Was ist Phishing? Und wie kann ich mich davor schützen?

Phishing-Mails versuchen unter einem beliebigen Vorwand, sicherheitsrelevante Informationen von Computernutzern zu erschleichen – zum Beispiel eBay-, PayPal-Zugangsdaten oder Bankdaten wie PIN und TAN.

Die Absenderangaben sind gefälscht und kommen im seriösen Gewand daher. In der Regel enthalten Phishing-Mails einen Link, der zu einer präparierten Internetseite führt, die der Originalseite verblüffend ähnlich sieht. Dort soll der Computernutzer dann seine Zugangsdaten eingeben.

Auch wenn diese Art des E-Mail-Betrugs nicht neu ist, hat sich die Zahl der betrügerischen Phishing-Mails in den letzten Monaten drastisch erhöht.

So funktioniert Phishing

Ziel der Absender von Phishing-Mails ist es, vertrauliche Daten wie PIN-Codes auszuspionieren. Dabei gehen die Absender unterschiedlich vor. Häufig tarnen sie ihre Phishing-Mails mit dem Layout bekannter Unternehmen. Unter einem Vorwand werden die Empfänger aufgefordert, vertrauliche Daten zu aktualisieren oder zu ergänzen. Die in den Mails enthaltenen Links führen die Empfänger jedoch auf gefälschte Seiten mit ebenfalls gefälschten Webformularen in seriösem Layout. Der Empfänger übermittelt seine Daten direkt an den betrügerischen Absender.

Diese Methode wird auch in der E-Mail der angeblichen Bank verwendet: Die Empfänger werden aufgefordert, eine von den Kriminellen eingerichtete Webseite zu besuchen. Die Adresse ist leicht verändert (z. B. ein Buchstabendreher) und führt zu einer gefälschten Webseite. Dort werden Kunden- und PIN-Nummer abgefragt und unabhängig davon, welche Daten man eingibt, fordert der nächste Dialog zur Eingabe aller persönlichen und bankspezifischen Daten auf. Zum Schluss soll der ahnungslose Nutzer noch eine seiner unbenutzten TANs eingeben. Dem Betrüger stehen nun Tür und Tor zum Online-Banking des Opfers offen.

Erklärvideo: Phishing

Mitunter locken Phishing-Mails auch mit der Aussicht auf Geldgewinne und verleiten beispielsweise dazu, eine Kopie des Personalausweises zu schicken. Auf diese Weise gelangt der Absender an vertrauliche Daten und kann seine betrügerischen Machenschaften fortsetzen.

Ein Phishing-Beispiel

Eine Phishing-Mail im Namen der Sparkasse:

Phishing Beispiel

Auf den ersten Blick sieht alles ganz normal aus. Klickt man auf den Link „zur Aktualisierung“, gelangt man auf folgende Internetseite:

Phishing-Internetseite

In der Adresszeile steht „https://www.sparkasse-daten-kontrolle.com/“. Geht man der Sache mit einer Whois-Link-Abfrage auf den Grund, stellt man fest, dass die Sparkasse ihre Webseite anscheinend in Russland hostet… Natürlich hostet die Sparkasse die Seite nicht in Russland. Es handelt sich schlicht und einfach um eine gefälschte Webseite, die auf russischen Servern betrieben wird. Kommt man der Aufforderung leichtgläubig nach und gibt die Zugangsdaten ein, werden diese an die Betrüger weitergeleitet.

Spear-Phishing

Neu und besonders heimtückisch ist das sogenannte Spear-Phishing. Selbst Experten sind schon auf diese Betrugsmails hereingefallen. Spear-Phishing-Mails richten sich gegen bestimmte Personen, Behörden, Organisationen oder Unternehmen. Es handelt sich um gezielte Angriffe. Die „Trefferquote“ bei dieser Art von Phishing-Angriffen ist relativ hoch.

Phishing und Spear-Phishing
Der Unterschied zwischen Phishing und Spear-Phishing.

