Spam oder wie man mit unerwünschten E-Mails umgeht

Vorsicht Quishing: Phishing mit QR-Codes umgeht Schutzmaßnahmen

Im aktuellen Newsletter warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor einer neuen Phishing-Masche. Beim sogenannten Quishing werden in Phishing-E-Mails keine gefährlichen Anhänge oder Links eingebaut, sondern QR-Codes. Damit lassen sich einige IT-Sicherheitslösungen umgehen. Denn diese scannen Anhänge und URLs, um Phishing-Mails herauszufiltern. Ein QR-Code wird jedoch als harmlose Bilddatei wahrgenommen und überwindet so die Schutzmaßnahmen. In den Mails wird wie üblich behauptet, es läge ein dringendes Problem vor und man müsse den QR-Code scannen, um dieses zu lösen. Über den QR-Code gelangt man dann auf gefälschte Webseiten.

Aktuell nutzen Cyberkriminelle die Quishing-Masche laut der Zeitschrift für Informations-Sicherheit wohl vor allem, um Nutzerdaten für den Cloud-Service Microsoft 365 zu erbeuten. Beim Scan der QR-Codes gelange das Opfer auf eine sehr überzeugend gefälschte Nachahmung der Microsoft 365 Log-in-Seite. Das BSI empfiehlt, bei Verdacht auf eine Phishing-Nachricht keine Anhänge zu öffnen, Links zu klicken oder QR-Codes zu scannen. Wir empfehlen, im Zweifelsfall den Absender über offizielle Kanäle wie zum Beispiel die Webseite zu kontaktieren, anstatt auf fragwürdige E-Mails zu reagieren.

Gezielte Phishing-Attacken auf dem Vormarsch – diese Tipps schieben den Riegel vor

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ. Nun muss man sich zum Beispiel auch vor Phishing-SMS-Nachrichten in Acht nehmen: im Namen von DHL werden aktuell Kurznachrichten verschickt mit dem Hinweis, dass ein Paket im Verteilerzentrum liege und für zwei Euro dieses seinen Weg weiterführen könne. Über einen Link soll der Empfänger dann diesen Betrag bezahlen und wird dabei geschickt in eine Abonnentenfalle gelockt.

Noch einmal die Kurzdefinition von Phishing: Cyberkriminelle legen das Opfer herein, damit dieses etwas auf elektronischem Weg preisgibt (was eigentlich nicht in fremde Hände gehört). Auch wenn nach intensiver Aufklärung viele Nutzer offensichtliche Phishing-Attacken erkennen, so bleibt diese Art der Cyberkriminalität dennoch eine lästige Geißel. Denn Phishing-Attacken haben sich weiterentwickelt, jenseits von auffallender Grammatik, unpersönlicher Ansprache oder sonstigen offensichtlichen Merkmalen. Heutzutage gilt gezieltes Phishing, so genanntes Spear-Phishing, als krimineller Standard. Die Angreifer betreiben viel Aufwand für jede einzelne E-Mail, um diese so echt und glaubwürdig wie möglich wirken zu lassen. Die personalisierten Daten dafür zu beschaffen, ist einfacher, als man denkt und ein Großteil dieser Informationen wird automatisch generiert. Sophos hat effektive Tipps für Nutzer und die IT herausgearbeitet, wie man mit Phishing-Emails, die jenseits von „Lieber Kunde“ agieren, umgehen kann:

HANDLUNGSEMPFEHLUNGEN FÜR JEDEN NUTZER:

Nicht von der Vielfalt an persönlichen Informationen beeinflussen lassen.

Auch ein Unbekannter kann sich mühelos als „Insider“ präsentieren. Der Freund eines Freundes, ein ehemaliger Kollege etc. Mit einer Kombination aus gesammelten Informationen (aus früherem Datendiebstahl, Social Media-Profilen und alten Emails, sei es als Empfänger oder Sender) schafft es auch ein Krimineller ohne große finanzielle Unterstützung und technischen Verstand glaubwürdiger zu klingen als jede „Lieber Kunde“-Email.

Dringender Handlungsaufruf sollte misstrauisch machen.

„Ein großer Anteil an E-Mail-Betrug funktioniert, weil die Betrüger das Vertrauen des Opfers erlangen oder sie sich als eine Autorität darstellen, zum Beispiel Vorgesetzte im Unternehmen, und dann den Trumpf des eiligen Handlungsbedarfs ausspielen“, fasst Michael Veit, Sicherheitsexperte bei Sophos, die Erfolgsfaktoren von gezieltem Phishing zusammen. Die dringend zu erledigende Aufgabe kommt oft in Tateinheit mit Schmeicheleien, zum Beispiel, warum der Adressat für diese unfassbar wichtige Tat ausgewählt wurde und niemand anderes. „Vertraulich“ und „nur für den Adressaten bestimmt“ isolieren das Opfer zusätzlich. Diese deutliche Vertraulichkeit sollte man als Nutzer nicht als umsichtig werten, sondern als verdächtig einstufen.

