Webdesign

World Wide Web

Andreas Blomenhofer

Phishing – Kriminalität im Internet

Die Prävention im Internet vor Kriminalität wird oft vergessen, jedoch wird die Cyberkriminalität immer größer. Das Internet wächst stetig und jährlich steigt die Anzahl der Onlinenutzer unaufhaltsam an. Der Datenschutz spielt also immer mehr eine Rolle.

Schutz vor Phishing

Die Summen der Web-Attacken und Online-Missbräuche werden immer mehr und wohlgemerkt auch kreativer. Leider wissen nur die wenigsten, wie man eine seriöse eMail oder Internetseite von einer Phishing-Seite oder Phishing-eMail unterscheidet. Ahnungslos werden diese Onlinenutzer zu Onlineopfer – meist erst dann, wenn es schon zu spät ist und ein großer Schaden entstanden ist.

Die Straftäter nutzen dabei gezielt die Unwissenheit der Onlinenutzer aus, um zum Beispiel an Kontodaten zu gelangen. Auch Täter die es nicht auf derart von Daten abgesehen haben, sondern auf persönliche Daten, wie zum Beispiel Name und Wohnanschrift, um Personen zu schaden, oder um einen Kindesmissbrauch zu planen.

Ich möchte Sie mit diesem Artikel über Phishing sensibilisieren und darüber aufklären, wie Sie sich und auch Ihre Kinder im Internet besser vor der Internetkriminalität schützen können, damit Sie bzw. Ihre Kinder in Zukunft nicht in Gefahr laufen lassen, auch ein Internetopfer zu werden.

1. Was ist Phishing?

Phishing bedeutet im World Wide Web kurz erklärt: Kriminelles Ausnutzen via einer vertrauenswürdigen Vorspiegelung.

Dabei wird versucht, durch psychische Irreführung, an jegliche Art von Daten heranzukommen. Diese Daten werden ausgenutzt, um weitere Straftaten, wie zum Beispiel Kontoplünderung, Rufschädigung oder Misshandlung jeder Art zu begehen.

Kontodaten, Passwörter, Adressdaten, sowie persönliche Details oder Fotos sind dabei die Ziele, die durch versuchte Vortäuschung geangelt werden.

Es werden vertrauenswürdige E-Mails oder Internetseiten visuell kopiert, die als Köder im Internet ausgelegt bzw. versendet werden, um so diese Daten zu fischen. Die Fische sind dabei ganz normale Personen wie Sie, die einfach im Internet surfen.

Solche Köder warten nur darauf, bis diese Onlinenutzer anbeißen und ihre Daten in Formularfelder eingeben, Bilder auf einer Internetseite hochladen oder scheinbar seriöse Funktionen akzeptieren.

Ausgenutzt wird auch die funktionale Logik, wie zum Beispiel das Anklicken eines Buttons wie „Weiter“ oder „Schließen“, der jedoch nicht nur zu einer Webseite weiter verweist oder ein Fenster schließt, sondern im Hintergrund auch Schadprogramme, wie Trojaner oder Spyware auf den Computer des Internetbesuchers hoch lädt und unbemerkt zu installieren versucht. Diese Schadsoftware überträgt folglich sensible Daten an den Straftäter.

2. Merkmale von Phishing-Mails und Phishing-Seiten

Phishing-eMails sind heutzutage so professionell kopiert, dass man sie vom ersten Eindruck nicht erkennen kann. Hierfür braucht man ein geübtes Auge und vor allem sehr viel Skepsis, um den wahren Hintergrund auf die Schliche zu kommen.

Zum Beispiel ist es schon oft vorgekommen, dass eine Phishing-Mail grafisch so aufgebaut ist, als wenn diese direkt von Ihrer Bank versendet worden ist. Es werden Identitätsmerkmale wie Farben, Logos und die Struktur verwendet, wie es von der Bank bekannt ist.

In der Mitteilung wird mit einem Vorwand auf professioneller Weise geschrieben, da zum Beispiel durch einen technischen Fehler, ein Problem mit der Nutzung des Onlinebankings, eine erneute Eingabe Ihres Benutzernamen und Passwortes auf der verknüpften Internetseite erforderlich ist, die via Link oder Button in der E-Mail erreichbar ist.