Die Angreifer haben sich z. B. vorher durch Social Engineering informiert. Die Angreifer kennen wahrscheinlich bereits Ihren Namen und andere private Informationen, die sich leicht über soziale Netzwerke, private Webseiten oder Firmenwebseiten herausfinden lassen. Solche Daten reichen aus, um Phishing-Mails wesentlich glaubwürdiger erscheinen zu lassen.

Zugangsdaten von Unternehmen sind ein lohnendes Ziel für Spear-Phishing-Angriffe. Wenn Sie beispielsweise per E-Mail von „Ihrem Systemadministrator“ nach Ihren Zugangsdaten gefragt werden, um ein Systemproblem zu beheben, sollten Sie diese Aufforderung überprüfen. Ein Systemadministrator hat in der Regel weitreichende Systemrechte. Er kann Ihr aktuelles Passwort wahrscheinlich nicht ohne weiteres herausfinden, benötigt es aber auch nicht unbedingt: Ein Systemadministrator kann auf Ihr Konto und Ihre Daten zugreifen, weil er administrative Rechte hat.

Schutz vor Phishing-Angriffen

Das Ziel von Phishing-Betrügern ist immer dasselbe: Sie wollen zuerst an sensible Daten und dann an das Geld ihrer Opfer kommen. Die Tricks der Internetbetrüger sind mittlerweile so raffiniert, dass sie zunächst oft gar nicht als solche erkannt werden. Doch wie erkennt man betrügerische E-Mails? Kann man sich davor schützen? Und was tun, wenn man vermutet, einem Betrüger aufgesessen zu sein?

  • Phishing-Mails enthalten oft grammatikalische Fehler, die Sprache klingt sperrig, Sie werden nicht mit Namen, sondern nur als „Kunde“ angesprochen und manchmal zur Eile gedrängt.
  • Die erste Empfehlung lautet immer: Links oder Anhänge in Phishing-Mails nicht anklicken! Weder Banken noch eBay fordern ihre Kunden per E-Mail auf, vertrauliche Daten einzugeben.
  • Aktuell wieder gefährlicher denn je sind Office-Dokumente mit Makros. Nicht öffnen!
  • Nur weil eine E-Mail von einem vertrauenswürdigen Absender kommt, heißt das nicht, dass der Absender auch der Absender ist. Aktuelle Schadprogramme verbreiten sich selbständig. Dazu liest ein Schadprogramm im Hintergrund das Adressbuch des infizierten Opfers aus und versendet Spam-Mails an die im Adressbuch gespeicherten E-Mail-Adressen.
  • Adressen von Banken sollten manuell im Browser eingegeben werden. Nur so kann sichergestellt werden, dass man sich tatsächlich auf der Originalseite befindet.
  • Generell gilt im Internet: Nur wenig sensible Daten preisgeben. Absolute Sicherheit gibt es nicht, jeder Anbieter sammelt Daten. Die Frage ist also: Welche Anbieter gehen verantwortungsvoll damit um? Die meisten Dienste sammeln persönliche Daten wie Name, Geburtsdatum, E-Mail, Telefonnummer und Adresse. Wenn in den Datenschutzerklärungen Formulierungen wie „Weitergabe der Daten an Dritte“ verwendet werden, kann dies ein Hinweis darauf sein, dass sich das Unternehmen das Recht herausnimmt, die Daten zu verkaufen..
  • Nutzen Sie die Zwei- oder Multi-Faktor-Authentifizierung, wenn diese Option angeboten wird. Einige Online-Dienste bieten diese Option an.
  • Es gibt Virenscanner, die beim Aufruf einer Phishing-Seite warnen. Über einen brauchbaren Schutzmechanismus verfügt zum Beispiel die Sicherheitssoftware Bitdefender Internet Security. Auch einige VPN-Programme verfügen über einen Phishing-Schutz (z. B. der NordVPN-Client – VPN-Testsieger der Stiftung Warentest).
  • Wenn Sie ständig Betrugmails erhalten, ist Ihre E-Mail Adresse in die Hände von Cyberkriminellen geraten. Wie auch immer dies passiert ist, es ist nicht zu ändern. Sie sollten über ein neues E-Mail-Konto nachdenken.
  • Haben Sie Konto- oder Kreditkartendaten preisgegeben, kontaktieren Sie sofort Ihre Hausbank beziehungsweise das Kreditkarteninstitut. Meist ist dann eine Sperrung des Kontos oder der Kreditkarte notwendig. Sind Login-Daten betroffen, sollte das Passwort so schnell wie möglich geändert werden.

