Phishing-Techniken

Phishing – betrügerische Aktivitäten, die darauf abzielen, persönliche und / oder andere vertrauliche Informationen zu stehlen (z. B. Identitätsdaten, Passwörter, Zahlungskartendetails usw.).

Normalerweise ist das Hauptziel von Phishing, an persönliche Daten und Anmeldeinformationen für das Online-Banking zu gelangen. Benutzer-IDs, Passwörter und andere Anmeldedaten ermöglichen es Betrügern, auf die Bankkonten von Personen zuzugreifen und aus der Ferne über die auf diesen Konten befindlichen Gelder zu verfügen (z. B. durch Überweisung dieser Gelder auf eigene Bankkonten).


Der Datendiebstahl erfolgt im Wesentlichen auf zwei Arten:

  1. Direkte Kontaktaufnahme mit Einzelpersonen, um sie dazu zu bringen, solche Informationen bereitwillig preiszugeben;
  2. Verwendung spezieller Technologien, die Daten von verschiedenen Websites oder Geräten kopieren, die zum Surfen im Internet und / oder zur Nutzung von RemoteDiensten verwendet werden.

 
Die häufigste Art des Phishings ist das sogenannte betrügerische Phishing.

In diesem Fall gibt sich ein Betrüger als legitime Institution oder Firma aus (z. B. Regierungsbehörde, Strafverfolgungsbehörde, Finanzdienstleister, großes bekanntes Markenunternehmen usw.) und wendet sich direkt an Einzelpersonen mit der Aufforderung, persönliche Daten einzugeben. Die gleiche E-Mail oder eine andere Art von Nachricht wird an Tausende von Personen gesendet, in deren Hoffnung, dass einige von ihnen darauf reagieren
werden.

Solche Nachrichten fordern in der Regel dazu auf, sehr schnell zu reagieren, und weisen darauf hin, dass es unerwünschte negative Folgen haben könnte, wenn eine Person nicht rechtzeitig reagiert (z. B. wird die Institution rechtliche Schritte einleiten, Geldmittel von der Bank der Person könnten gestohlen werden, der Preis wird an eine andere Person vergeben usw.).

Meistens enthalten solche Nachrichten bösartige Links und / oder andere Verweise auf spezielle Websites, in denen die Personen aufgefordert werden, die angeforderten Informationen dort einzugeben. Sobald eine Person diese Informationen auf solchen Seiten angibt, werden sie für den Betrüger verfügbar.

Fortgeschrittene Betrüger können den Sitzungssteuerungsmechanismus ausnutzen und die Sitzung einer legitimen Website entführen. Wenn sich eine Person bei einer Webanwendung anmeldet, setzt der Server ein temporäres Sitzungs-Cookie in ihrem Browser. Betrüger könnten solche Sitzungs-Cookies stehlen oder einer Person einen Link mit einer vorbereiteten Sitzungs-ID zur Verfügung stellen, bevor sie eine solche Authentifizierungssitzung betritt. Diese Aktionen ermöglichen es Betrügern später, die Sitzung zu kapern, indem sie dieselbe Sitzungs-ID für ihre eigene Browser-Sitzung verwenden.

Phishing-Methoden können auch durch das Erstellen von gefälschten E-Shops oder anderen Websites genutzt werden. Um solche Seiten auffällig zu machen, locken die Betrüger mit niedrigen Preisen, schneller Lieferung von Waren oder anderen Vorteilen. Es werden verschiedene Suchmaschinen verwendet, um die Zielgruppe zu erreichen und sie auf solche Seiten zu leiten. Die Daten werden gestohlen, während eine Zielperson versucht, sich auf solchen Seiten zu registrieren oder die Ware zu kaufen.

Betrüger können bestehende legitime Websites ausnutzen, indem sie eine IP-Adresse so ändern, dass sie zu einer gefälschten Website und nicht zu der Website, die eine Person besuchen wollte, weiterleitet.

Das Versenden von Links oder anderen Verweisen auf Dateien, die mit bestimmten Viren infiziert sind, ist ebenfalls eine sehr beliebte Technik. Solche Dateien infizieren Computer oder andere Geräte und können so programmiert sein, dass sie zur erneuten Eingabe von Passwörtern oder anderen Anmeldeinformationen auffordern, während sie sich mit OnlineBanking oder anderen Remote-Diensten verbinden, nur um diese Informationen an Betrüger zu übertragen. 

Erstens, es ist wichtig zu verstehen und sich bewusst zu sein, dass Phishing und Datendiebstähle überall, in jeder Form und zu jeder Zeit stattfinden können, daher müssen Sie ständig aufmerksam und wachsam sein.

