Phishing-Angriffe: Wie man sie erkennt und Unternehmen davor schützt

Achtung E-Mail-Betrüger! So erkennen Sie Phishing-Mails – Pusch-Data GmbH – IT-Dienstleister

Phishing ist in der IT schon lange ein großes Problem. Neu hingegen ist das Spear–Phishing. Hier werden die E-Mails ganz gezielt an bestimmte Personen, Organisationen oder Firmen geschickt. Laut einer Recherche von Proofpoint waren im Jahr 2019 88 % der befragten Unternehmen von mindestens einem Spear-Phishing-Angriff betroffen. Hinter Spear-Phishing-Attacken können verschiedene Gruppierungen stecken. Cyberkriminelle setzen immer wieder Spear-Phishing ein, um an vertrauenswürdige Daten zu kommen. Außerdem können Hacker auch im Auftrag von beispielsweise direkten Konkurrenten handeln. Diese profitieren möglicherweise davon, dass ein Unternehmen gewisse Services nicht mehr anbieten kann, sensible Informationen abfließen wie Patente, neue Produkte, Programmiercode oder einfach nur Verträge und Geschäftsdaten.

Wie sieht eine Spear-Phishing-E-Mail aus?

Spear–Phishing–E-Mails sind sehr ähnlich zu den Phishing E-Mails. Sie bestehen aus einer Betreffzeile, die beim Opfer eine Emotion auslöst. Allerdings sind im Vergleich zu regulären Phishing E-Mails Spear–Phishing–E-Mails personalisiert. Im Vorhinein sammeln die Angreifer viele Informationen über das Unternehmen, damit sie von verschiedenen Mitarbeiter:innen Profile erstellen können, um die Mitarbeiter:innen zu finden, über den sie am einfachsten an Informationen gelangen. Vorlieben, Familie, Freunde und auch Geschäftspartner der einzelnen Mitarbeiter:innen werden analysiert, um die E-Mail so effizient wie möglich zu gestalten. Dann versuchen die Angreifer das Vertrauen der Mitarbeiter:innen zu gewinnen.

Die E-Mails beinhalten also Themen, die das Opfer interessant findet oder in eine emotionale Stimmung versetzt. Der Kontext der Mails ist logisch aufgebaut und der Link zur infizierten Webseite so eingebettet, dass der Klick auf den Link vom Empfänger nicht hinterfragt, sondern impulsiv ausgeführt wird. Neben der Einbettung eines Links kann auch ein Anhang infiziert sein. Besonders geeignet sind MS-Office-Dateien von Excel, Word oder Powerpoint, aber auch Bilddateien oder PDFs werden gern genutzt.

So schützen Sie sich vor Spear-Phishing-E-Mails

Um sich vor Spear-Phishing-Angriffen zu schützen, gibt es einige Sicherheitsmaßnahmen, die ergriffen werden können. Dabei empfiehlt es sich in der Regel organisatorische mit technischen Maßnahmen zu verbinden.

Awareness

Phishing-Angriffe funktionieren nur, wenn sie durch unvorsichtiges Verhalten von Mitarbeiter:innen ermöglicht werden. Deshalb sollten die Mitarbeiter:innen in regelmäßigen Abständen immer wieder geschult werden.

Auf den Absender achten

Wenn Firmennamen wie „PayPal“ oder „Amazon“ als Absender in der Mail stehen, vertrauen Sie nicht darauf. In den Details können Sie sich die komplette E-Mail–Adresse anzeigen lassen. Ist diese nicht plausibel, ist das schon ein erstes Warnzeichen. Absender lassen sich jedoch auch fälschen – das heißt selbst wenn die E-Mail-Adresse zum Beispiel auf endet, ist das allein noch keine Garantie für Authentizität.

Auf die Sprache achten

Phishing-E-Mails werden oft in Fremdsprachen versendet. Ist die E-Mail auf Deutsch verfasst, finden sich meist einige Rechtschreibfehler in der E-Mail – ebenso ein sicheres Zeichen für Betrug.

Keine Passwörter eingeben

Immer wenn Sie eine E-Mail mit Link bekommen und dann Ihre Anmeldedaten mit Passwort eingeben müssen, ist das ein Zeichen, dass es sich um eine Phishing-E-Mail handelt. Banken, PayPal oder Amazon versenden niemals E-Mails, in denen dazu aufgefordert wird, Daten zu bestätigen und Passwörter einzugeben.

