Phishing E-Mails erkennen und schützen

Phishing ist seit einigen Jahren eine „Wachstumsbranche“ im Bereich des organisierten Computerbetrugs. Der Begriff selbst leitet sich vom englischen Wort für fischen (to fish) ab, wobei das „F“ durch „Ph“ ersetzt wird, eine im Netzjargon häufig anzutreffende Abwandlung (vgl. Phun, Phreak etc.).

phishing-mail

Wenn heute von Phishing die Rede ist, geht es meist um das Ausspähen von Zugangsdaten mit Hilfe gefälschter E-Mails, die z.B. zu gefälschten Bankwebseiten führen. Generell handelt es sich beim Phishing um einen Vorgang, der darauf abzielt, von anderen Personen bestimmte Daten zu erhalten, die diese normalerweise nicht freiwillig preisgeben würden.

Das Prinzip ist nicht neu. So gibt es schon lange den Begriff „Social Engineering“, was nichts anderes bedeutet, als Menschen im direkten Kontakt „auszufragen“. Meist unter Vorspiegelung falscher Tatsachen. Schon damals war es eine gängige Methode, beliebige Personen anzurufen und ihnen vorzugaukeln, ihre Kreditkarte sei gestohlen und belastet worden. Um weiteren Schaden abzuwenden, wurde die sofortige Sperrung angeboten. Um den Angerufenen eindeutig identifizieren zu können, sollte dieser seine Personalien angeben.

Die wenigsten Opfer durchschauten in diesen Ausnahmesituationen den simplen Trick und versorgten die Täter mit sämtlichen Kreditkartendaten.

Phishing-Angriffe erkennen

So erkennen Sie Phishing-Mails, um weder morgen noch in Zukunft ein Opfer dieser Methoden zu werden.

  • Oft kann man Phishing-E-Mails an schlechtem Deutsch und mangelndem Satzbau erkennen. Doch auch die Täter rüsten auf und das sprachliche Niveau bessert sich ständig.
  • Viele Phishing-Seiten sind dem Original eher stümperhaft nachempfunden und wirken durch ihre Unprofessionalität verdächtig. Der Qualität der Fälschungen sind jedoch keine Grenzen gesetzt. Denn es spricht nichts dagegen, bei Bedarf ganze Seiten des Originals zu kopieren und nur geringfügig zu verändern.
  • Bei den E-Mail-Absendern handelt es sich häufig um gefälschte Originaladressen, was jedoch für den Laien nicht ohne weiteres erkennbar ist. Webseitenadressen sind da schon leichter zu entlarven, da sie meist nur durch mehrere Subdomains verschleiert werden, z.B. http://www.musterbank.de.ab-35232echter-webserver.com oder frei erfundene Variationen wie http://www.sicherheit-musterbank.de. Häufig werden auch die neuen Umlaut-Domains verwendet. Die Buchstaben werden z.B. durch ähnlich aussehende kyrillische Buchstaben ersetzt.
  • Die meisten Phishing-Mails enthalten keine persönliche Anrede (z. B. Sehr geehrter Kunde). Aber Achtung: eine Phishing-Mail kann sehr wohl eine persönliche Anrede enthalten oder eine legitime Mail eben nicht. Das hängt vom jeweiligen Unternehmen ab – viele Firmen versenden immer persönliche E-Mails, andere nicht.
  • In den meisten Phishing-Mails wird Zeitdruck aufgebaut. Zum Beispiel: „Ihr Account wird in 48 Stunden gesperrt“ oder „Ihre Daten werden in 2 Tagen gelöscht„. So soll verhindert werden, dass man über den Inhalt der Mail nachdenkt.
  • Link-Kürzungsdienste wie Bitly dienen oft dazu, das Linkziel zu verschleiern. Die Betroffenen haben keine Möglichkeit herauszufinden, ob die gekürzten URLs auf legitime oder bösartige Webseiten verweisen
  • Die goldene Regel zum Schutz vor Online-Banking-Betrug lautet: Geben Sie niemals Zugangsdaten und PIN-Nummern weiter. Nicht per E-Mail, nicht am Telefon, nicht an der Haustür und auch nicht per Brief. Selbst im normalen Briefkasten wurden schon Phishing-Versuche entdeckt. Perfektes Briefpapier, ein tolles Formular und eine normal klingende Postadresse, an die man alles brav ausgefüllt zurückschickt. PIN/TAN-Daten wechseln nur einmal den Besitzer, nämlich dann, wenn sie von der Bank zum ersten Mal verschickt werden. Dieses Prinzip gilt nicht nur für Banken, alle Zugangsdaten, Passwörter und ähnlich vertrauliche Daten sollte man niemals aus der Hand geben. Ein Sonderfall sind so genannte „Kundenpasswörter“, die z.B. Mobilfunkanbieter oder Internetprovider verwenden, damit sich ihre Kunden telefonisch autorisieren können. Aber auch hier kann man sich schützen. Denn diese Passwörter werden in der Regel nur abgefragt, wenn der Kunde anruft, nicht umgekehrt. Im Zweifelsfall kann man selbst die bekannten Nummern des Unternehmens zurückrufen.
  • Phishing-Mails enthalten häufig Anhänge, die Schadsoftware enthalten. Seien Sie vorsichtig und öffnen Sie keine Anhänge von unbekannten Absendern.

