PC-InnenReinigung + Wartung + Installationen + Reparaturen

ComputerService

für die Region Chiemsee

Phishing – Intelligenz der Cyberkriminalität steigt!

Phishing

Unter dem Begriff Phishing versteht man im Allgemeinen „ein kriminelles Ausnutzen, mithilfe einer vertrauenswürdigen Vorspiegelung“. Dieser Artikel für Computersicherheit richtet sich an alle, die Ihr Computerwissen fördern wollen.

Ich möchte Einsteigern und auch Erfahrenen im Internet darauf sensibilisieren, welche Gefahren im World Wide Web lauern. Das Wort Phishing leitet sich von „password“ und „fishing“ ab.

Um was geht’s in diesem Artikel über Phishing?

  1. Angriffsmuster eines Phishing-Missbrauchs via E-Mail
  2. Attacken via Phishing-eMails
  3. Voraussetzungen eines Phishing-Angriffs beim Opfer
  4. Welche Angriffsformen durch Phishing gibt es?
    1. Angriffsform – Tarnung als Anbieter eines Geldinstituts oder Onlinebezahlsystems
    2. Angriffsform – Generierung von Panik und Angst durch falsche Behauptungen
    3. Angriffsform – Erpressung durch Ransomware
  5. Wie sieht die Zukunft der Phishing-Angriffe aus?
  6. Schutz gegen Phishing und richtige Verhaltensweisen
    1. Der CSC – Anti-Phishing-Fahrplan
    2. CSC-Regeln der Anti-Phishing-Prävention
  7. Abschließende Bemerkungen zum Artikel über Phishing

1. Angriffsmuster eines Phishing-Missbrauchs via E-Mail

Das nachfolgende Beispiel soll das Grundprinzip erklären, wie Phishing-Angriffe durch E-Mail-Attacken ablaufen.

Phishing Angriffsmuster

Was ist hier passiert?
Nach Eingabe der Zugangsdaten und einem Klick auf den Login-Button, wird dem Opfer zur Tarnung nachfolgend eine Fehlermeldung angezeigt und dieser aufgefordert, es noch einmal zu versuchen. Bereits jetzt wurden die Zugangsdaten zum Cyberkriminellen übertragen.

Der Betrüger weiß nun auch durch bestimmte Techniken, welche E-Mail-Adresse die Phishing-Webseite erreicht hat und kann die ergatterten Daten dieser zuordnen. Nach Klick auf dem OK-Button, wird dieser zur offiziellen Anbieterseite weitergeleitet.

Der Missbrauchte hat nichts davon mitbekommen. Er wundert sich nur kurz, versucht seine Passworteingabe nochmal und dann klappt der Login auf der offiziellen Anbieter-Webseite problemlos. Der Nutzer weiß nicht, dass die Zugangsdaten beim ersten Mal auch richtig gewesen wären und bemerkt nichts vom Phishing-Missbrauch. Der Betrüger hat jedoch nun seine Zugangsdaten. Der Angriff verlief erfolgreich.

2. Attacken via Phishing-eMails

Phishing durch E-Mail-Attacken ist die bewährteste Methode, an sensible Daten der Nutzer heranzukommen. In den letzten Jahren wurde die Bevölkerung immer mehr darauf sensibilisiert, sich nicht auf ominöse E-Mails einzulassen. Das hat etwas Wirkung gezeigt, jedoch ist keinesfalls Entwarnung zu geben.

Die bisher verwendeten Phishing-Methoden der Internetkriminellen werden nicht nur beibehalten, sondern in Zukunft strategisch sehr verfeinert und ausgebaut. Sie wissen, dass die Resultate bei den bisherigen Taktiken zwar immer noch Erfolge erzielen, jedoch aber zukünftig weiter sinken werden.

Cyberkriminelle haben das Ziel, sensible Daten zu fischen, um mit diesen fortlaufende illegale Aktionen durchzuführen. Leider gelingt dies immer wieder, viel zu oft auf die verschiedensten Wege.