Endpunktsicherheitslösungen

Eine weitere Möglichkeit zur Absicherung gegen Spear Phishing sind Softwares, die die jeweiligen Geräte im Netzwerk schützt. Antivirus-Programme und Endpoint-Security-Lösungen können eine Hilfe dabei sein, Malware, die in Anhängen und Links versteckt ist, automatisch zu blocken.

Eine gewisse Skepsis beim Blick ins E-Mail-Fach sollte immer gegeben sein. Sollten Sie noch Fragen zum Thema IT-Security haben, steht Ihnen die Pusch-Data GmbH jederzeit gerne beratend zur Seite.

Phishing: Was ist das? Angriffe erkennen und abwehren

Phishing ist eine der größten Bedrohungen des Internets. Mit gefälschten E-Mails, Web-Seiten, WhatsApp-Nachrichten oder Anrufen sollt ihr betrogen und bestohlen werden. GIGA erklärt euch, worauf ihr achten müsst und nennt euch Beispiele.

Phishing: Was ist das? Angriffe erkennen und abwehren Facts

Welche Phishing-Methoden gibt es?

Der Begriff Phishing leitet sich von „Password Harvesting Fishing“ ab. Damit ist in erster Linie das „Angeln nach Passwörtern“ gemeint. Mit einem geeigneten Köder wollen Kriminelle versuchen, euch dazu zu bringen, eure Anmeldedaten fürs Online-Banking und andere Portale herauszurücken.

E-Mail-Phishing : Dabei werden bekannte Web-Seiten oft täuschend echt nachgemacht und die Opfer werden über gefälschte E-Mails oder Kurznachrichten dazu gebracht, etwa auf Fake-Bank-Seiten ihre Login-Daten einzugeben.

: Dabei werden und die Opfer werden über dazu gebracht, etwa auf Fake-Bank-Seiten ihre Login-Daten einzugeben. Vishing : Beim „ Voice-Phishing “ erhaltet ihr zum Beispiel einen Anruf mit einer angeblichen Gewinnankündigung , der sich unterm Strich aber nur als Datendiebstahl oder Versuch herausstellt, euch ein unerwünschtes Abo anzudrehen

: Beim „ “ erhaltet ihr zum Beispiel einen , der sich unterm Strich aber nur als Datendiebstahl oder Versuch herausstellt, euch ein unerwünschtes Abo anzudrehen Smishing : Noch hinterhältiger ist diese Phishing-Methode, weil SMS verwendet werden: Dabei bekommt ihr seltsame Paketankündigungen mit einem Link, der letztlich zu einem App-Download führt. Angeblich sollt ihr diese App installieren, um das Paket verfolgen zu können. Tatsächlich handelt es sich aber um einen Trojaner, der den Verbrechern eure Bank- und andere Zugangsdaten schickt . Diese Methode beschränkt sich auf Android-Smartphones, weil iPhone-User keine Apps aus fremden Quellen installieren können.

: Noch hinterhältiger ist diese Phishing-Methode, weil verwendet werden: Dabei bekommt ihr seltsame Paketankündigungen mit einem Link, der letztlich zu einem führt. Angeblich sollt ihr diese App installieren, um das Paket verfolgen zu können. Tatsächlich handelt es sich aber um einen . Diese Methode beschränkt sich auf Android-Smartphones, weil iPhone-User keine Apps aus fremden Quellen installieren können. Spear Phishing: Dabei wird gezielt eine Person innerhalb eines Unternehmens angegriffen. Mit speziellen, auf diese Person zugeschnittenen E-Mails versuchen die Angreifer, sie zur Herausgabe sensibler Daten oder zur Installation eines Trojaners im Firmennetzwerk zu bringen.

Was bedeutet Phishing? Abonniere uns

auf YouTube

Woran erkennt man Phishing-Versuche?

All diese Methoden haben mehrere gemeinsame Eigenschaften:

Phishing-E-Mails haben meist eine unpersönliche Anrede .

. Ein relativ großer Teil der angesprochenen Personen hat nicht einmal ein Konto bei dem angeblichen Absender-Portal .

. Die E-Mail-Adresse des Absenders hat meist überhaupt nichts mit dem Unternehmen zu tun, von dem die E-Mail kommen soll.

Wenn der Text nicht sowieso auf Englisch ist, enthält er oft zahlreiche Rechtschreibfehler .

