Die wichtigsten Infos und Tipps zum Stichwort „Phishing“, Teil I

Die wichtigsten Infos und Tipps zum Stichwort „Phishing“, Teil I

Vertrauliche Infos, Angaben zur Person und sensible Daten wie Kennwörter und PINs sind im Prinzip genauso viel Wert wie Bargeld. Kommt ein Dritter nämlich an diese Daten, kann er die Identität des anderen annehmen. Dadurch wiederum eröffnet sich für ihn die Möglichkeit, Bestellungen aufzugeben, Aufträge zu erteilen, Einkäufe zu tätigen, auf das Bankkonto zuzugreifen und allerlei anderen Schindluder zu treiben.

Anzeige

Das Nachsehen hat das Betrugsopfer. Eine Methode, die Betrüger und Kriminelle nutzen, um ihre Datenbanken mit genau diesen, für sie so wertvollen Daten zu bestücken, ist das sogenannte Phishing. Doch was genau ist Phishing und wie können sich Internetnutzer schützen? In einem mehrteiligen Beitrag versuchen wir, die wichtigsten Fragen zu diesem Thema zu beantworten.

Hier ist Teil I mit Infos und Tipps zum Stichwort „Phishing“:

Was ist Phishing?

Der Begriff „Phishing“ ist ein Kunstwort, das sich aus „Passwort“ und dem englischen „Fishing“ für Fischen oder Angeln (nach) zusammensetzt. Mit Phishing werden Angriffe bezeichnet, die darauf abzielen, an Passwörter, PINs, Bankdaten, Kreditkarteninformationen und andere vertrauliche Daten von Internetnutzern zu kommen.

Dazu schlüpfen die Angreifer meist in die Rolle seriöser Anbieter und verschicken E-Mails, die geschickt formuliert sind und täuschend echt aussehen. Sie spekulieren darauf, dass die E-Mail-Empfänger keinen Verdacht schöpfen und den Aufforderungen im Text folgen. Oft sind zu diesem Zweck Links eingefügt, die angeklickt werden sollen.

Die Links führen zu Internetseiten mit Eingabemasken, in die die vertraulichen Daten und persönlichen Infos einzutragen sind.

Wie sehen Phishing-Mails aus?

Phishing-Mails gibt es in unzähligen Varianten und ständig scheinen neue Erscheinungsformen dazuzukommen. Gemeinsam ist den E-Mails, dass sie zumindest auf den ersten Blick wie echte Mails von seriösen Anbietern aussehen. Mitunter sind die Mails sogar so gut gemacht, dass sie sich selbst bei genauerem Hinsehen kaum als betrügerische Kopie enttarnen lassen. Allerdings sind Phishing-Mails in aller Regel nach einem bestimmten Schema aufgebaut.

Dabei gestaltet sich der Aufbau typischerweise wie folgt:

·         Anrede:

Viele Phishing-Mails beginnen mit einer allgemeinen Anrede, die beispielsweise Sehr geehrte Damen und Herren oder Lieber Kunde lautet. Allerdings kann es genauso gut sein, dass der Empfänger mit seinem Vor- und Nachnamen angesprochen wird.

·         Angabe eines Grundes:

Im ersten Abschnitt wird dem Empfänger erklärt, warum er diese E-Mail erhält. Ein sehr beliebter Grund ist, dass dem vermeintlichen Anbieter Unregelmäßigkeiten oder außergewöhnliche Bewegungen auf dem Kundenkonto aufgefallen sind. Auch die Einführung einer neuen Sicherheitstechnik, Änderungen der Geschäftsbedingungen, notwendige Umstellungen infolge von Gesetzesänderungen oder Datenabgleiche wegen neuer Richtlinien sind gerne bemühte Gründe.

·         Handlungsaufforderung:

Im nächsten Abschnitt wird der Empfänger dazu aufgefordert, aktiv zu werden. Meistens besteht die notwendige Handlung, die sich aus dem zuvor genannten Grund ergibt, in der erneuten Eingabe, der Kontrolle, der Bestätigung oder dem Ergänzen der persönlichen Daten. Gleichzeitig wird der Empfänger darauf hingewiesen, dass er zeitnah aktiv werden muss.

Als Frist werden ihm beispielsweise 48 Stunden, eine Woche oder der Letzte des aktuellen Monats gesetzt. Die meist sehr kurze Frist soll zum einen die Dringlichkeit der Handlung betonen. Zum anderen soll der Empfänger verunsichert werden und keine Zeit haben, großartig nachzudenken und den Sachverhalt zu prüfen.

