Vier Faustregeln im Umgang mit Phishing

Phishingmails prasseln fast jeden Tag auf uns ein. Und sie werden immer professioneller. Mit diesen vier Tipps sind Sie auf der sicheren Seite. [...]

Es gibt kaum einen Tag, an dem in unseren Postfächern keine Phishingmails reinflattern, die von unseren Spam-Filtern nicht mal erkannt werden. Kein Wunder auch, seit fingierte Mails immer authentischer wirken. Nebst bösartiger Attachments zeichnet sich mit dem sogenannten Spear Phishing ein neues Szenario ab, das schon längst Überhand genommen hat.
Spear Phisher scannen mit Vorliebe Social Networking Sites und erfahren dadurch von ihren Opfern, bei welchem Unternehmen sie vielleicht mal gearbeitet oder bei welchem Shop sie kürzlich eingekauft haben. Mit diesen Informationen können noch personalisiertere Mails verschickt werden, die täuschend echt wirken. Mindestens vier Indizien deuten auf Mailbetrugsversuche hin:
1. Verborgene und falsche Links
Phishingmails beinhalten entweder ein bösartiges Attachment oder lenken den User auf eine Webseite, die dann meist irgendwie auf die Nutzerdaten des Opfers abzielt. Einen verdächtigen Link erkennen Sie schon daran, wenn dieser nicht auf die korrekte Firmenadresse zeigt. Betrüger werden häufig auch einen Trick an, einen Hyperlink in einem Bild zu verstecken. Das fällt auf, wenn Sie mit dem Mauszeiger über das Bild fahren. Wenn der Mauszeiger die Form einer Hand annimmt, ist es ein Hyperlink. Solche Mails löschen Sie am besten gleich aus dem Postfach. Im Zweifelsfall hilft ein Domain-Check (z.B. über Whois Lookup). Achten Sie auch auf merkwürdige Zeichen. Zur Anmeldung bei einem Onlinedienst wie iTunes oder dem Google-Konto sollten Sie besser die URL selber im Browser eintippen.
2. Gefährliche Anhänge
Bei angeblichen «Bestellbestätigungen» ist Vorsicht geboten, wenn irgendwelche Anhänge mitgeschickt werden, in denen sich Trojaner verbergen könnten. Schadprogramme dieser Art können in verschiedenen Formen angehängt sein. Denkbar sind sowohl ZIP-, Word- als auch PDF-Dateien. Auch sogenannte Makro-Trojaner, die sich in Office-Dateien verbergen, verzeichnen eine Zunahme.
3. Inhaltliche Warnzeichen
Von fast allen Shopping-Portalen oder Banken werden Sie in einer E-Mail persönlich angesprochen. Steht am Anfang der E-Mail etwas wie „Sehr geehrte Nutzer“ oder „Sehr geehrte Damen und Herren“, ist meist ein Haken dabei. Wenn Sie bei einer Sache aufgefordert werden, dringend zu handeln bzw. Sie unter Druck gesetzt wird, ist dies ebenfalls ein Warnzeichen, dass es sich um einen Betrugsversuch handeln könnte.
4. Identität des Absenders
Über eine Google-Suche finden Sie meist schnell heraus, ob die Person eventuell noch irgendwelche Social-Media-Profile hat. Wenn Sie mit dem Kontakt schon irgendwo vernetzt sind, versuchen Sie es über eine Direktnachricht. So finden Sie schnell heraus, ob der oder die Betreffende wirklich etwas von Ihnen wollte. Wenn Sie eine Telefonnummer haben, rufen Sie mal an. Aber Achtung: Werden Sie bereits in der E-Mail explizit aufgefordert, eine Telefonnummer anzurufen, seien Sie besser misstrauisch. Es gibt auch Trickbetrüger, die unter dem fadenscheinigen Argument eines Lottogewinns über einen Anrufbeantworter Ihre Kontonummer, Ihre PIN und weitere persönliche Informationen herausfinden wollen.
*Der Autor Simon Gröflin ist Redakteur von PCTIPP.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

1 Comment

  1. Wie können Phishingmails erkannt werden, die bösartige Anhänge oder gefährliche Links enthalten? Welche Anzeichen deuten darauf hin, dass ein Link verdächtig ist, und wie kann ein Domain-Check oder das manuelle Eintippen von URLs zur Sicherheit beitragen? Welche Maßnahmen empfehlen Sie, um sich vor betrügerischen E-Mails zu schützen?

Leave a Reply

Your email address will not be published.


*