. Links in der E-Mail gehen , wenn man sie sich genauer anguckt, nicht zur offiziellen Web-Seite des angeblichen Absenders .

, wenn man sie sich genauer anguckt, . Die nachgemachten Internetseiten befinden sich nicht an der üblichen Adresse des vorgeblichen Absenders , sondern nutzen entweder gehackte Domains oder Adressen wie

befinden sich , sondern nutzen entweder gehackte Domains oder Adressen wie Bei „ Voice-Phishing-Anrufen “ sprechen die Anrufer sehr häufig Deutsch mit einem starken Akzent und können auf Nachfragen zum Thema keine richtigen Antworten geben. Zweifelt man die gemachten Aussagen an, werden sie zudem häufig beleidigend.

“ sprechen die Anrufer und können auf Nachfragen zum Thema keine richtigen Antworten geben. Zweifelt man die gemachten Aussagen an, werden sie zudem häufig beleidigend. Außerdem stellt sich ein Großteil der angezeigten Rufnummern bei einem Rückruf als ungültig heraus. Durch sogenanntes „Call-ID-Spoofing“ werden Telefonnummern vorgespiegelt, die auf den ersten Blick vertrauenswürdig aussehen. Die Drahtzieher sitzen dabei oft im Ausland.

Wie funktioniert ein Phishing-Angriff?

Am Beispiel eines E-Mail-Phishings wollen wir euch erklären, wie so ein Angriff funktionieren kann.

Ausführlicher haben wir den Angriff in diesem Beispiel erklärt:

Ihr erhaltet etwa eine E-Mail der Volksbank, die euch (mit fehlerhaftem Text) auffordert, wegen angeblicher neuer Regelungen eure Bankdaten zu verifizieren. Es wird gleich Druck aufgebaut, indem man beispielsweise droht, dass das Konto nicht mehr genutzt werden kann, bis das geschehen ist. Ein verlinkter Button führt euch zu einer täuschend echt nachgemachten Volksbank-Seite, auf der aber kein Link funktioniert und die Internetadresse auch verdächtig ist. Hier sollt ihr euch mit euren Anmeldedaten einloggen, um angeblich eine Kontoprüfung zu absolvieren. In dem genannten, besonders perfiden Beispiel gehen die Täter sogar so weit, dass sie im Hintergrund prüfen, ob die Anmeldedaten stimmen. Danach werden möglicherweise andere Identifikationsdaten abgefragt oder man fordert euch auf, Transaktions-PINs einzugeben.

Und in diesem Moment sind die Täter so weit, möglicherweise Zugriff auf euer Konto zu haben und dort entweder Daten ändern oder Überweisungen ausführen zu können. Sie kennen eure Konto- und Kartennummern und können womöglich mit den Anmeldedaten in Shops einkaufen. In anderen Beispielen geht es etwa um die Zugangsdaten zu eurem Mobilfunk-Konto, um euch neue Verträge anzudrehen.

So könnt ihr euch schützen und reagieren

Achtet auf folgende Alarmsignale:

Seid ihr überhaupt Kunde des Absenders? Wenn Links enthalten sind: Führen sie zur normalen Homepage des Unternehmens? Falls nicht, ruft die Web-Seite des Unternehmens von Hand auf, seht dort nach, ob von der angekündigten Aktion dort auch die Rede ist und loggt euch normal in euer Konto ein, um dort nach Hinweisen zu suchen. Im Zweifelsfall fragt beim Support nach. Erscheint die Absender-E-Mail-Adresse plausibel? Oft genug verwenden die Täter eine beliebige Adresse aus einem Pool gestohlener Adressen. Sind alle Sätze in dem Anschreiben sinnvoll und fehlerfrei? Häufig stimmen Kleinigkeiten nicht, die euch aber verdächtig erscheinen sollten.

Grundsätzlich gilt: Fragt im Zweifelsfall beim Support des vorgeblichen Absenders nach. Penetrante Anrufer solltet ihr im Handy, im Festnetz oder in der Fritzbox blockieren.

Falls ihr Opfer eines Phishings geworden seid…

Wenn ihr auf die E-Mail, eine SMS oder einen Anruf hereingefallen seid, müsst ihr schnell handeln.

Zuerst informiert die Bank beziehungsweise das Unternehmen, dessen Zugangsdaten ihr herausgegeben habt und lasst das Konto sperren.