Besucher lesen auch gerade folgenden Beitrag:  Die PC-Tastatur reinigen - so geht's

·         Konsequenzen:

Neben der notwendigen Handlung und der Frist wird dem Empfänger auch erklärt, welche Folgen es haben wird, wenn er nicht aktiv wird. Beliebt in diesem Zusammenhang ist, damit zu drohen, dass das Konto eingeschränkt, bis auf Weiteres eingefroren oder gar komplett und unwiederbringlich gelöscht wird.

Eine andere Masche besteht darin, den Empfänger auf eine anderweitige Prüfung seines Falls hinzuweisen, wenn er die Frist verstreichen lässt. Da diese Prüfung viel aufwändiger und arbeitsintensiver ist, als wenn der Empfänger die genannte Handlung durchführt, werden ihm auch gleich entsprechende Gebühren in Aussicht gestellt, mit denen sein Konto belastet werden wird.

·         Link:

Um den Empfänger dazu zu verleiten, die genannte Handlung durchzuführen, wird in die E-Mail ein Link eingebettet, den er einfach nur anklicken muss.

·         Grußformel:

Am Ende der E-Mail stehen eine Grußformel und darunter der Absender. Oft wird hierfür eine Formulierung im Sinne von “Ihr Team von …” verwendet.

Was ist Pharming?

Das Pharming ist eine Form von Internetkriminalität, die auf einem ähnlichen Prinzip beruht wie das Phishing. Auch das Pharming zielt darauf ab, einem Internetnutzer sensible Infos und persönliche Daten zu entlocken. Dies erfolgt allerdings auf eine versteckte Art. Wie beim Phishing erhält der Internetnutzer eine E-Mail. Vom Aufbau her stimmt diese E-Mail weitestgehend mit einer Phishing-Mail überein.

Die Unterschiede ergeben sich hauptsächlich aus den Inhalten und hier vor allem aus der Begründung für die E-Mail und den angedrohten Konsequenzen, wenn der Empfänger nicht reagiert. Typische Sachverhalte, mit denen die E-Mail begründet wird, sind eine Bestellung, ein Kauf, ein Abo, eine Mitgliedschaft oder ein anderer Vertrag, den der Empfänger angeblich eingegangen ist. Manchmal wird auch auf eine Mahnung hingewiesen, die der Empfänger bereits erhalten haben soll.

Der Empfänger wird dann dazu aufgefordert, den fälligen Betrag zu begleichen oder den Sachverhalt zu prüfen. Sollte der Empfänger innerhalb der genannten Frist nicht handeln, wird damit gedroht, dass der Fall an ein Inkassobüro, einen Rechtsanwalt oder das Gericht weitergeleitet wird. Im Unterschied zu einer Phishing-Mail enthält eine Pharming-Mail oft keinen Link, sondern stattdessen in aller Regel einen Dateianhang.

Dem Empfänger wird erklärt, dass er diesen Anhang öffnen muss, weil er darin alle Daten zu seinem Fall, eine Kopie des Vertrags oder ein Formular für einen wirksamen Widerruf oder die Vertragskündigung findet. Tatsächlich enthält der Anhang aber einen Trojaner, einen Virus oder ein anderes Schadprogramm.

Durch das Öffnen des Anhangs wird das Schadprogramm auf dem Computer installiert. Ruft der Empfänger bestimmte Internetseiten auf, wird er durch das Schadprogramm unbemerkt auf gefälschte Internetseiten umgeleitet und der Internetkriminelle kann die Daten des Empfängers ganz bequem abgreifen.

Mehr Tipps, Anleitungen und Ratgeber:

Thema: Die wichtigsten Infos und Tipps zum Stichwort „Phishing“, Teil I

-

Übersicht:
Fachartikel
Verzeichnis
Über uns


it datenbanken99

Autoren Profil:
FB/Twitter

Veröffentlicht von

Autoren Profil:

Gerd Tauber - Programmierer, Samuel Wilders IT- Experte und Markus Berthold Inhaber einer Medienagentur, Ferya Gülcan Inhaberin Onlinemedien-Agentur, Christian Gülcan Inhaber Artdefects Media Verlag, schreiben hier Wissenswertes zum Thema IT, Internet, Hardware, Programmierung, Social-Media, Software und IT-Jobs.

Kommentar verfassen