3. Voraussetzungen eines Phishing-Angriffs beim Opfer

Damit ein Phishing-Angriff erfolgreich verläuft, muss beim Opfer mindestens eines der folgenden Voraussetzungen gegeben sein:

  1. Leichtsinnigkeit
  2. Unwissenheit
  3. Gutgläubigkeit
  4. Angst
  5. Panik
  6. Neugierde
  7. Unsicheres System

Die genannten Punkte werden in den meisten Fällen auch kombiniert, damit die Effizienz des Phishingangriffs gefördert wird.

4. Welche Angriffsformen durch Phishing gibt es?

Die folgenden Angriffsformen sind teilweise schon bekannt, teilweise werden diese durch intensivere Recherchen immer mehr verbessert. In diesem Artikel nenne ich nur die häufigsten Phishing-Taktiken, die angewandt werden.

Das Ziel des Angreifers ist jedoch fast immer dasselbe – Daten oder Geld!

1. Angriffsform – Tarnung als Anbieter eines Geldinstituts oder Onlinebezahlsystems

Ziel dieser Angriffsform ist der Erhalt von Kontoinformationen und Zugangsdaten des Opfers.
Bei Geldinstituten ist eher der Kontenverlauf im Visier. Der Datenfang wird folglich zum Missbrauch verwendet, indem von einem unbefugten Dritten, Überweisungen von hohen Geldbeträgen auf mehreren Konten stattfinden.

Diese werden in verschiedene Länder und Umwandlung in den verschiedenen Kryptowährungen durchgeführt. Oft werden die ergatterten Geldbeträge in mehreren unterschiedlichen und kleinen Beträgen dann verschleiert, um die Spuren zu verwischen.

Das Angriffsmaterial gestaltet sich als Phishing-eMail mit dem Erscheinungsbild eines bekannten Anbieters. Dabei wird das offizielle Design nicht verändert, dieses jedoch zum kriminellen Werkzeug umfunktioniert.

Der Vorwand wird beispielsweise so gestaltet, dass man sich über einen Button oder Link in der E-Mail auf einer Anbieter-Seite anmelden muss, um die Kontodaten zu überprüfen oder sein Passwort zu ändern, weil evtl. eine Unstimmigkeit oder Unsicherheit stattgefunden hätte. Es erscheint bzgl. des Hinweises dankbar logisch, endet jedoch in einem Desaster.

Nicht nur die Gutgläubigkeit wird ausgenutzt, sondern letztendlich die Handlung des Nutzers. Je besser der Vorwand und zielsicherer dieser ist, umso besser wird die unüberlegte Aktion verschleiert. Der Nutzer soll gedanklich gewaschen bzw. um justiert werden. Im psychologischen Aspekt wird dem Opfer ein seriöser Grund mit einer ganz anderen Funktion verkauft bzw. vorgegaukelt.

2. Angriffsform – Generierung von Panik und Angst durch falsche Behauptungen

Geldinstitute sind ebenfalls betroffen, weil durch das PIN- und TAN-Verfahren über zwei Wege der Geldtransfer sicherer geworden ist. Man braucht diverse Sicherheitsvorkehrungen, um eine Überweisung tätigen zu können. Internetkriminelle können jedoch durch die Erkenntnis der Zugangsdaten vom Onlinebanking im Überweisungsverlauf sehen, welche Onlinebezahlsysteme oder Onlineshops das potentielle Opfer nutzt.

Durch diese Daten-Recherche können die Straftäter wiederum dem ahnungslosen Nutzer eine Phishing-E-Mail mit täuschungsechtem Erscheinungsbild von einem nutzerbekannten Anbieter zukommen lassen. Mit dem Vorwand, dass beispielsweise die letzte Abbuchung zweimal erfolgt ist, kann er es sofort über den unten stehenden Link in der Email überprüfen.

Durch die Recherche im Onlinebanking-Verlauf kennen die Cyberkriminellen den bekannten Geldbetrag, Anbieter und Zeitraum der Überweisung. Damit haben sie mit den gewonnenen Daten hervorragende Angriffsvoraussetzungen. Sie schaffen beim Opfer in der E-Mail sofort eine Vertrauensbasis und dieser wird den Aufforderungen Folge leisten.
Das von Cyberkriminellen erstellte Opferprofil schafft Vertrauen. Um die Leichtsinnigkeit auszunutzen und durch Angst bzgl. Geldverluste ein unüberlegtes Handeln zu provozieren, wird durch die Methode Panik beim Opfer hervorgerufen.

