Vier Faustregeln im Umgang mit Phishing Vier Faustregeln im Umgang mit Phishing - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.02.2017 Simon Gröflin*

Vier Faustregeln im Umgang mit Phishing

Phishingmails prasseln fast jeden Tag auf uns ein. Und sie werden immer professioneller. Mit diesen vier Tipps sind Sie auf der sicheren Seite.

Es gibt kaum einen Tag, an dem in den Postfächern keine Phishingmails reinflattern, die von den Spam-Filtern nicht mal erkannt werden.

Es gibt kaum einen Tag, an dem in den Postfächern keine Phishingmails reinflattern, die von den Spam-Filtern nicht mal erkannt werden.

© Fotolia

Es gibt kaum einen Tag, an dem in unseren Postfächern keine Phishingmails reinflattern, die von unseren Spam-Filtern nicht mal erkannt werden. Kein Wunder auch, seit fingierte Mails immer authentischer wirken. Nebst bösartiger Attachments zeichnet sich mit dem sogenannten Spear Phishing ein neues Szenario ab, das schon längst Überhand genommen hat.

Spear Phisher scannen mit Vorliebe Social Networking Sites und erfahren dadurch von ihren Opfern, bei welchem Unternehmen sie vielleicht mal gearbeitet oder bei welchem Shop sie kürzlich eingekauft haben. Mit diesen Informationen können noch personalisiertere Mails verschickt werden, die täuschend echt wirken. Mindestens vier Indizien deuten auf Mailbetrugsversuche hin:

1. Verborgene und falsche Links
Phishingmails beinhalten entweder ein bösartiges Attachment oder lenken den User auf eine Webseite, die dann meist irgendwie auf die Nutzerdaten des Opfers abzielt. Einen verdächtigen Link erkennen Sie schon daran, wenn dieser nicht auf die korrekte Firmenadresse zeigt. Betrüger werden häufig auch einen Trick an, einen Hyperlink in einem Bild zu verstecken. Das fällt auf, wenn Sie mit dem Mauszeiger über das Bild fahren. Wenn der Mauszeiger die Form einer Hand annimmt, ist es ein Hyperlink. Solche Mails löschen Sie am besten gleich aus dem Postfach. Im Zweifelsfall hilft ein Domain-Check (z.B. über Whois Lookup). Achten Sie auch auf merkwürdige Zeichen. Zur Anmeldung bei einem Onlinedienst wie iTunes oder dem Google-Konto sollten Sie besser die URL selber im Browser eintippen.

2. Gefährliche Anhänge
Bei angeblichen «Bestellbestätigungen» ist Vorsicht geboten, wenn irgendwelche Anhänge mitgeschickt werden, in denen sich Trojaner verbergen könnten. Schadprogramme dieser Art können in verschiedenen Formen angehängt sein. Denkbar sind sowohl ZIP-, Word- als auch PDF-Dateien. Auch sogenannte Makro-Trojaner, die sich in Office-Dateien verbergen, verzeichnen eine Zunahme.

3. Inhaltliche Warnzeichen
Von fast allen Shopping-Portalen oder Banken werden Sie in einer E-Mail persönlich angesprochen. Steht am Anfang der E-Mail etwas wie „Sehr geehrte Nutzer“ oder „Sehr geehrte Damen und Herren“, ist meist ein Haken dabei. Wenn Sie bei einer Sache aufgefordert werden, dringend zu handeln bzw. Sie unter Druck gesetzt wird, ist dies ebenfalls ein Warnzeichen, dass es sich um einen Betrugsversuch handeln könnte.

4. Identität des Absenders
Über eine Google-Suche finden Sie meist schnell heraus, ob die Person eventuell noch irgendwelche Social-Media-Profile hat. Wenn Sie mit dem Kontakt schon irgendwo vernetzt sind, versuchen Sie es über eine Direktnachricht. So finden Sie schnell heraus, ob der oder die Betreffende wirklich etwas von Ihnen wollte. Wenn Sie eine Telefonnummer haben, rufen Sie mal an. Aber Achtung: Werden Sie bereits in der E-Mail explizit aufgefordert, eine Telefonnummer anzurufen, seien Sie besser misstrauisch. Es gibt auch Trickbetrüger, die unter dem fadenscheinigen Argument eines Lottogewinns über einen Anrufbeantworter Ihre Kontonummer, Ihre PIN und weitere persönliche Informationen herausfinden wollen.

*Der Autor Simon Gröflin ist Redakteur von PCTIPP.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: