Phishers Fritze klaut unsere Daten

Bereits 2008 hatte ich √ľber die Betrugsmasche Phishing berichtet. Ich w√§rme das Thema noch einmal auf, weil noch immer viele Internetnutzer auf Phishing hereinfallen, nicht zuletzt wegen der immer raffinierteren Gestaltung der gef√§lschten E-Mails. Selbst f√ľr ge√ľbte Nutzer ist es manchmal schwer, auf Anhieb einen kriminellen Hintergrund zu erkennen.


Die Betrugsmethode Phishing (Password Fishing) mit immer neuen Facetten und Namen fischt Passwörter ab und spioniert durch das Einschleusen von Schädlingen Computer aus. Selbst wenn nach Angaben von BITKOM, Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. aus dem Jahre 2013 Phishing-Fälle deutlich abnehmen, gibt es keine Entwarnung:

Die Betr√ľger gehen immer raffinierter vor und setzen zunehmend Phishing-Viren ein.

Perfekte Täuschung
Durch plausibel scheinende Gr√ľnde bringen Cyber-Kriminelle Internetnutzer in fingierten E-Mails dazu, per Link gef√§lschte Websites zu besuchen. Oder sie argumentieren, Bankzugangsdaten m√ľssen √ľberpr√ľft werden, eine Datenaktualisierung stehe an, die G√ľltigkeitsdauer der Kreditkarte sei abgelaufen, das Passwort m√ľsse erneuert werden, das Konto wurde belastet u. v. m.

ebay2006Die Mails mit seri√∂ser Aufmachung erwecken den Eindruck, dass sie von einer vertrauensw√ľrdigen Stelle stammen. Besucht der Empf√§nger die gef√§lschte Website und gibt dort in ein Formular vertrauliche Daten ein, merkt er vom Betrug in der Regel zun√§chst nichts. Die getarnten Internetseiten haben oftmals das gleiche Aussehen wie die Originalseiten, sie sind also nur sehr schwer als F√§lschungen erkennbar.

Die T√§uschung wird perfekt, wenn in der Adressleiste des Browsers per Java-Script die Anzeige der vermeintlich korrekten Internetadresse (URL) erzwungen (URL-Spoofing) wird. Oder aber der Phisher benutzt eine der echten sehr √§hnlich lautende URL. Durch solche Tricks w√§hnt sich der Internetnutzer nat√ľrlich auf der sicheren Seite. Wenn pers√∂nliche Informationen wie Kreditkartennummern oder Bankzugangsdaten missbraucht wurden, ist man m√∂glicherweise einem Phisher ins Netz gegangen.

Spam-E-Mail: Header, Text-Modus, HTML-Modus von TheBat!

Dieses Beispiel vom 03.11.2015 zeigt ein und dieselbe E-Mail in verschiedenen Ansichten. Die Mail kam √ľber den Mailexchanger von savba.sk, wie im erweiterten Header-Modus zu erkennen ist.

Das Phishing erkennt man daran, dass die Sparkasse vermutlich keine E-Mails √ľber die Domain savba.sk versendet bzw. die Links im Mailbody sicher nicht sehr vertrauensw√ľrdig sind,

bewertet mein Provider Michael Waider, Gesch√§ftsf√ľhrer der eveca GmbH die Informationen im Kopf- und Textbereich der E-Mail.

Auch wenn das folgende Beispiel schon √§lter ist, kann es f√ľr den einen oder anderen Nutzer hilfreich sein, weil es zeigt, worauf man achten muss.
Text einer PhishingmailEs ist der 24. November 2008. Bei der Bielefelder Firma Regel Inkasso GmbH & Co. KG klingeln die Telefone in einer Tour. Anfragen √ľber Anfragen nach dem Motto Wir haben eine E-Mail von Ihnen erhalten st√∂ren den Gesch√§ftsablauf. Kein Wunder, es geht um die Summe von 3626 Euro, mit der angeblich das Konto des Mail-Empf√§ngers belastet worden ist. Doch in Wirklichkeit ist Regel Inkasso nicht der Absender der Phishing-Mail.

Die Nachricht enth√§lt die Anschrift und Steuernummer der Inkasso-Firma, um einen authentischen Eindruck zu vermitteln. Der Mailtext fungiert als Anrei√üer, den Anhang der Mail doch unbedingt zu √∂ffnen. Zweck der Mail ist es, einen Sch√§dling ins System zu bringen. An Bord der Phishing-Mail im Beispiel ist PAK_Generic.001- ein Schadprogramm vom Typ Wurm. Er nistet sich in der Registrierung von Betriebssystemen ein, um bei jedem neuen Systemstart ausgef√ľhrt zu werden.

Er infiziert keine anderen Programme, wie etwa klassische Computerviren, sondern verändert sich, indem er ständig neue Mechanismen aus dem Internet nachlädt. Der Wurm selbst hat nur eine Lebensdauer von wenigen Stunden, ersetzt sich aber permanent durch neue Varianten. Der Schädling schlägt zu, wenn Nutzer beispielsweise beim Online-Banking vertrauliche Daten eingeben, oder er leitet sie auf gefälschte Webseiten um, modifiziert Konto-Empfänger, Summe u. ä. Das BAK identifizierte damals noch ein anderes Phänomen:

Im Fokus der T√§ter steht nicht mehr nur das Online-Banking. Sie greifen umfassend individuelle Zugangsdaten von Internetnutzern und deren Accounts ab. Abgestimmt auf die erlangten Daten passen die T√§ter dann ihre Gesch√§ftsmodelle an, z. B. in einem bekannt gewordenen Fall auch zur Manipulation von Aktienkursen („Phishing all inclusive“).