Den Details des E-Mailsenders nicht vertrauen.

Man könnte der irrigen Auffassung unterliegen, dass die Betrüger alles daransetzen, das Opfer nicht zu ermutigen, sie genau unter die Lupe zu nehmen. Aber manchmal ist das Gegenteil der Fall, indem sie aktiv um Rückruf oder Antwort drängen – als Teil des Betrugs. Damit gibt man ihnen aber genau die Gelegenheit, das Opfer mit ihren Lügen zu überzeugen, und geht ihnen in die Falle. Ein Grund, warum Finanzinstitutionen ihre Notfall-Kontaktdaten auf der Rückseite der Bankkarten und an den Willkommen-Bildschirmen ihrer Geldautomaten platzieren, ist diese Quellen weitaus schwieriger zu manipulieren sind.

Niemals den Anweisungen in einer E-Mail folgen, wie man diese korrekt liest.

„Eine übliche List von Phishing-Betrügern liegt im Verbergen von schadhaften Inhalten. Macros, Datenentwendende Software, ist ein solches Beispiel“, konkretisiert Veit. „Die harmlos erscheinende E-Mail wird mit einem Vorwort versehen, wie diese „korrekt“ anzusehen sei, indem man verschiedene Einstellungen verändert. Normalerweise sind diese Instruktionen recht plausibel, aber die Betrüger locken den Adressaten so geschickt, dass gerade die Funktionen, die ihn schützen sollen, ausgehebelt werden.“

Keine Angst vor einer zweiten Meinung

Das Vier-Augen-Prinzip ist nicht nur bei Rechtschreibung und Grammatik nützlich, sondern auch bei der Bewertung ominöser Phishing-E-Mails. Deswegen setzen die Betrüger auf den Vertraulichkeitseffekt, um diese Kontrolle zu umgehen.

HANDLUNGSEMPFEHLUNGEN FÜR DIE IT-ABTEILUNG:

Festlegen einer zentralen Kontaktstelle für Cybersecurity-Fälle

Viele Spear-Phishing-Angriffe sind erfolgreich, weil Mitarbeiter unbedingt das Richtige machen wollen in ihrem Verständnis von hilfsbereitem Kundenservice. Niemand möchte womöglich riskieren, als der Ex-Kollege in die Unternehmenshistorie einzugehen, der dem wichtigsten Kunden ein „Verschwinde“ entgegenbracht hat. Durch das Initiieren einer festen Report-Stelle, wie einer internen E-Mail-Adresse wie gibt man den Mitarbeitern eine einfache Möglichkeit nach Sicherheitsrat zu fragen. Und zwar lieber BEVOR, statt nach einer verdächtigen E-Mail.

Cybersicherheit sollte keine Einbahnstraße sein.

In den 1990er und 2000er Jahren galt oft das Mantra, dass Cybersecurity am besten bei der IT aufgehoben wäre, ausnahmslos. Diese Haltung aber kreiert eine Kultur, in der alles, was nicht seitens der IT blockiert ist, als sicher angenommen wird. Aber, auch bestgeschützte Webseiten können angegriffen werden, und wenn einem Mitarbeiter etwas Auffälliges ins Auge sticht, sollte man ihn ernst nehmen und nicht auf die IT-Hoheit verweisen. Besser einmal mehr vor- als nachgesorgt.

Phishing-Simulationen als Trainingslager

Das Trainieren mit Phishing-E-Mails kann die Mitarbeit im Unternehmen unterstützen. Es gibt mittlerweile explizite Trainings-Tools (wie Sophos Phish Threat), die Phishing-Attrappen ohne schadhafte Folgen zum Üben verwenden. Wichtig ist, sie als Werkzeug zur Verbesserung und nicht zur Kontrolle zu verstehen. Denn die Betrüger werden nicht müde, täglich neue Nutzer zu Opfern immer weiter entwickelter Phishing-Attacken zu machen.

Spam oder wie man mit unerwünschten E-Mails umgeht

Spam oder wie man mit unerwünschten E-Mails umgeht

Blog| 11. Februar 2022 | Lesezeit: 3 Minuten

Man kennt es leider nur zu gut, die Mailbox füllt sich wieder einmal mit Spam – der unerwünschten Werbung für allerlei unnütze oder verbotene Dinge und Dienstleistungen.

Spam, Scam und Phishing E-Mail sind aber nicht nur lästig, sie können auch äusserst gefährlich sein. Deshalb gilt: nie auf Links klicken und grundsätzlich überhaupt in keiner Art darauf reagieren und schon gar nicht antworten. Auf gefährliches Phishing, Spear Phishing, Spoofing und Pharming und wie man das erkennt gehen wir in einem weiteren Artikel ein.

