Phishing E-Mails erkennen und schützen

Phishing ist schon seit einigen Jahren eine „Wachstumsbranche“ in der Welt des organisierten Computerbetrugs. Der Begriff selbst leitet sich auf dem englischen Wort für fischen (to fish) ab, wobei das „F“ durch „Ph“ ersetzt wird, eine im Netzjargon oft auftretende Abwandlung (vgl. Phun, Phreak, etc.).

Wenn heute von Phishing die Rede ist, ist meist der Diebstahl von Zugangsdaten mithilfe gefälschter E-Mails gemeint, die z. B. auf gefälschte Bank-Webseiten führen. Im Allgemeinen ist Phishing ein Vorgang, der darauf abzielt von anderen Personen bestimmte Daten zu erlangen, die diese normalerweise nicht freiwillig weitergeben würden.

Das Prinzip ist nicht neu. So gab es schon sehr lange den Begriff des „Social Engineerings“, der einfach das „Ausfragen“ von Personen im direkten Kontakt bedeutet. Meist unter Vorspiegelung falscher Tatsachen. Schon damals war eine gängige Methode, beliebige Personen anzurufen und sie glauben zu machen, dass Ihre Kreditkarte gestohlen und belastet wurde. Um weitere Schäden abzuwenden, wurde die sofortige Sperrung angeboten. Um den Angerufenen eindeutig zu identifizieren, sollte dieser seine genauen Daten preisgeben.

Die wenigsten Opfer durchschauten in diesen Ausnahmesituationen den simplen Trick und versorgten die Täter mit sämtlichen Kreditkartendaten.

Phishing-Angriffe erkennen

So erkennen Sie Phishing-Mails, um weder morgen noch in Zukunft ein Opfer dieser Methoden zu werden.

  • Oft kann man Phishing-E-Mails an schlechtem Deutsch und mangelndem Satzbau erkennen. Doch auch die Täter rüsten auf und das sprachliche Niveau bessert sich ständig.
  • Viele Phishing-Webseiten sind eher stümperhaft dem Original nachempfunden und wirken durch ihre Unprofessionalität verdächtig. Einer steigenden Qualität der Fälschungen sind aber auch hier keine Grenzen gesetzt. Da eigentlich nichts dagegen spricht, notfalls ganze Seiten des Originals zu kopieren und nur unwesentlich abzuändern.
  • Email-Absender sind oft gefälschte Originaladressen, was für einen Laien allerdings nicht ohne Weiteres zu erkennen ist. Die Adressen der Websites sind schon eher zu entlarven, da diese meist nur durch etliche Subdomains verschleiert werden z. B. http://www.musterbank.de.ab-35232echter-webserver.com oder frei erfundene Abwandlungen wie http://www.sicherheit-musterbank.de. Auch die neuen Umlautdomains kommen oft zum Einsatz. Die Buchstaben werden beispielsweise durch ähnlich aussehende kyrillische Buchstaben ersetzt.
  • Die meisten Phishing-Mail enthalten keine persönliche Anrede (z. B. Sehr geehrter Kunde). Aber Achtung: eine Phishing-Mail kann sehr wohl eine persönliche Anrede enthalten oder eine legitime Mail eben nicht. Das kommt auf das jeweilige Unternehmens an – viele Unternehmen versenden immer persönliche E-Mails, manche nicht.
  • In den meisten Phishing-Mail wird Zeitdruck aufgebaut. Zum Beispiel: „Ihr Account wird in 48 Stunden gesperrt“ oder „Ihre Daten werden in 2 Tagen gelöscht„. So soll verhindert werden, dass man über den Inhalt der Mail nachdenkt.
  • Link-Kürzungsdienste wie Bitly dienen oft dazu, das Linkziel zu verschleiern. Die Betroffenen haben keine Möglichkeit herauszufinden, ob die gekürzten URLs auf legitime oder bösartige Webseiten verweisen
  • Die goldene Regel zum Schutz vor Online-Banking Betrügereien ist: Geben Sie niemals Zugangsdaten und PIN-Nummern heraus. Nicht per Email, nicht am Telefon, nicht an der Haustüre und auch nicht per Brief. Auch im normalen Briefkasten wurden schon Phishing-Versuche entdeckt. Perfektes Briefpapier, ein tolles Formular und eine normal klingende Postadresse, an die man alles brav ausgefüllt zurücksendet. PIN/TAN-Daten wechseln nur ein einziges Mal ihren Besitzer, nämlich dann, wenn die Bank sie das erste Mal versendet. Dieses Prinzip gilt nicht nur für Banken, alles an Zugangsdaten, Kennwörtern und ähnlich vertraulichen Daten sollte niemals von Ihnen preisgegeben werden. Als Spezialfall sind hier sogenannte „Kundenkennwörter“ zu erwähnen, die z. B. Mobilfunkanbieter oder Internetprovider verwenden, damit die Kunden sich über Telefon autorisieren können. Aber selbst hier können sie sich schützen. Denn diese Kennwörter werden meist nur verlangt, wenn der Kunde anruft, nicht umgekehrt. Im Zweifel hat man die Möglichkeit selbst bei den bekannten Nummern des Unternehmens zurückzurufen.

Mit diesen einfachen Regeln, ist man relativ sicher, außer man wird Opfer von Trojanern oder veränderter Hostdateien (Pharming ↓).

Phishing-Weiterentwicklung: Pharming

Der Trend zum Online-Banking-Betrug klingt noch lange nicht ab, da gibt es schon neue Bestrebungen, ähnliche Methoden zur Industriespionage einzusetzen. Dabei werden allerdings Trojaner eingesetzt, die gängige Dokumententypen kopieren und versenden.

Schon werden die Grenzen fließend und man befindet sich beim sogenannten Pharming, was sehr frei, aber sinngemäß übersetzt so viel wie „Ernten“ bedeutet.

Diese Weiterentwicklung begann mit der Manipulation von Hostdateien, bei der potentielle Opfer nun nicht mehr durch eine E-Mail auf eine gefälschte Website gelangten, sondern die Adresszuordnung verändert wurde. Der Aufruf der Internetseite einer beliebigen Bank wird auf einen alternativen Server umgeleitet, der die Anfragen abfängt, mitschneidet und an die echte Bank weiterleitet, so dass das Opfer nun wirklich nichts mehr von dem Betrugsvorgang merkt.

Hier muss man sich auf aktuelle Virenscanner verlassen und des Wei­te­ren die Regeln und Grundsätze zur Vermeidung von Viren (keine unbekannten Dateianhänge öffnen usw.) beachten. Diese bieten meist auch schon einen grundsätzlichen Schutz vor Online-Betrug.

Felix Bauer
Felix Bauer
Felix Bauer ist IT-Security Consultant und IT Fachjournalist (Themen: IT-Sicherheit und Datenschutz). Felix Bauer ist seit 20 Jahren in der IT-Sicherheitsbranche tätig. Sein Hauptschwerpunkt liegt auf dem Thema „Virenschutz für Endanwender“. Felix Bauer ist OpenSource-Evangelist und besitzt den Master of Science in Security and Forensic Computing. Felix Bauer hat bereits an zahlreichen IT-Sicherheitskonferenzen uns sonstigen IT-Sicherheitstagungen teilgenommen und diverse professionelle Qualifikationen im Bereich der IT-Sicherheit.

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.