Zweitens, treffen Sie Vorkehrungen, um die von Ihnen verwendeten Geräte sicher zu halten:

  1. Verwenden Sie Tools und Software, die dazu beitragen, Ihren Computer oder ein anderes Gerät sicher zu halten (Antivirenprogramme usw.). Laden Sie solche Tools oder Software nur von offiziellen und vertrauenswürdigen Quellen herunter. Aktualisieren Sie diese Tools und Software rechtzeitig.
  2. Vermeiden Sie es, obskure und unzuverlässige Sites zu besuchen, sich auf solchen Sites zu registrieren oder Dateien von ihnen herunterzuladen. Solche Sites können Links oder Dateien enthalten, die Ihren Computer oder ein anderes Gerät mit Viren infizieren können, die Ihre persönlichen Daten erfassen.
  3. Melden Sie sich nach der Nutzung Ihres persönlichen Kontos ab und schließen Sie das Browserfenster.
  4. Wählen Sie sichere und starke Passwörter, die aus Zahlen, Buchstaben und anderen Symbolen bestehen. Verwenden Sie keine leicht zu erratenden Passwörter (z. B. 12345, nur Ihren Vor- oder Nachnamen oder Ihr Geburtsdatum). Falls Sie mehrere verschiedene Konten haben, verwenden Sie immer unterschiedliche Passwörter.
  5. Wählen Sie beim Erstellen von Konten oder E-Mails Dienstanbieter, die ZweiFaktor- uthentifizierungssysteme verwenden (z. B. ein Passwort und eine Telefonnummer).. 

Drittens: Beachten Sie, dass seriöse Institutionen und Dienstleistungsunternehmen (z. B. Banken oder andere Finanzdienstleister) ihre Kunden nicht auffordern, ihre Login-Passwörter oder andere Anmeldedaten preiszugeben. Solche Informationen sind persönlich und nur Sie dürfen sie kennen. Wenn solche Informationen Dritten bekannt werden, müssen Sie diese Dienstleister unverzüglich über diesen Umstand informieren und Ihre Passwörter oder andere Anmeldedaten ändern.

Viertens: Wenn Sie eine Anfrage nach sensiblen Informationen erhalten, achten Sie auf diese Umstände:

  1. Die Adresse des Absenders. Prüfen Sie, ob die Angaben zur Institution / Firma in EMails oder anderen Nachrichten mit den Daten übereinstimmen, die auf deren offiziellen Websites oder anderen öffentlichen Quellen veröffentlicht sind. Institutionen / Unternehmen verwenden in der Regel ihre eigenen Postfächer anstelle von öffentlich zugänglichen allgemeinen Postfächern (z. B. @gmail.com, @yahoo.com, etc.).
  2. Textqualität und Inhalt. Täuschende E-Mails oder Nachrichten enthalten oft Schreiboder Stilfehler. Der Text kann wörtlich übersetzt werden, ohne die Regeln der jeweiligen Sprache zu beachten (durch Verwendung öffentlich zugänglicher Übersetzungsprogramme). Der Text kann auch die Haushaltssprache, ungenaue Namen oder Rechtsformen von Institutionen oder Unternehmen verwenden (z. B. kann eine Behörde als Unternehmen bezeichnet werden). Gründe oder andere Umstände für die Kontaktaufnahme mit Ihnen können so beschrieben werden, dass sie an jede Situation angepasst werden können (z. B. informiert Sie angeblich die Polizei darüber, dass Ihre Zugangsdaten zu den Bankdiensten gestohlen wurden und Sie diese sofort ändern müssen, nennt aber nicht einmal die Bank).
  3. Links, die angeboten werden. Betrügerische Links enthalten oft eine Reihe von Zahlen oder unbekannte Webadressen. Wenn Sie nicht sicher sind, dass ein Link legitim ist, klicken Sie ihn nicht an.
  4. Wahrscheinlichkeit, dass Sie die Anfrage oder das Angebot erhalten. Sie sollten einschätzen, ob Sie ein solches Schreiben erwarten konnten und ob es mit den tatsächlichen Gegebenheiten oder der üblichen Praxis übereinstimmt (z. B. Sie erhalten eine E-Mail, dass Sie im Lotto gewonnen haben, obwohl Sie an keiner Lotterie teilgenommen haben; Sie erhalten eine Nachricht, die angeblich von Ihrer Bank stammt, obwohl diese niemals Nachrichten in dieser Art verschickt).

Wenn Sie Zweifel an einer E-Mail oder einer Nachricht haben, die Sie erhalten haben, wenden Sie sich an die Institution / das Unternehmen (das Sie angeblich erreicht hat) über die Kontaktdaten, die öffentlich auf der offiziellen Website oder einer anderen zuverlässigen Quelle verfügbar sind.