Ein Phishing-Angriff besteht darin, E-Mails aus offenbar vertrauenswürdigen Quellen mit dem Ziel zu versenden, persönliche Informationen abzugreifen oder den Empfänger zu einer bestimmten Handlung zu verleiten. Diese Angriffsform kombiniert Social Engineering mit technischen Tricks. Die Angriffe können auch über E-Mail-Anhänge erfolgen, über die Schadsoftware auf Ihren Rechner gelangt. Eine weitere Angriffsmöglichkeit sind Links zu einer Website, auf der Sie verleitet werden, Schadsoftware herunterzuladen oder persönliche Informationen preiszugeben.
Beim Spear-Phishing handelt es sich um sehr gezielte Phising-Aktivitäten. Die Angreifer befassen sich im Vorfeld gründlich mit ihren Opfern und senden ihnen Nachrichten, die an sie persönlich gerichtet sind und deren Inhalt für die Opfer relevant ist. Deshalb lassen sich Spear-Phishing-Angriffe oft nur schwer erkennen. Noch schwieriger ist es, sich davor zu schützen. Die einfachste Methode für einen Spear-Phishing-Angriff ist das sogenannte E-Mail-Spoofing. Dabei werden die Informationen zum Absender der E-Mail gefälscht, sodass der Empfänger glaubt, den Absender zu kennen (weil die E-Mail zum Beispiel offenbar von seinem Vorgesetzten oder von einem Unternehmenspartner stammt). Eine weitere Methode, mit der Betrüger ihre Glaubwürdigkeit erhöhen, ist das Klonen von Websites. Dabei kopieren sie rechtmäßige Websites so, dass das Opfer dazu verleitet wird, personenbezogene Informationen oder Anmeldedaten einzugeben.
Kritisches Denken:
Vertrauen Sie E-Mails nicht blind, nur weil Sie gerade viel zu tun haben und noch 150 weitere ungelesene Nachrichten in Ihrem Posteingang warten. Prüfen Sie die E-Mail zunächst, bevor Sie eine darin enthaltene Handlungsanweisung befolgen.
Mit der Maus auf den Link zeigen:
Bewegen Sie Ihre Maus über den Link, jedoch ohne darauf zu klicken! Wenn sich der Mauszeiger über dem Link befindet, können Sie sehen, wohin der Link führt. Schauen Sie sich die URL gründlich an und überlegen Sie, ob das Ziel vertrauenswürdig ist.
Analyse der Header von E-Mails:
Im E-Mail-Header wird angezeigt, von wo Sie die E-Mail erhalten haben: Die Adressen unter den Parametern „Reply-to“ und „Return-Path“ sollten zu derselben Domain führen, die auch in der E-Mail selbst angegeben ist.
Einrichten einer Sandbox:
Sie können den Inhalt einer E-Mail in einer Sandbox-Umgebung testen und dabei sämtliche Aktivitäten ab dem Öffnen des Anhangs oder dem Klicken auf darin enthaltene Links protokollieren.
Siehe auch: ➜ https://www.ionos.de/digitalguide/websites/web-entwicklung/windows-sandbox/
Kennwortangriffe
Da zur Authentifizierung von Benutzern eines Informationssystems vorwiegend Kennwörter verwendet werden, ist das Abgreifen von Kennwörtern eine gängige und effektive Angriffsmethode. Zugriff auf das Kennwort einer Person erhalten Angreifer, indem sie sich auf dem Schreibtisch des Opfers umsehen, die Netzwerkverbindung „abhören“, um unverschlüsselte Kennwörter abzugreifen, Social-Engineering-Techniken nutzen, sich Zugriff auf eine Kennwortdatenbank verschaffen oder auch einfach raten. Bei der letzten Methode können Angreifer nach dem Zufallsprinzip oder systematisch vorgehen:
Um sich vor Wörterbuch- oder Brute-Force-Angriffen zu schützen, sollten Sie eine Richtlinie zur Kontosperrung implementieren, die dafür sorgt, dass das Konto nach einer bestimmten Anzahl von ungültigen Kennworteingaben gesperrt wird. Sie können die Best Practices für die Kontosperrung unten befolgen, um eine solche Richtlinie richtig zu konfigurieren.
Auf einen Blick - der Newsletter des Bundesministeriums der Justiz.
Holen Sie sich die Neuigkeiten des Bundesministeriums der Justiz in Ihr Postfach!
Wenn Sie den Newsletter erhalten möchten, geben Sie unten ganz einfach Ihre E-Mail Adresse an und klicken auf Anmelden. Sie erhalten dann eine automatisch generierte E-Mail, die einen Link zur Bestätigung der Bestellung enthält. Erst wenn Sie diese Seite aufrufen, wird die Bestellung wirksam.
Anmeldung/Registrierung hier: ➜ https://www.bmj.de/DE/Service/Newsletter/newsletter_node.html
Keine unbekannten Anhänge öffnen. Hinter Dokumenten oder vermeintlich spannenden Fotos und Videos kann sich Malware verstecken – jede verdächtige E-Mail sollte vorab gescannt werden.
Unerwünschte (Spam-) Mails nicht beantworten. Unerwünschte Massenmails (Spam) sollten nie beantwortet werden, auch nicht um sich vom Verteiler abzumelden. Der Absender nutzt den Abmeldeversuch lediglich als Bestätigung, dass die Adresse gültig ist und wird nur noch mehr Spam schicken.
Spam ist Schwindel. Immer. Wer Produkte aus einer Spam-Mail kaufen will, erhält normalerweise gar nichts oder billigen Schrott. In jedem Fall wurde damit aber der Spammer unterstützt und bestärkt, das Internet auch morgen wieder mit Millionen lästiger E-Mails zu fluten
Quelle: ➜ https://www.avira.com/de/blog/mehr-online-sicherheit-im-netz
Sie können prüfen, ob der Absender dieser Mail tatsächlich von der INGDiBa kommt. Bewegen Sie Ihre PC-Maus über den Absender. Nur bewegen, nicht klicken! In diesem Fall sehen Sie die Absenderadresse, nämlich:
➜ Kundendienst-privat!@online.de
1. Diese Adresse signalisiert Ihnen sofort: das hat mit INGDiBa wenig zu tun!
2. Überprüfen Sie die Adresse, rufen Sie per Handeingabe (Google) die INGDiBa auf. Suchen Sie das Impressum und vergleichen Sie die E-Mail-Adresse.
Achtung:
Mittlerweile sind die Absender von kriminellen Mails dazu übergegangen, die Absenderadresse zu verschleiern. Daher:
1. Nutzen Sie Ihren gesunden Menschenverstand. Einfach nachdenken und vorsichtig sein.
2. Wenn Sie unsicher sind, dann bei Google suchen und nachfragen.
3. Öffnen Sie niemals eine Mail, die Ihnen fragwürdig vorkommt.
4. Klicken Sie niemals auf irgendeinen Link, schon gar nicht, wenn man Sie dazu auffordert.
FAZIT: LÖSCHEN, ab in den SPAM-Ordner
BLOGRUBRIKEN