Wie auch die E-Mail, sowie auch die Internetseite sind verknüpfte Phishing-Techniken, die optisch genauso aufgebaut sind, wie die offizielle Internetseite ihrer Bank oder Ihres vertrauenswürdigen Anbieters.

Ein weiteres Beispiel von Phishing-Seiten ist das verifizieren Ihrer Adressdaten bzw. Kontaktdaten. Dabei werden Sie aufgefordert, dass Sie sich in Ihrem Account durch einen folgenden Link einloggen müssen.

Hier wird angestrebt, dass Sie auf der Internetseite in Formularfeldern Ihre Benutzerdaten und das Kennwort eingeben müssen. Auch aus Gründen der Verifizierung für einen Identitätscheck werden Sie aufgefordert, Ihre Personalausweisnummer einzugeben.

Phishing-Attacken durch Schadprogramme wie, Trojaner oder Spyware werden durch Vorspiegelung einer Updateaufforderung gekennzeichnet. Dabei besitzt die Phishing-Mail die Dreistheit, sich wie ein Anbieter von Antivirensoftware zu tarnen, um so Seriösität vorzutäuschen. Sie werden in der Mail aufgefordert, ein Upgrade auf eine nächste Version Ihres Antivierenprogramms oder Sicherheitsupdate Ihres Betriebssystems durchzuführen.

Dabei kann es so weit gehen, dass das Installationsbild und der Vorgang genauso abläuft, wie vom offiziellen Antivieren-Anbieter, jedoch wird durch die Installation kein Antivirenprogramm installiert, sondern ein Schadprogramm, das sensible Daten direkt von Ihrem Computer zu einer unzuverlässigen Quelle sendet, damit folglich Identitätsdiebstal oder wie oben beschrieben, um andere Straftaten zu begehen.

3. Was ist URL-Spoofing?

Die Phishing-Mail und Phishing-Seiten kann man vom Linktext so aufbauen, dass es visuell die offizielle Internetadresse anzeigen lässt, jedoch ein ganz anderes Webziel besitzt – die Phishing-Seite. Es wird durch die HTML-Technik einfach der Beschreibungstext des originalen Anbieters verwendet, aber zu einer anderen Webadresse oder IP-Adresse geleitet.

Täuschung durch homographische Angriffe

Beim homographischen Angriff wird dabei nicht mal mehr äußerlich die URL-Adressen erkannt, da diese durch verschiedene Schriftarten die Internetadresse so aussehen lässt, als wäre es eine offizielle Internetseite Ihres vertrauenswürdigen Anbieters.

Täuschungen bei Internetadressen, die normalerweise vom seriösen Anbieter mit einem großen „O“ geschrieben werden, werden mit einer „0“ (Null) gefaked. Auch der kleine Buchstabe „l“ (L) wird oft mit einem großen „I“ (i) getäuscht.

Der Erste Eindruck lässt keinen Unterschied erkennen, jedoch sind dies zwei verschiedene Adressen. So werden URL-Adressen und E-Mail-Adressen täuschend ähnlich bis unerkennbar gemacht.

Häufig werden auch für Angriffe die Buchstaben a, c, e, o, p, x, y des kyrillischen Alphabets verwendet, da man diese nicht vom lateinischen Zeichensatz unterscheiden kann, da sie fast bis genauso aussehen.

Man nennt solche Links auch schwarze Links.

4. Wie kann man sich gegen Phishing schützen?

Wenn Sie eine E-Mail bekommen, die derartige Inhalte aufweisen, öffnen Sie auf keinen Fall diese E-Mail bzw. die Internetadresse, da Sie Ihre IP an die schwarze Quelle übertragen und Sie sich so in Gefahr begeben.

Für professionelle Hacker, die dies kriminell ausnutzen, reicht dabei schon die übertragene IP-Adresse, die Sie durch einen einfachen Klick auf den Link in der E-Mail via Webbrowser übers Internet übertragen.