Auf der Internetseite mimikama.at kann man sich über aktuell im Umlauf befindliche Betrugsmails informieren.

Vorsicht vor Schadsoftware in Phishing-Mails

Phishing-Mails werden sehr häufig auch für den Versand von Schadsoftware genutzt. Löschen Sie solche E-Mails sofort – und klicken Sie auf keinen Fall auf Anhänge!

Wer auf die Anhänge klickt, holt sich möglicherweise Erpresser-Viren (so genannte Ransomware) auf den Computer. Diese verschlüsseln die eigenen Daten. Nur wer anschließend ein Lösegeld von mehreren hundert Dollar zahlt, soll wieder Zugriff erhalten.

Zunehmend taucht auch eine neue Bedrohung in E-Mail-Anhängen auf, die oft eine noch größere Gefahr darstellt. Trojanische Pferde, kurz Trojaner genannt, sind eine besondere Art von Eindringlingen. Sie haben in der Regel keine zerstörerische Absicht, sondern sind darauf ausgerichtet, vertrauliche Unternehmensdaten auszuspionieren. Dazu nisten sie sich ähnlich wie Viren auf Rechnern ein und spionieren unbemerkt im Hintergrund. So können sie beispielsweise wichtige Dateien auslesen oder manipulieren oder die Tastatureingaben der Benutzer protokollieren, um Passwörter auszuspähen.

Mit den ausgespähten Zugangsdaten zu Ihrem E-Mail-Konto können Kriminelle sogar Spam- oder Phishing-Mails in Ihrem Namen versenden..

Ist am Zielrechner eine Webcam oder ein Mikrofon angeschlossen, kann die Spionage noch weiter gehen.

Die beste Versicherung gegen Schadsoftware ist eine regelmäßige Sicherheitskopie (Backup) aller wichtigen Daten. Erstellen Sie am besten jetzt gleich eine aktuelle Datensicherung. Und lagern Sie diese getrennt vom Rechner.

Unsere CHECKLISTEN zum Thema „Phishing“

  1. Wie erkenne ich Phishing-E-Mails?
  2. Wie erkenne ich Phishing-Webseiten?
  3. Was tun, wenn Sie vermuten, Phishing-Opfer geworden zu sein?
  4. Sicherheitsregeln gegen Phishing-Schäden
Felix Bauer
Felix Bauer
Felix Bauer ist IT-Security Consultant (IT-Sicherheitsberater) mit 20 Jahren Erfahrung in der IT-Sicherheitsbranche. Felix Bauer begann im Alter von 14 Jahren mit der Analyse von Malwaresamples.

Zusätzlich zur Tätigkeit als Sicherheitsberater schreibt Felix Bauer häufig Fachbeiträge zu den Themen IT-Sicherheit und Internet-Technik. Seine Themenschwerpunkte: Antivirus, Sicherheitslücken und Malware. Unter anderem schrieb Felix Bauer bereits Fachbeiträge für die IT-Fachzeitschriften Computerwelt, Heise und IT-Administrator. Felix Bauer wurde in zahlreichen Fach- und News-Beiträgen erwähnt (u. a. in der Wiener Zeitung und in der Computerworld). Einige Referenzen finden Sie auf Felix Bauers Internetseite.

Felix Bauer besitzt den Abschluss Master of Science in Security and Forensic Computing.

Felix Bauer ist Mitbegründer der Initiative bleib-Virenfrei.