Der Nutzer erhält zum Beispiel eine Phishing-E-Mail eines Onlineshop-Anbieters. Diese beinhaltet eine identische Corporate Identity, die bekannten Daten wie Überweisungszeitraum und den Geldbetrag und eine Aufforderung, sofort etwas zu ändern oder zu überprüfen. Durch die Personalisierung der Phishing-Mail ist das Vertrauen zum Nutzer somit erfüllt.

Dieser klickt auf den Link in der E-Mail und wird zu einer Login-Seite weitergeleitet, die genauso aussieht, wie die offizielle Anbieter-Webseite. Den restlichen Verlauf können Sie ganz oben im Angriffsmuster nachvollziehen.

3. Angriffsform – Erpressung durch Ransomware

Der Cyber-Straftäter muss nicht unbedingt sein Opfer auf eine Webseite locken. Mit irgendeinem Vorwand tarnt er sich als bekannter Anbieter und hat das Ziel, dass sein Nutzer eine Datei öffnet. Diese sieht z.B. wie eine ganz normale PDF-, DOC- oder ZIP-Datei aus, ist jedoch eine Ransomware, die sämtliche Daten auf dem Computer verschlüsselt oder den Computer komplett sperrt.

Der Internetkriminelle sendet dem Nutzer eine Phishing-Mail, mit dem Grund, dass er eine Rechnung überprüfen soll. Auch evtl. Vertragsänderungen, wie beispielsweise eine Kündigung, die stattgefunden hätte und als Anlage mitgesendet wurde, sollte er öffnen und überprüfen.

Tatsächlich handelt es sich letztendlich um eine ausführbare Programmdatei. Wenn die Opferdaten durch vorherige Aktionen personalisiert wurden, besteht die Chance noch mehr, dass der Nutzer die Datei auch öffnen wird. Wer hier kein aktuelles und sicheres System hat, hat verloren!

Es wird vielleicht nach dem Öffnen der Datei ein Dokument zur Ablenkung angezeigt, jedoch läuft im Hintergrund ein Programm ab, das sämtliche Daten verschlüsselt. Spätestens beim nächsten Neustart erscheint eine Meldung, dass der Nutzer einen bestimmten Betrag überweisen muss und erst dann der Computer wieder entschlüsselt bzw. entsperrt wird.

Leider ist dies nur eine Masche, um durch Panik diese Handlung zu erzielen. Entschlüsselt wird zu 99,9% der Fälle nichts mehr. Ich rate ausdrücklich von der Erfüllung dieser Forderung ab!

5. Wie sieht die Zukunft der Phishing-Angriffe aus?

Die Strategien wechseln meiner Meinung auch eher vom direkten in den sekundären Angriff über. Der Internetkriminalität werden immer mehr Steine in dem Weg gelegt, deswegen wird immer besser Opferrecherche betrieben.

Anfangs wird eine Zielgruppe ausgewählt, indem die Charakteristik erforscht wird. Nachfolgend wird in Erfahrung gebracht, wo die Zielgruppe im Internet unterwegs ist und welche Bedürfnisse diese haben (wie im Online-Marketing). Wenn das Profil steht, werden beispielsweise E-Mails in kleinen und unterschiedlichen Happen, zu unterschiedlichen Zeiträumen versendet, damit Antispam-Programme keinen Verdacht schöpfen. Dies ist bereits jetzt schon der Fall, jedoch intensivieren sich diese Maßnahmen.

Steht die Kommunikation und ist ein Phishing-Opfer an der Angel, so geht es zur weiteren Datenerfassung über. Die gesammelten Daten werden ausgewertet, personalisiert und wiederum zum Missbrauch verwendet.

Die Phishing-Angriffe werden in Zukunft noch zielgerichteter werden und wechseln von der Quantität in die Qualität über, um die maximale Effizienz zu erreichen. Nicht um sonst verwende ich in der Überschrift den Satz, dass die Intelligenz in der Cyberkriminalität steigen wird.

Die Betrugsmaschen werden noch kreativer und durch die Kryptowährungen noch attraktiver.
Und wie es mit den Erfahrungswerten der Nutzer in Zukunft aussehen wird, bin ich der Meinung, dass noch sehr viel Arbeit in Sachen Sensibilisierung und Aufklärung nötig wird, das bereits im jungen Alter geschult werden sollte!