Anschließend macht eine Anzeige bei der Polizei – das ist schon aus versicherungstechnischen Gründen notwendig.

Zuguterletzt ändert eure Zugangsdaten und tut das auch in allen anderen Zugängen, bei denen ihr dummerweise dieselbe Kombination aus Benutzernamen oder E-Mail-Adresse und Passwort benutzt habt.

Online-Sicherheit und Privatsphäre: Wichtig oder nicht? (Umfrage)

Du willst keine News rund um Technik, Games und Popkultur mehr verpassen? Keine aktuellen Tests und Guides? Dann folge uns auf Facebook oder Twitter.

Phishing-Angriffe: Wie man sie erkennt und Unternehmen davor schützt

By George Rouse

Cyberkriminalität nimmt immer weiter zu und die Angreifer nutzen jede Gelegenheit, um die Unwissenheit der Opfer auszunutzen. Sie verschaffen sich Zugang zu persönlichen Daten, die sie dann illegal zu Geld machen. Die Arbeit aus dem Homeoffice erhöht das Risiko von Cyberangriffen zusätzlich.

Eine häufig genutzte Taktik der Angreifer ist Phishing. Mit Phishing-Nachrichten wollen Cyberkriminelle an sensible Daten einer Person oder eines Unternehmens gelangen. Wenn Ihre Mitarbeitenden Opfer von Phishing-Attacken werden, kann dies das gesamte Netzwerk Ihres Unternehmens beeinträchtigen, indem Malware und Viren über Internetverbindungen übertragen werden.

Eine einzige Phishing-E-Mail kann zu Ausfallzeiten für Ihr gesamtes Unternehmen führen und kostet kleine Unternehmen durchschnittlich 47.190 Euro. Je raffinierter die Betrugsversuche werden, desto schwieriger ist es, sie zu erkennen. Bereiten Sie Ihr Team auf die Bedrohung vor und erfahren Sie, wie man Phishing-Angriffe erkennt, bevor sie zu einem Problem werden.

Hier sind fünf verschiedene Arten von Phishing-Angriffen, die Sie kennen sollten:

1. Massenkampagnen

Phishing-E-Mails werden als legitime Nachrichten eines existierenden Unternehmens getarnt und an eine große Anzahl an E-Mail-Adressen geschickt. Die Nachrichten fordern die Empfänger auf, ihre Anmeldedaten oder Kreditkarteninformationen einzugeben. Cyberkriminelle, die die Methode des E-Mail-Spoofings nutzen, können auf den ersten Blick wie vertrauenswürdige Absender erscheinen, aber es gibt einige Indikatoren, auf die man achten sollte:

Sehen die angegebenen Informationen seriös aus? Achten Sie auf Dinge wie Rechtschreibfehler oder eine Absender-E-Mail-Adresse, die die falsche Domain enthält.

Überprüfen Sie die Nachricht auf Logos, die merkwürdig oder gefälscht aussehen.

Ignorieren Sie E-Mails, die nur ein Bild und sehr wenig Text enthalten.

2. Spear-Phishing

Spear Phishing-E-Mails zielen auf eine bestimmteOrganisation oder Einzelpersonen ab.

Achten Sie auf interne Anfragen, die von Personen aus anderen Abteilungen kommen oder im professionellen Kontext ungewöhnlich erscheinen.

Seien Sie bei Links zu Dokumenten auf Kollaborationsplattformen wie Google Workplace,Microsoft 365 und Dropbox misstrauisch. Diese können Sie statt auf die bekannten Plattformen auf eine gefälschte, bösartige Website umleiten.

Dokumente, die eine Anmelde-ID und ein Passwort erfordern, können dazu genutzt werden, Ihre Anmeldedaten zu stehlen.

Klicken Sie nicht auf einen Link von einer scheinbar bekannten Website. Gehen Sie stattdessen selbst über den Browser auf die Website. Auf diese Weise können Sie sicher sein, dass Sie auf die richtige Website gelangen und nicht auf eine Phishing-Website.

3. Whaling

Whaling-Angriffe sind Spear-Phishing-Angriffe, die sich speziell an Angestellte in führenden Positionen oder mit Zugriff auf wichtige Daten richten, um Zugang zu Unternehmensplattformen oder Finanzinformationen zu erhalten.

Wenn ein Mitglied der obersten Führungsebene erstmals mit Ihnen Kontakt aufnimmt und direkt um Daten oder Informationen bittet, sollten Sie misstrauisch sein.