Bevor Sie diese E-Mail löschen, teilen Sie dies Ihren offiziellen Anbieter oder der Polizei mit und erfragen Sie den weiteren Vorgang. Zur Nachverfolgung wird meistens diese Phishing-Mail benötigt, um die Quelle ausfindig zu machen.

Aktive, aktuelle Antivierenprogramme und Updates Ihres Betriebssystem und deren Programme sind zwingend erforderlich, da oft die Sicherheitslücken ausgenutzt werden, die jedoch mit den Updates meistens abgedeckt werden.

Verwenden Sie komplizierte Passwörter, die nicht allgemein gehalten sind, sondern die Nummern, Ziffern, Buchstaben und Sonderzeichen beinhalten. Dies erschwert den Missbrauch.

Leeren Sie öfter Ihren Cache Ihres Webbrowsers. Diesbezüglich habe ich bereits schon einen umfangreichen Artikel verfasst.

Wenn Sie aufgefordert werden, von einem Anbieter oder einer Bank Ihre Daten upzudaten, gehen Sie hierbei nicht über den genannten Link in der E-Mail auf die Anbieterseite, sondern geben Sie die offizielle Internetadresse direkt in den Webbrowser manuell ein.

Banken selbst werden Sie NIE auffordern so etwas zu tun. Wenn Sie sich unsicher sind, fragen Sie beim Anbieter nach, ob diese E-Mail der Richtigkeit entspricht.

Sichern Sie Ihre Daten öfter auf einen externen Datenträger, wie zum Beispiel auf einer Festplatte ab, um Datenverlust, die durch Schadprogramme verursacht werden, vorzubeugen.

Überprüfen Sie Ihre Sicherheitsstufen Ihres Antivierenprogramms und Webbrowsers.

Informieren Sie sich bei Ihrem eMail – Anbieter, ob Ihr E-Mail-Konto einen aktuellen Spamfilter besitzt, der unseriöse Mails ausfiltert.

4. Schlusswort zu Kriminalität im Internet

Es gibt natürlich unzählige Möglichkeiten, wie Phishing-Attacken ablaufen können. Dabei gibt es keinen 100%igen Schutz im Internet. Jedoch möchte ich Sie mit diesem Artikel aufklären, wie die Basis abläuft und Sie nun jetzt über das Grundsätzliche Bescheid wissen.

Informieren Sie sich darüber weiter im Internet und klären Sie sich über die Gefahren im Internet auf. Um so mehr Sie Kenntnis darüber besitzen, umso besser sind Sie vorbereitet, sich vor der Kriminalität im Internet zu schützen.

Vielen Dank!

Andreas Blomenhofer

5 Antworten zu “Phishing – Kriminalität im Internet”

  1. Webdesign Florian sagt:

    Super Beitrag. Wenn man mit wachen Augen unterwegs ist und obige Ratschläge befolgt, sollte man sicher durchs Netz bzw. durch die E-Mailflut kommen. Sollte. Denn einem schwachen Moment kann man immer erliegen, verträumt einmal zuviel auf eine E-Mail gedrückt und… Mir so passiert.

  2. Webdesign Maximilian sagt:

    Interessant: trotz dass Ihr Artikel von 2012 ist, hat sich bisher nicht wirklich viel verändert. Was für die Nutzer wirklich schade ist.

  3. Webdesign Reutzel sagt:

    Die Grundregel lautet: lösche alle E-Mails ungeöffnet, von denen du den Absender nicht kennst. Ist entweder Werbung oder Spam.

  4. Webdesign Lasse sagt:

    Ich habe gestern eine wirklich sehr gute Phishing-Mail erhalten. Es ging um eine gefälschte Paypal-Zahlung auf die ich aufmerksam gemacht wurde.

  5. Webdesign Thomas sagt:

    Ich habe in der Vergangenheit schon wiederholt Phishing Mails von Paypal bekommen, was echt ärgerlich ist. Mittlerweile lösche ich diese oftmals ungelesen, einfach nur um dem ganzen Problem aus dem Weg zu gehen.

Hinterlasse eine Antwort