Dem Spamfilter sei Dank

Die wichtigste Massnahme gegen Spam ist die eines E-Mail-Spamfilters. Spam-Filter sind sowohl Teil des Mail-Servers (beim Provider) als auch bei den meisten E-Mail-Programmen bereits integriert. Die serverbasierten Filter sind ziemlich effizient, sodass sie mehre Methoden zur Erkennung verwenden.

Einerseits gibt es diverse Negativlisten mit Adressen bekannter Absender. Diese Listen werden mit diversen Methoden ständig up to date gehalten. Mit anderen Worten, es ist ein ständiges Katz- und Maus-Spiel mit den Spammern, die sich immer wieder neuen, meist gehackten Server bemächtigen. Andererseits analysieren die Spamfilter mit teils aufwendigen Algorithmen die Inhalte der E-Mails, um Spam zu erkennen. Dabei kann es natürlich auch zu Falschmeldungen kommen.

Etwas mildern kann man die Spamflut, indem man vorsichtig mit seiner E-Mail-Adresse umgeht und sie wirklich nur dann publiziert, wenn es unbedingt nötig ist. Allerdings sind die illegitimen Spammer extrem «kreativ», wenn es um die Beschaffung von gültigen E-Mail-Adressen geht.

Abmelden, löschen, nicht antworten

Bei legalen Werbe-E-Mails kann man sich jederzeit gefahrlos vom entsprechenden Newsletter abmelden oder den Absender bitten, keine Werbung mehr zuzustellen. Auf die wirklichen Spam-Nachrichten, also all die bekannten Angebote für Pillen, Lotteriegewinne etc. darf man aber auf keinen Fall reagieren. Man bestätigt damit nur, dass seine E-Mail-Adresse aktiv ist und Nachrichten gelesen werden. Irgendwelche Links zur Abmeldung können dabei sogar sehr gefährlich sein. Die einzig richtige Massnahme ist hier sofort löschen und allenfalls als Spam markieren.

Auch eine Art Spam: unerwünschtes Telefonmarketing

Ebenfalls in die Kategorie Spam gehören eigentlich ungewünschte Werbeanrufe. Sie kommen immer zur unpassendsten Zeit – im besten Fall will man irgendetwas verkaufen, im schlechtesten Fall sind es Betrüger, welche die Computer der Angerufenen hacken wollen. Während Telefonmarketing unter gewissen Bedingungen durchaus zulässig ist, gibt es leider viele, oft aus dem Ausland operierende Organisationen, die systematisch und computerunterstützt alle möglichen Telefonnummern durchtelefonieren und nach dem Motto «Hier ist der technische Dienst von Microsoft, wir haben ein Problem mit Ihrem Computer festgestellt» verfahren und damit ihr Glück versuchen. Doch was kann man dagegen unternehmen?

Callfilter aktivieren und Nummern sperren

Seit Anfang 2021 sind die Schweizer Anbieter gemäss Art. 83 der Fernmeldeverordnung verpflichtet, ihren Kundinnen und Kunden ein Mittel gegen unlautere Werbeanrufe zur Verfügung zu stellen. Dieses Mittel ist in der Regel ein Callfilter, der solche Anrufe blockiert und damit gar nicht erst zum Kunden durchkommen lässt.

iWay-Kunden können den Callfilter im Kundenportal selbst ein- und ausschalten sowie hinsichtlich der Empfindlichkeit konfigurieren. Wie das geht, ist in unserer Knowledge Base beschrieben. Zusätzlich können im Kundenportal auch individuell Nummern gesperrt und einer persönlichen Sperrliste hinzugefügt werden.

Einer für alle, alle für einen

Die Callfilter bieten jedoch nur zu einem gewissen Grad einen Schutz vor unerwünschten Anrufen. Es ist nämlich gar nicht so einfach, herauszufinden, welche Anrufe herausgefiltert werden sollen und welche nicht. Es gibt zwar Listen mit notorisch bekannten Nummern, von denen Spam-Anrufe ausgehen. Da es technisch jedoch relativ einfach ist, Telefonnummern zu fälschen und zu manipulieren, ändern solche Anrufer ständige ihre Telefonnummern mit dem Ziel, trotzdem durchzukommen.

Deshalb überwachen die Algorithmen der Callfilter alle Gespräche im Netz des jeweiligen Anbieters und suchen nach verdächtigen Mustern. Auch Nummern, die plötzlich von vielen Benutzten der persönlichen Sperrliste hinzugefügt werden, sind heisse Kandidaten, um gesperrt zu werden. Es ist deshalb im Sinne aller, Telefonnummern von Anrufern, die einen belästigt haben, der persönlichen Sperrliste hinzuzufügen. Wenn das alle Betroffenen machen, werden diese Telefonnummern nämlich sehr zeitnah im Callfilter mitberücksichtigt und die Anrufe der Nervensägen laufen ins Leere.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels