen nach. Entsprechend genau sollte man auf m\u00f6gliche falsche Schreibweisen achten, beispielsweise \u201eAppel\u201c statt \u201eApple\u201c.<\/li>\n<li>Informationsgewinnung: Das Ziel von Phishing-Betr\u00fcgereien ist es, Opfer dazu zu bringen, pers\u00f6nliche oder finanzielle Informationen einzugeben, so dass b\u00f6swillige Seiten fast immer eine Art von Formular zur Eingabe von Informationen enthalten, das leicht von der legitimen Zielseite des Unternehmens abweicht. Beispielsweise m\u00fcssen etwa Passw\u00f6rter oder TANs eingegeben werden, wo dies auf den legitimen Seiten nicht der Fall ist.<\/li>\n<\/ul>\n<p>Nat\u00fcrlich weisen nicht alle Phishing-Mails alle genannten Anzeichen auf, noch dazu im gleichen Ma\u00dfe. In der folgenden Infografik gibt&#8217;s die wichtigsten anatomischen Merkmale noch einmal kompakt auf einen Blick &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/04\/PhishingIG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-44664 size-full\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/04\/PhishingIG.jpg\" alt=\"\" width=\"800\" height=\"2720\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/04\/PhishingIG.jpg 800w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/04\/PhishingIG-88x300.jpg 88w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/04\/PhishingIG-768x2611.jpg 768w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/04\/PhishingIG-301x1024.jpg 301w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: Varonis<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/05\/02\/tipps-tricks-wie-anonym-ist-anonymes-surfen-wirklich\/\" target=\"_blank\" rel=\"noopener noreferrer\">Tipps &amp; Tricks: Wie anonym ist \u201eanonymes Surfen\u201c wirklich?<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/04\/03\/das-datenschutz-paradoxon-nutzer-wollen-mehr-kontrolle-aber-keine-bequemlichkeit-aufgeben\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutz-Paradoxon: User wollen Kontrolle, aber keine Bequemlichkeit aufgeben<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/03\/26\/die-wahrscheinlichkeit-eines-cyberangriffs-im-vergleich-mit-einbruch-blitzschlag-mehr\/\" target=\"_blank\" rel=\"noopener noreferrer\">Die Wahrscheinlichkeit eines Cyberangriffs im Vergleich mit Einbruch &amp; mehr<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/28\/jeder-zweite-deutsche-fuerchtet-beim-online-shopping-zu-viele-vorlieben-preiszugeben\/\" target=\"_blank\" rel=\"noopener noreferrer\">Jeder 2. Deutsche f\u00fcrchtet, beim Online-Shopping zu viele Vorlieben preiszugeben<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie man betr\u00fcgerische E-Mails zum Abgreifen von Passsw\u00f6rtern oder Kontoinformationen an einigen pr\u00e4gnanten Merkmalen erkennt. Phishing &#8211; ein IT-typisch zusammengezogener Begriff aus Password und Fishing &#8211; meint das betr\u00fcgischere Abfangen (&#8222;Fischen&#8220;) von Passw\u00f6rtern mittels fingierter E-Mails und Links auf gef\u00e4lschte &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/05\/16\/tipps-tricks-die-anatomie-einer-phishing-mail-um-hacker-attacken-fruehzeitig-zu-erkennen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":44663,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,343,254],"class_list":["post-44550","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-phishing","tag-tipps-tricks"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/44550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=44550"}],"version-history":[{"count":18,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/44550\/revisions"}],"predecessor-version":[{"id":44710,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/44550\/revisions\/44710"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/44663"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=44550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=44550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=44550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}