Nicht nur Erwachsene sind im Netz unterwegs. Die Onlinenutzer im Kindesalter werden immer mehr steigen. Eltern sollen mit Ihren Kindern auch offen darüber sprechen.

6. Schutz gegen Phishing und richtige Verhaltensweisen

Es gibt einige Regeln, die man verinnerlichen sollte, damit man jetzt und in Zukunft nicht auf eine Phishing-Mail hereinfällt. Indem Sie diesen Artikel gelesen haben, hoffe ich, dass ich Sie etwas besser aufklären und sensibilisieren konnte.

Es lauern unsichtbare Gefahren im Internet und wenn man blind durchs Netz geht, kann es nachtragende Folgen mit sich ziehen. Hier möchte ich Ihnen den CSC – Anti-Phishing-Fahrplan vorstellen.

1. Der CSC – Anti-Phishing-Fahrplan

Situation 1: Sie haben eine E-Mail erhalten und wissen nicht, ob dies ein Phishing-Angriff ist.

  1. Ruhe bewahren:
    Unüberlegtes Handeln ist das Ziel des Angreifers.
  2. Fremder Absender?
    Wenn der Absender unbekannt ist, ist Vorsicht geboten.
  3. Objektiv bleiben:
    Text der Mail nüchtern lesen. Evtl. Androhungen oder Problemschilderungen sachlich entgegennehmen. Nicht emotional werden.
  4. Jemand will etwas von Ihnen?
    Wenn Sie zu eine Handlung bewegt werden sollen, dann keines Falls dem Folge leisten. Sobald Sie einen Link bzw. Button klicken oder eine Datei öffnen, kann es schon zu spät sein. Also beim Lesen die Hände von der Tastatur und Maus nehmen.
  5. Aktion wird von Ihnen gefordert:
    Wenn Sie dazu bewegt werden, über einen Link oder Button sich irgendwo einzuloggen, um Daten zu überprüfen, dann NICHT über diese E-Mail. Schließen Sie die E-Mail und gehen Sie Ihren bisherigen Weg, um sich auf eine Webseite einzuloggen. Am besten geben Sie die Webadresse des Anbieters manuell in Ihren Webbrowser ein.
  6. Sie sind unsicher?
    Im Fall, dass Sie immer noch nicht wissen, ob es eine Phishing-E-Mail ist, dann kontaktieren Sie Ihren Anbieter und fragen selbst nochmal nach. Antworten Sie keinesfalls direkt auf die erhaltene E-Mail! Sicher ist sicher.
  7. Phishing-Versuch erkannt?
    Löschen Sie diese E-Mail sofort und unwiderruflich. Im besten Fall setzen Sie den Absender auf die Spamliste. Experimentieren Sie jedoch nicht herum, ein versehentlicher Klick in der Mail kann schon das Problem in Bestand setzen. Das ist es nicht Wert!

Situation 2: Ihr Antiviren-Programm hat eine Phishing-Mail erkannt.

  1. Ruhe bewahren:
    Unüberlegtes Handeln ist das Ziel des Angreifers.
  2. Falls die E-Mail von der Antivirensoftware nicht automatisch gelöscht wird, dann löschen Sie diese E-Mail ohne zu lesen sofort und unwiderruflich. Im besten Fall setzen Sie den Absender auf die Spamliste. Experimentieren Sie jedoch nicht herum, ein versehentlicher Klick in der Mail kann schon das Problem in Bestand setzen. Das ist es nicht Wert!

Situation 3: Sie sind auf eine Phishing-E-Mail reingefallen.