Mit diesen einfachen Regeln, ist man relativ sicher, außer man wird Opfer von Trojanern oder veränderter Hostdateien (Pharming ↓).

Phishing-Weiterentwicklung: Pharming

Der Trend zum Online-Banking-Betrug klingt noch lange nicht ab, da gibt es schon neue Bestrebungen, ähnliche Methoden zur Industriespionage einzusetzen. Dabei werden allerdings Trojaner eingesetzt, die gängige Dokumententypen kopieren und versenden.

Schon werden die Grenzen fließend und man befindet sich beim sogenannten Pharming, was sehr frei, aber sinngemäß übersetzt so viel wie „Ernten“ bedeutet.

Diese Weiterentwicklung begann mit der Manipulation von Hostdateien, bei der potentielle Opfer nicht mehr über eine E-Mail auf eine gefälschte Webseite gelangten, sondern die Adresszuordnung verändert wurde. Der Aufruf der Internetseite einer beliebigen Bank wird auf einen alternativen Server umgeleitet, der die Anfragen abfängt, mitschneidet und an die echte Bank weiterleitet, so dass das Opfer nun wirklich nichts mehr von dem Betrugsvorgang merkt.

Hier muss man sich auf aktuelle Virenscanner verlassen und des Wei­te­ren die Regeln und Grundsätze zur Vermeidung von Viren (kein Öffnen unbekannter Dateianhänge usw.) beachten. Diese bieten in der Regel bereits einen Basisschutz gegen Online-Betrug.

Felix Bauer
Felix Bauer
Felix Bauer ist IT-Security Consultant und IT Fachjournalist (Themen: Tech, IT-Sicherheit und Datenschutz). Felix Bauer ist seit 20 Jahren in der IT-Sicherheitsbranche tätig. Sein Hauptschwerpunkt liegt auf dem Thema „Virenschutz für Endanwender“. Felix Bauer ist OpenSource-Evangelist und besitzt den Master of Science in Security and Forensic Computing. Felix Bauer hat bereits an zahlreichen IT-Sicherheitskonferenzen und sonstigen IT-Sicherheitstagungen teilgenommen und diverse professionelle Qualifikationen im Bereich IT-Sicherheit erworben. Er ist Mitbegründer des Projekts bleib-Virenfrei.

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Aufgrund einer enormen Zunahme von Spam-Kommentaren muss ich alle Kommentare manuell freischalten. Es kann daher zu Verzögerungen bei der Veröffentlichung von Kommentaren kommen.