Phising Infos

by

Was ist Phishing?

Phishing ist eine Form der Tricktäuschung oder des Datendiebstahls, bei der mögliche Kunden von ISPs, Geldinstituten, Online-Banking-Anbietern, Behörden usw. als Zielgruppe verwendet werden.

Wenn Sie Ihre Email-Adresse im Internet zum Beispiel in Online-Formulare oder beim Zugriff auf Newsgroups oder Webseiten eingeben, können die Daten von Crawler-Programmen gestohlen und ohne Ihre Zustimmung für
betrügerische Zwecke oder andere Straftaten eingesetzt werden.

Das Konzept hinter Phishing:

Phisher erstellen gefälschte Webseiten, die aussehen, wie die Seiten bekannter und vertrauenswürdiger Anbieter. Anschließend wird mithilfe von Email-Datenbanken oder zufällig generierten Adressen der Köder
ausgeworfen.

Eine Nachricht mit einem glaubwürdigen Betreff wird per Email oder Instant-Messenger verschickt. Darin wird nach vertraulichen Daten gefragt, die auf einer Webseite (Verknüpfungen wie „Hier klicken“,
URL-Verknüpfungen, Bildverknüpfungen, Textverknüpfungen) oder direkt in einem Formular in der Email eingegeben werden sollen. Die Anfrage erscheint logisch und im Normalfall wird bei Nichtbeachtung mit Folgen
gedroht, um eine sofortige Reaktion zu erwirken.

Beispiele für Email-Betreffzeilen:

„Aktualisieren Sie Ihr PayPal-Konto“

„Ihr eBay-Konto wurde gesperrt!“

Meist wird nach den folgenden oder ähnlichen Daten gefragt:

$ Nummer der Kreditkarte

$ Geheimzahl und TAN für Geldautomaten oder Online-Banking

$ Kontodaten

$ Sozialversicherungsnummer

$ Kennwörter

$ Email-Konto-Daten

$ andere persönliche Daten

Sobald diese Daten eingegeben wurden, sind sie nicht länger vertraulich oder geheim und werden von den Betrügern für eigene Zwecke missbraucht. Im Normalfall ist es sehr schwierig, sein Geld zurückzubekommen, denn
die Phishing-Sites werden bereits nach wenigen Tagen oder sogar Stunden wieder vom Netz genommen.

Phishing-Techniken:

Hauptsächlich wird eine vertrauenswürdig erscheinende Email verwendet, über die Sie auf eine gefälschte Webseite gelockt werden. Einige Phishing-Emails enthalten ein Antrags- oder Bestellformular im Nachrichtenteil
der Email. Beachten Sie, dass die entsprechenden Stellen niemals Emails mit Formularen versenden oder nach persönlichen Angaben fragen.

Die URL der gefälschten Webseite kann vom richtigen URL abweichen. Aber URLs können auch gefälscht werden:

  • Social Engineering:

Die URL ähnelt der echten URL sehr, was nicht immer auf den ersten Blick auffällt. So kann die URL http://www.volksbank.com mit http://www.voIksbank.com gefälscht werden. Die sind doch gleich, meinen Sie? Weit
gefehlt! Der Kleinbuchstabe „l“ wurde im Beispiel durch ein großes „i“ ersetzt.

  • Browser-Schwachstellen:

Die gefälschte Webseite könnte ein Skript enthalten, das Sicherheitslücken (Exploits) des Browsers ausnutzt. In diesem Fall wird die korrekte URL angezeigt, aber der Inhalt der Webseite kommt vom betrügerischen
Server. Ein Beispiel wäre das Einblenden eines gefälschten Bildes über der eigentlichen Adressleiste des Browsers. Sie können nicht in das Eingabefeld dieser Leiste klicken, um die URL zu markieren. Andere Exploits
können ein gefälschtes Eingabefeld anzeigen, sodass Sie sogar in das Feld klicken und die URL markieren können.

  • Pop-ups:

Die Verknüpfung in der Email verweist auf die richtige Webseite, aber ein weiteres Browserfenster wird im Vordergrund geöffnet. Es ist grundsätzlich möglich, die echte Webseite ohne Gefahren zu betrachten, aber das
zweite Fenster könnte gefährlich werden. Pop-ups verfügen gewöhnlich nicht über eine Adressleiste, an der sich gefälschte Webseiten erkennen lassen.

  • Keine Adressleiste:

Einige gefälschte Sites zeigen die Adressleiste gar nicht an. Wenn Sie also nicht darauf achten, könnte es sein, dass Ihnen das Fehlen der Leiste nicht auffällt.

Es gibt weitere Techniken, die zusätzlich oder anstelle von Änderungen der Adressleiste verwendet werden können, um an vertrauliche Informationen heranzukommen.

