Vier Faustregeln im Umgang mit Phishing

Phishingmails prasseln fast jeden Tag auf uns ein. Und sie werden immer professioneller. Mit diesen vier Tipps sind Sie auf der sicheren Seite. [...]

Es gibt kaum einen Tag, an dem in unseren Postfächern keine Phishingmails reinflattern, die von unseren Spam-Filtern nicht mal erkannt werden. Kein Wunder auch, seit fingierte Mails immer authentischer wirken. Nebst bösartiger Attachments zeichnet sich mit dem sogenannten Spear Phishing ein neues Szenario ab, das schon längst Überhand genommen hat.
Spear Phisher scannen mit Vorliebe Social Networking Sites und erfahren dadurch von ihren Opfern, bei welchem Unternehmen sie vielleicht mal gearbeitet oder bei welchem Shop sie kürzlich eingekauft haben. Mit diesen Informationen können noch personalisiertere Mails verschickt werden, die täuschend echt wirken. Mindestens vier Indizien deuten auf Mailbetrugsversuche hin:
1. Verborgene und falsche Links
Phishingmails beinhalten entweder ein bösartiges Attachment oder lenken den User auf eine Webseite, die dann meist irgendwie auf die Nutzerdaten des Opfers abzielt. Einen verdächtigen Link erkennen Sie schon daran, wenn dieser nicht auf die korrekte Firmenadresse zeigt. Betrüger werden häufig auch einen Trick an, einen Hyperlink in einem Bild zu verstecken. Das fällt auf, wenn Sie mit dem Mauszeiger über das Bild fahren. Wenn der Mauszeiger die Form einer Hand annimmt, ist es ein Hyperlink. Solche Mails löschen Sie am besten gleich aus dem Postfach. Im Zweifelsfall hilft ein Domain-Check (z.B. über Whois Lookup). Achten Sie auch auf merkwürdige Zeichen. Zur Anmeldung bei einem Onlinedienst wie iTunes oder dem Google-Konto sollten Sie besser die URL selber im Browser eintippen.
2. Gefährliche Anhänge
Bei angeblichen «Bestellbestätigungen» ist Vorsicht geboten, wenn irgendwelche Anhänge mitgeschickt werden, in denen sich Trojaner verbergen könnten. Schadprogramme dieser Art können in verschiedenen Formen angehängt sein. Denkbar sind sowohl ZIP-, Word- als auch PDF-Dateien. Auch sogenannte Makro-Trojaner, die sich in Office-Dateien verbergen, verzeichnen eine Zunahme.
3. Inhaltliche Warnzeichen
Von fast allen Shopping-Portalen oder Banken werden Sie in einer E-Mail persönlich angesprochen. Steht am Anfang der E-Mail etwas wie „Sehr geehrte Nutzer“ oder „Sehr geehrte Damen und Herren“, ist meist ein Haken dabei. Wenn Sie bei einer Sache aufgefordert werden, dringend zu handeln bzw. Sie unter Druck gesetzt wird, ist dies ebenfalls ein Warnzeichen, dass es sich um einen Betrugsversuch handeln könnte.
4. Identität des Absenders
Über eine Google-Suche finden Sie meist schnell heraus, ob die Person eventuell noch irgendwelche Social-Media-Profile hat. Wenn Sie mit dem Kontakt schon irgendwo vernetzt sind, versuchen Sie es über eine Direktnachricht. So finden Sie schnell heraus, ob der oder die Betreffende wirklich etwas von Ihnen wollte. Wenn Sie eine Telefonnummer haben, rufen Sie mal an. Aber Achtung: Werden Sie bereits in der E-Mail explizit aufgefordert, eine Telefonnummer anzurufen, seien Sie besser misstrauisch. Es gibt auch Trickbetrüger, die unter dem fadenscheinigen Argument eines Lottogewinns über einen Anrufbeantworter Ihre Kontonummer, Ihre PIN und weitere persönliche Informationen herausfinden wollen.
*Der Autor Simon Gröflin ist Redakteur von PCTIPP.

Mehr Artikel

img-3
News

Schulungsbedarf in den Bereichen KI, Cybersecurity und Cloud

Der IT Skills & Salary Report 2024 unterstreicht den wachsenden Bedarf an Weiterbildung und Umschulung von Arbeitskräften, um mit dem technologischen Fortschritt Schritt zu halten. Künstliche Intelligenz steht bei Entscheidungsträgern ganz oben auf der Liste der Investitionsschwerpunkte, da hier die Team-Kompetenzen am niedrigsten eingestuft werden. […]

img-5
News

KI-gestützte Effizienzoptimierung im Lager

Die österreichische TeDaLoS GmbH, Anbieter von smarten Lagerstandsüberwachungssystemen, hat ein Kapital-Investment erhalten, mit dem das Unternehmen eine beschleunigte internationale Expansion und den Ausbau von KI-gestützten Lösungen zur Optimierung der Materialbewirtschaftung vorantreiben will. […]

Helmut Reich, Managing Director proALPHA Software Austria (c) Erich Reismann
Interview

ERP auf dem Weg zum Digital Twin

Die in einem ERP-System hinterlegten Daten spiegeln in der Regel die Wirklichkeit nur bedingt wider. Mit Hilfe der künstlichen Intelligenz soll sich das bald ändern. proALPHA entwickelt seine Kernapplikation im Zusammenspiel mit seiner schnell wachsenden ERP+-Familie in Richtung eines Digital Twin weiter. Das Ziel: die 1:1-Abbildung der realen Wirtschaftswelt. […]

1 Comment

  1. Wie können Phishingmails erkannt werden, die bösartige Anhänge oder gefährliche Links enthalten? Welche Anzeichen deuten darauf hin, dass ein Link verdächtig ist, und wie kann ein Domain-Check oder das manuelle Eintippen von URLs zur Sicherheit beitragen? Welche Maßnahmen empfehlen Sie, um sich vor betrügerischen E-Mails zu schützen?

Leave a Reply

Your email address will not be published.


*