Im oben geschilderten Fall der Inkasso-Firma konsultierte die Gesch√§fsf√ľhrerin ihren Anwalt. Eine Strafanzeige sei zwingend, um ggf. Geld zur√ľckzufordern, kommentierte Christian Spahr von BITKOM.

Polizei und Staatsanwaltschaft können mit der strafrechtlichern Verfolgung nur beginnen, wenn eine Anzeige vorliegt.

Tats√§chlich ist eine Verfolgung des Sch√§digers von sehr vielen Umst√§nden abh√§ngig und f√ľhrte in der Vergangenheit zu einigen wenigen Fahndungserfolgen bei steigendem Phishing-Aufkommen. Der Rostocker Rechtsanwalt Johannes Richard vermutete, dass die Phisher vom Ausland aus agieren. Der Experte f√ľr Internetrecht sprach von organisierter Kriminalit√§t. Viel Hoffnung machte er Phishing-Opfern daher nicht, die eigentlichen Verursacher der Phishing-Attacken zu finden und zu bestrafen. Die Verfolgung gestalte sich auch deshalb schwierig, weil Mittelsm√§nner zwischengeschaltet werden. Auch das hat sich bis heute nicht ge√§ndert, vermute ich.

Schutzmaßnahmen

Jeder Internetbenutzer kann zum Phishing-Opfer werden. Auch Firmen sind betroffen, in deren Namen die Betr√ľger auftreten. Dadurch erleiden Unternehmen einen nachhaltigen Image-Schaden. Durch den Einsatz von starken Authentifizierungssystemen k√∂nnen beispielsweise Banken ihre Kunden vor dem Abfischen sch√ľtzen.

Wer Internetbanking betreibt, sollte sich bei seiner Bank nach den neuesten Sicherheitsmethoden erkundigen. Auch wir als Internetuser sind in der Pflicht: Virenscanner, regelmäßige Updates des Betriebssystems und der Einsatz einer Firewall sind zwingend erforderlich.

Identit√§tsdiebstahl und Online-Betr√ľgereien werden auch durch das Fehlverhalten mancher Anwender beg√ľnstigt,

kam das IT-Unternehmen Sophos zu dem Schluss. Auf jeden Fall gilt: Misstrauisch sein! Lieber zweimal hinschauen und nicht auf Lock-E-Mails antworten. Seri√∂s arbeitende Banken und Firmen fragen keine sensiblen Daten per Webformular ab. Wenn man doch geneigt ist, die „verlockende“ Internetseite zu besuchen, dann nicht √ľber den Link in der gef√§lschten Mail. Sicherheitshalber tippt man die URL per Hand ein.

Vor Lock-E-Mails wie im Beispiel sch√ľtzen Antivirenprogramme. Sie erkennen Sch√§dlinge in Mails, sofern der Internetnutzer regelm√§√üig, am besten t√§glich, die Virenbibliothek aktualisiert. In der Regel machen das die Programme automatisch und l√∂schen Viren beim Postempfang aus der Nachricht. Hersteller von Antivirenprogrammen publizieren bekannte Sch√§dlinge auf ihren Websites. Neben kostenlosen Programmen hat sich Software bekannter Hersteller bew√§hrt.

Wer keinen Virenscanner auf dem PC installiert hat, kann sich im Akutfall √ľber das Internet helfen lassen: Trend Micro bietet einen kostenlosen HouseCall auf der Internetseite http://housecall.trendmicro.com/de/ an, den man zus√§tzlich zur eigenen Software oder separat einsetzen kann. Um den PC scannen zu lassen, muss der User ActixeX aktivieren und Java VM installieren.

Trend Micro HoueseCall meldet einen Trojaner.

Trend Micro Maximum Security meldet einen Trojaner.

Internetnutzer sollten neben dem Internet Explorer auch andere Browser einsetzen, z. B. Firefox oder Opera. F√ľr alle Programme gilt: regelm√§√üig updaten, um die Schwachstellen zu beheben.

Das Deaktivieren der Java-Script-Funktion sch√ľtzt nicht vor allen Phishing-Angriffen und verhindert zudem, dass viele andere Internetseiten nicht korrekt angezeigt werden.

Hilfe und Tipps

Hilfreich sind Tools zur Identifizierung der Webseiten: Kostenlose Programme wie beispielsweise Spoof Stick und die Anti-Phishing Bar zeigen direkt an, auf welcher Webseite der Internetnutzer momentan tatsächlich surft. Die Anti-Phising Bar ist Freeware.

Differenzierte Informationen, insbesondere f√ľr Netzwerkadministratoren, ver√∂ffentlicht das IT-Unternehmen Sophos auf seiner Internetseite https://www.sophos.com/.

Auch das Bundesministerium f√ľr Sicherheit in der Informationstechnik informiert ausf√ľhrlich √ľber Computer-Viren, Internet-W√ľrmer, Trojanische Pferde,Hoaxes, Dialer und Spam unter: http://www.bsi.bund.de/av/index.htm und bietet noch viel mehr Tipps rund um das Thema Cybersicherheit an.

In einigen L√§ndern haben sich freiwillige Firmen zur Anti-Phishing Working Group zusammengeschlossen. Auf ihrer Internetseite (www.antiphishing.org) kann man Phishing-Mails melden: reportphishing@antiphishing.org. Ein monatlich erscheinender Report der Anti-Phishing Working Group gibt erschreckende Zahlen √ľber Phishing-Aktivit√§ten preis.

Tags: , , , , ,

Nichts verpassen und neue Beiträge abonnieren

Privatsphäre garantiert! Jederzeit abbestellbar!

einen Kommentar schreiben

Bitte Einloggen , um einen Kommentar zu hinterlassen

Top