{"id":2485,"date":"2023-10-02T18:36:53","date_gmt":"2023-10-02T16:36:53","guid":{"rendered":"https:\/\/www.geschaeftsreisekontakt.de\/?p=1861"},"modified":"2023-10-02T18:36:53","modified_gmt":"2023-10-02T16:36:53","slug":"problem-phishing-wie-man-betruegerische-mails-erkennt-2","status":"publish","type":"post","link":"https:\/\/riskcompass.info\/?p=2485","title":{"rendered":"Problem \u201ePhishing\u201c \u2013 wie man betr\u00fcgerische Mails erkennt"},"content":{"rendered":"\n<p><strong>Phishing-Mails sind die h\u00e4ufigste Bedrohung, die dazu dient, sensible Daten von Personen und Unternehmen auszuspionieren oder Malware zu installieren. Dabei wird per E-Mail eine Schadsoftware verschickt, die sich beim Klicken auf einen Link im Computer installiert und Passw\u00f6rter und andere vertrauliche Daten aussp\u00e4ht und an die Cyberkriminellen \u00fcbertr\u00e4gt.<\/strong><\/p>\n\n\n\n<!--more-->\n\n\n\n<p>In der Geschichte der Internet-Kriminalit\u00e4t eigentlich eine veraltete Methode, aber nach wie vor ein lukratives Gesch\u00e4ft, schreibt der Sicherheitsdienstleister ESET. Deutlich wird das an einigen Zahlen: Weltweit werden jeden Tag rund 14,5 Milliarden Spam-Mails verschickt, d.h., dass 94 Prozent aller Malware per E-Mail verbreitet werden. Laut ESET gehen Unternehmen rund um den Globus jede Minute 17.700 US-Dollar durch solche Phishing-Angriffe verloren.<\/p>\n\n\n\n<p>Auch wenn die Methode nicht zur hohen Schule des Hackens geh\u00f6rt, wird sie gern genutzt. \u201eEnormer finanzieller Gewinn bei wenig Arbeit, ein Traum f\u00fcr Hacker,\u201c schreiben die Experten von ESET. Der Aufwand f\u00fcr Phishing ist im Vergleich zu anderen Cyberattacken sehr gering, es sind nicht einmal tiefe Programmierkenntnisse notwendig.<\/p>\n\n\n\n<p>In den letzten Wochen sind in vielen Postf\u00e4chern wieder angebliche Mails von Banken, Telefongesellschaften oder Online-H\u00e4ndlern gelandet, in denen der Account-Nutzer zu einer Best\u00e4tigung seiner Konto- oder Kreditkartendaten aufgefordert wird. Er soll dazu auf einen in der E-Mail angegebenen Link klicken oder einen Anhang \u00f6ffnen. Dahinter verbirgt sich aber eine Phishing-Software, die dazu dient seine geheimen Daten auszusp\u00e4hen. Das Problem ist, dass die Online-Auftritte von Banken und H\u00e4ndlern so gut gef\u00e4lscht sind, dass die Mails kaum noch als Fake-Mails erkennbar sind.<\/p>\n\n\n\n<p><strong>Fast nicht zu erkennen sind insbesondere Angriffe mithilfe von sogenannten \u201eHomoglyphen\u201c. <\/strong>Homoglyphisches Phishing basiert darauf, Zeichen in Adressen durch solche zu ersetzen, die \u00e4hnlich aussehen \u2013 oder sogar optisch identisch sind. Ihre Identifikation ist besonders erschwert, wenn diese aus dem Zusammenhang nicht erschlossen werden kann. Eine Null und ein \u201eO\u201c lassen sich beispielsweise nur schwer unterscheiden.<\/p>\n\n\n\n<p>Solche Angriffe sind f\u00fcr Nutzer \u00e4u\u00dferst gef\u00e4hrlich, da die Wahrscheinlichkeit, in die Falle zu tappen, sehr hoch ist. Wie bei dem Angriff auf PayPal-Benutzer, bei dem die Adresse die \u201erichtigen Buchstaben\u201c aus dem lateinischen Alphabet enthielt \u2013 mit zwei Ausnahmen: Die Angreifer ersetzten beide Instanzen des Buchstabens P durch ein \u00e4hnliches \u201eP\u201c, jedoch aus einem anderen Alphabet. Der mutma\u00dfliche Buchstabe \u201eP\u201c stammte aus dem russischen Alphabet, wo er dem Buchstaben R entspricht. Bei dieser Art von Angriff ist der Adressat auf Schutztechnologien angewiesen.<\/p>\n\n\n\n<p>Da die Angreifer wissen, dass viele E-Mail-Provider alle eingehenden Mails \u00fcberpr\u00fcfen und potenzielle Phishing-Mails als Spam markieren, werden die Nachrichten laufend ver\u00e4ndert und an aktuelle Ereignisse wie die Corona-Pandemie angepasst. Aber auch Sportereignisse, Naturkatastrophen oder Skandale von Prominenten sind K\u00f6der, um Internetnutzer reinzulegen, so ESET. Hier einige Beispiele f\u00fcr Phishing Angriffe, die ein Gef\u00fchl der Dringlichkeit und Neugierde beim Empf\u00e4nger erzeugen: <a href=\"https:\/\/www.welivesecurity.com\/de\/scams\/hallo-an-alle-die-haufigsten-betreffzeilen-in-phishing-e-mails\/\">https:\/\/www.welivesecurity.com\/de\/scams\/hallo-an-alle-die-haufigsten-betreffzeilen-in-phishing-e-mails\/<\/a><\/p>\n\n\n\n<p>Woran man verd\u00e4chtige E-Mails erkennt, erfahren Sie von den ESET-Experten unter<\/p>\n\n\n\n<p><a href=\"https:\/\/digitalsecurityguide.eset.com\/de\/es-ist-hochsaison-fuer-phishing-so-erkennen-sie-betruegerische-e-mails-bevor-sie-schaden-verursachen\">https:\/\/digitalsecurityguide.eset.com\/de\/es-ist-hochsaison-fuer-phishing-so-erkennen-sie-betruegerische-e-mails-bevor-sie-schaden-verursachen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing-Mails sind die h\u00e4ufigste Bedrohung, die dazu dient, sensible Daten von Personen und Unternehmen auszuspionieren oder Malware zu installieren. Dabei wird per E-Mail eine Schadsoftware verschickt, die sich beim Klicken auf einen Link im Computer installiert und Passw\u00f6rter und andere vertrauliche Daten aussp\u00e4ht und an die Cyberkriminellen \u00fcbertr\u00e4gt.<\/p>\n","protected":false},"author":1,"featured_media":1755,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[39,40],"tags":[86],"class_list":["post-2485","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","category-technologie","tag-cyber-sicherheit"],"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"RiskCompass","distributor_original_site_url":"https:\/\/www.geschaeftsreisekontakt.de","push-errors":false,"_links":{"self":[{"href":"https:\/\/riskcompass.info\/index.php?rest_route=\/wp\/v2\/posts\/2485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/riskcompass.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/riskcompass.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/riskcompass.info\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/riskcompass.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2485"}],"version-history":[{"count":0,"href":"https:\/\/riskcompass.info\/index.php?rest_route=\/wp\/v2\/posts\/2485\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/riskcompass.info\/index.php?rest_route=\/"}],"wp:attachment":[{"href":"https:\/\/riskcompass.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/riskcompass.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/riskcompass.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}