  • Andere Browser-Schwachstellen:

Über eine andere Schwachstelle im Browser kann auch beliebige bösartige Software heruntergeladen und ausgeführt werden. Dabei kann es sich beispielsweise um einen Trojaner handeln, der alle Tastenanschläge
aufzeichnet und den gesamten Internetverkehr überwacht vor allem, wenn Sie Daten in ein Online-Formular eingeben und absenden.

  • Pharming:

Hier spricht man auch von „Domain Spoofing“. Dabei werden Anwender auf eine gefälschte Webseite umgeleitet. Obwohl die URL im Browser korrekt eingegeben wurde, wird eine gefälschte Webseite aufgerufen. Die korrekte
URL wird jedoch ohne Änderung angezeigt. Für eine solche Umleitung muss die Namensauflösung geändert werden. Das ist durch Ändern der TCP/IP-Protokolleinstellungen oder durch einen Eintrag in der Hostsdatei möglich.

  • Man-in-the-Middle:

Das ist wohl die anspruchsvollste Methode, da auf dem lokalen Rechner keine Änderungen erfolgen. Der Phisher sitzt als „Mann in der Mitte“ zwischendrin und leitet Ihre Verbindung auf einen falschen Server um.

Phishing-Tarntechniken

Eine Phishing-Webseite kann weitere Tricks verwenden, zum Beispiel:

  • gefälschte Tooltipps
  • unterdrückte Kontextmenüs

Phishers umgehen eine Erkennung durch Antispam- und Antiphishing-Programme durch folgende Techniken:

  • zufällige Buchstaben oder bekannte Zitate im Betreff oder im Text von Emails
  • unsichtbarer Text in HTML-Emails
  • HTML- oder Java-Inhalte anstelle von normalem Text
  • nur Grafiken (kein Text in der Email)

Folgen:

Da Phisher so viele verschiedene Techniken oder sogar Kombinationen daraus verwenden, ist es nicht leicht zu erkennen, ob eine Email aus offizieller Quelle stammt oder nicht.

Welche Folgen kann es aber haben, vertrauliche Informationen preiszugeben?

$ Die Phisher können Ihr Konto belasten.

$ Sie können neue Konten eröffnen oder Dienstleistungs- oder Mietverträge in Ihrem Namen eingehen.

$ Sie können eine falsche Identität verwenden und Verbrechen mit Ihren persönlichen Daten begehen.

Schnappen Sie den Köder nicht!

  • Füllen Sie keine Email-Formulare mit vertraulichen Daten aus. Jeder vertrauenswürdige Anbieter nutzt sichere Webseiten und digitale Zertifikate.
  • Klicken Sie nicht auf Links in Emails – vor allem dann nicht, wenn Sie diese Email nicht erwartet haben. Fragen Sie den Absender, ob er diese Email senden wollte. Benutzen Sie dazu die Telefonnummer, die Sie
    direkt vom Unternehmen erhalten haben, und nicht die aus der Email.
  • Antworten Sie nicht. Löschen Sie die Nachricht und wenden Sie sich an das Unternehmen selbst. (Benutzen Sie dazu die Telefonnummer, die Sie direkt vom Unternehmen erhalten haben, und nicht die aus der Email.)
  • Klicken Sie nicht auf Links oder Verknüpfungen in solchen Nachrichten. Geben Sie die Adresse von Hand in den Browser ein.

Sicherheitsregeln:

Die Behebung eines Schadens, der durch Phishing entstanden ist, kostet Zeit und Nerven. Neben dem Produktivitätsverlust und der Nutzung von Netzressourcen sind vor allem Sie selbst der oder die Leidtragende bei
Datendiebstahl. Sie müssen Ihre Identität nachweisen, Besitz und Rechte zurückfordern und vieles mehr, um wieder eine saubere Weste zu haben.

Viel einfacher ist es, ein paar grundlegende Sicherheitsregeln zu beachten:

  • Aktualisieren Sie Ihr Betriebssystem stets mit den neuesten Patches, sobald diese erscheinen.
  • Ersetzen Sie den Internet Explorer durch andere Browser.
  • Verwenden Sie Antiviren- und Firewallsoftware und halten Sie diese auf dem neuesten Stand.
  • Geben Sie URLs stets von Hand ein, anstatt auf eine Verknüpfung zu klicken.
  • Achten Sie darauf, dass Sie eine sichere Webseite (HTTPS) besuchen, und prüfen Sie digitale Zertifikate.
  • Prüfen Sie Ihre Konten und Auszüge regelmäßig und melden Sie missbräuchliche Verwendung sofort.
  • Melden Sie verdächtige Emails an Sicherheitsunternehmen und lokale Behörden.

Quelle: antivir.de