Tech Talk: Fünf Tipps, wie Sie die Phishing-Attacken abwehren

kolumneTech Talk: Fünf Tipps, wie Sie die Phishing-Attacken abwehren

Kolumne von Thomas Kuhn

Im Wochentakt versuchen Betrüger per E-Mail, Kundendaten, Passwörter und PIN-Codes zu stehlen. Fünf Tipps, wie Sie die Phishing-Attacken erfolgreich abwehren.

Die Nachricht im Posteingang sah echt aus. So echt, dass der Kollege die Aufforderung sofort befolgte, seine Zugangsdaten zum iCloud-Konto bei Apple zu ändern. Dumm nur: Die vermeintlich offizielle E-Mail erwies sich beim zweiten Hinsehen als Fälschung. Statt dem iPhone-Produzenten hatte der Kollege seine geheimen Zugangsdaten samt Passwort einer Phishing-Seite anvertraut – dem Server von Web-Betrügern. Die kaufen damit auf fremde Kosten ein oder verschicken Spam.

Millionenfach schwappt die gefährliche E-Post durch die Rechner; mal mit Phishing-Links, mal mit Schnüffelprogrammen, um Kreditkartennummern auszuspionieren. Gerade erst warnten die Deutsche Telekom und Vodafone vor gefälschten Rechnungen mit getarnter Schadsoftware.

Anzeige

Es ist ein lukratives Geschäft. Laut BKA summierten sich 2012 die gemeldeten Schäden in Deutschland auf 14 Millionen Euro. Die Dunkelziffer liegt aber weit höher, weil die Betroffenen schweigen oder die Manipulationen gar nicht bemerken. Anders der betroffene Kollege, der sein Passwort änderte, bevor die Hacker zuschlugen.

Besser enttarnen statt einfach löschen

Sein Impuls, „solch einen Mist lösche ich künftig ungelesen“, ist dennoch riskant. Wer wie viele andere genervte Surfer diese Taktik verfolgt, riskiert, ernst gemeinte Warnungen zu übersehen. Die aber verschicken Online-Dienste regelmäßig, um vor realen Gefahren zu warnen. So forderte Ebay vergangene Woche die Kunden auf, ihre Passwörter zu ändern, weil Hacker millionenfach Zugangsdaten gestohlen hatten.

„Wir stecken in einer Zwickmühle“, sagte mir jüngst der Sicherheitsverantwortliche eines Kommunikationskonzerns. „Die Kunden wollen zwar sofort über Sicherheitslecks informiert werden. Aber unsere Nachrichten lesen sie nicht mehr.“

Statt zweifelhafte E-Mails pauschal zu löschen, ist es besser, die Angreifer mithilfe ihrer typischen Fehler zu enttarnen:

1. Sprache Logos und Layout kopieren Betrüger aus realen E-Mails. Die Formulierung der Texte aber überlassen sie oft schlechter Software. Rechtschreibfehler im Betreff oder Text verraten jeden Phisher.

2. Empfänger Prüfen Sie ob die E-Mail richtig adressiert ist. Verdächtig ist, wenn die Nachricht an ihre Büro-Adresse geht, obwohl Sie mit der gar nicht beim entsprechen Dienst (wie iCloud oder Dropbox) registriert sind. Ebenso ein Unpersönliches „Hallo, Ihr Konto ist in Gefahr“.

3. Absender Eine angebliche Apple-Nachricht vom Absender xsl@honshu.co ist sicher gefälscht. Doch auch glaubhaft wirkende Adressen können in die Irre führen: Wenn Betrüger Web-Links mithilfe optisch ähnlicher Buchstaben imitieren, wird www.apple.de (mit kleinem „l“) plötzlich zu www.appIe.de (mit großem „I“) – und ein Klick darauf führt auf eine Phishing-Seite.

Weitere Artikel

4. Links Verweisen Links aus der E-Mail direkt auf eine Web-Seite, auf der Sie Ihre Nutzerdaten eingeben sollen, gilt Alarmstufe Rot. Oft sind das getarnte Server, über die Betrüger Kundendaten protokollieren. Prüfen Sie daher in der Adresszeile Ihres Browser, ob die Web-Adresse und der Name des Online-Dienstes zusammenpassen.

5. Gegencheck Melden Sie sich bei dubiosen E-Mails direkt über den Browser beim betreffenden Dienst an, und prüfen Sie, ob auch dort eine Warnung in Ihrem Nutzer-Postfach liegt – wie das etwa Ebay gerade gemacht hat. Ist das der Fall, können Sie auch der E-Mail vertrauen.

In dem Sinne: Surfen Sie sicher.

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%