  1. Ruhe bewahren:
    Jetzt ist es wichtig, dass Sie überlegt und trotzdem schnell handeln.
  2. Ändern Sie sofort Ihre Zugangsdaten über dem offiziellen Weg.
    Verwenden Sie hierbei ein sehr sicheres und kompliziertes Passwort.
  3. Kontaktieren Sie Ihren Anbieter, informieren Sie ihn darüber und holen sich weiteren Rat ein.
  4. Sie haben durch einen Link oder Button eine Phishing-Webseite geöffnet?
    Schließen Sie den Webbrowser sofort. Fahren Sie Ihr System herunter und starten Sie Ihren Router neu. Starten Sie Ihren Computer wieder und führen Sie einen kompletten Antivirenscan mit aktueller Virendefinition durch. Löschen Sie auch den kompletten Cache des Webbrowsers. Falls Sie Bedenken haben, kontaktieren Sie mich.
  5. Im Fall, dass Sie der Ausführung einer Datei vom Betriebssystem (z.B. Windows) zugestimmt haben, kann es sich um eine Ransomware-Datei handeln. Dann ist Eile geboten! Trennen Sie den Computer sofort vom Netzwerk (Netzwerkstecker ziehen oder WLAN deaktivieren), sodass dieser nicht mehr online ist. Führen Sie anschließend eine intensive Antivirensuche mit aktueller Virendefinition durch, insofern noch die Chance besteht. Im Zweifelsfall fahren Sie den Computer sofort herunter.

Hinweis:
Wenn der Computer sich nicht herunterfahren lässt (weil evtl. im Hintergrund die Verschlüsselung schon begonnen hat), ziehen Sie den Netzstecker und kontaktieren mich. Aufgrund der unzähligen Varianten von Ransomware, gibt es keine perfekte Lösung, jedoch ist eine professionelle und aktuelle Antivirenschutzeinrichtung die beste Möglichkeit einer präventiven Abwehr von Ransomware. Außerdem sind vorsorgliche Datensicherungen Pflicht!

2. CSC-Regeln der Anti-Phishing-Prävention

  1. Sein Sie bei jedem Erhalt einer bedenklichen E-Mail skeptisch.
  2. Handeln Sie nicht unüberlegt und leichtsinnig.
  3. Wenn Sie einen Phishing-Verdacht haben, informieren Sie sich im Internet, ob ein derartiger Fall bekannt ist oder wenden Sie sich über dem offiziellen Weg direkt an den Anbieter.
  4. Halten Sie Ihr System aktuell und sicher. Aktuelle Software und Antivirenprogramme sind Pflicht, wenn Sie im Netz unterwegs sind. Veraltete Programme können Sicherheitslücken verursachen und Cyberkriminelle können diese ausnutzen. Testen Sie Ihr System auch regelmäßig auf Schadware.
  5. Geben Sie keine vertraulichen Informationen an unbekannte Dritte heraus. Das gilt auch für E-Mail-Adressen. Wenn Sie sich beispielsweise bei einem Newsletter, Gewinnspiel oder Vergleichbares anmelden wollen, dann nur über die offiziellen bekannten Webseiten. Unbekannte Webseiten sind hier zu meiden!
  6. Wenn Ihre Kinder im Internet aktiv werden – und das werden sie – dann sprechen Sie mit ihnen über die Gefahren im Internet. Das gilt im Übrigen nicht nur für Phishing-Emails, sondern für alle möglichen Messenger-Dienste. Dort wird auch Phishing betrieben!
  7. Erstellen Sie regelmäßige komplette Backups Ihrer Daten. Im Fall eines Ransomware-Angriffs wird es schwierig und sehr teuer, die Daten wieder zu bergen (falls dies noch möglich ist).

7. Abschließende Bemerkungen zum Artikel über Phishing

Zum Abschluss möchte ich mitteilen, dass Phishing im Internet, die durch eMails oder anderweitige Methoden erreicht werden, nicht nur dem Opfer ein Verhängnis werden kann. Wer beispielsweise ein unsicheres System hat oder seine Kontakte in einer Cloud abspeichert und dort der Cyberkriminelle Zugang erhält, hat er einen Pool von weiteren potentiellen Opfern.

Achten Sie deshalb darauf, dass Sie sorgfältig mit Ihren Daten agieren, um der Verbreitung entgegenzuwirken. Lesen Sie auch meine anderen Artikel über Computerwissen.

Ich freue mich über Feedbacks und Empfehlungen meines Artikels auf meiner offiziellen CSC-Facebook-Seite. Ich habe diesen Artikel zum Phishing mit bestem Wissen und Gewissen geschrieben, um allen etwas Licht ins Dunkle zu bringen. Je mehr Computerwissen sich jemand aneignet, desto sicherer bewegt er sich im Internet und wird kein Opfer von Cyberkriminalität.