Vergewissern Sie sich, dass die Nachricht an die geschäftliche E-Mail-Adresse des Unternehmens und nicht an eine private Adresse gesendet wurde.

Lassen Sie sich auch von dringenden Anfragen nicht verunsichern. Nehmen Sie sich die Zeit, eine separate E-Mail/Chatnachricht zu schicken oder den Empfänger anzurufen, um die Anfrage zu überprüfen.

4. Clone-Phishing

Der Angreifer kopiert eine legitime E-Mail, die ursprünglich von einer vertrauenswürdigen Organisation stammt, und fügt einen Link ein, der auf eine

bösartige/gefälschte Website weiterleitet.

Seien Sie bei unerwarteten E-Mails von Dienstleistern misstrauisch.

Achten Sie auf E-Mails, in denen persönliche Daten angefordert werden, die der Dienstleister noch nie zuvor verlangt hat. Wenn Sie wissen, dass die Anfrage legitim ist, gehen Sie am besten über den Browser auf die Website und geben die Daten dort ein.

5. Pretexting

Beim Pretexting tritt ein Angreifer zunächst über einen anderen Kanal (z. B. Voicemail) mit Ihnen in Kontakt, um anzukündigen, dass Sie in Kürze eine E-Mail erhalten. Diese Methode soll bei Ihnen den Anschein erwecken, dass die E-Mail ungefährlich ist.

Was können Sie tun, wenn Sie glauben, eine Phishing-E-Mail erhalten zu haben?

Cyber-Kriminelle wenden ausgefeilte Tricks an, um Menschen dazu zu bringen, eine E-Mail zu öffnen, auf Links zu klicken oder andere Aktionen auszuführen. So versuchen sie beispielsweise, Menschen psychologisch zu manipulieren, um sie dazu zu bringen, Informationen preiszugeben. Beispiele für diese Social Engineering genannte Manipulation im Zusammenhang mit Phishing-E-Mails sind:

Sie werden aufgefordert, auf etwas zu klicken, um etwas zu erhalten.

Sie werden von einem Unternehmen dazu aufgefordert, Kreditkarteninformationen oder Ihr Passwort zu aktualisieren.

Sie werden zeitlich unter Druck gesetzt, eine bestimmte Aktion auszuführen.

Sie erhalten ein Angebot, das Sie nicht erwartet haben.

Ist die E-Mail echt, oder soll sie nur echt aussehen?

Suchen Sie in der E-Mail nach Hinweisen, die Ihnen Aufschluss über die Echtheit der Nachricht geben.

Überprüfen Sie die tatsächliche E-Mail-Adresse des Absenders.

Achten Sie auf Grammatik- oder Rechtschreibfehler.

Werden Sie bei unerwarteten Nachrichten oder Absendern misstrauisch.

Wenn Sie auf einen Link geklickt haben und auf eine Webseite gelangt sind:

Stimmt die URL mit dem Look der Marke überein?

Sieht die Webseite so aus, wie Sie erwartet haben?

Achten Sie auf die Struktur, die Farben, andere Seiten innerhalb der Website und das Hauptmenü.

Seien Sie bei den folgenden Marken besonders vorsichtig:

Das sind die am häufigsten für Phishing-Versuche verwendeten Marken:

Quelle: CheckPoint

Vorsicht! Phishing-Betrüger geben sich als Dateisynchronisierungs-und Kollaborationsplattformen aus und senden Ihnen gefälschte Dokumente oder Ordner zu, um damit Ihren Computer zu infizieren.

E-Mails sind nach wie vor die am weitesten verbreitete Form der Kommunikation im geschäftlichen Kontext und Phishing-E-Mails bedrohen Unternehmen aller Größen und in allen Branchen. Um sich und Ihr Unternehmen zu schützen, sollten Sie lernen, wie Sie eine Phishing-E-Mail erkennen können.

Stoppen Sie Phishing, bevor es gefährlich wird!

Es ist wichtig, Ihre Mitarbeitenden darin zu schulen, wie sie Phishing-Betrügereien erkennen können. Sie müssen allerdings trotzdem davon ausgehen, dass früher oder später ein Angriff erfolgreich sein wird. Sprechen Sie mit Datto, um zu erfahren, wie das automatische Scannen von Microsoft 365 E-Mail- und Collaboration-Tools Cyberattacken stoppen kann, bevor sie beginnen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels