Skip to content

[Lesetipp] Phishing-Angriffe werden immer schwerer zu durchschauen

Sogenannte "Phishing"-Angriffe zählen heute zu den beliebtesten und von Hackern am häufigsten genutzten Methoden, um an sensible Daten argloser Internetnutzer zu gelangen. Dabei werden in der Regel E-Mails verschickt, die aussehen, als ob sie von einem vertrauenswürdigen Absender stammen und einen Link enthalten, der den Nutzer auf eine präparierte Webseite führt, die dazu dient, die angesprochenen Daten wie Kreditkarteninformationen oder auch einfach nur Adressen abzugreifen. In der Regel lassen sich mit ein wenig Sorgfalt sowohl Phishing-Mails, als auch die dahinterstehenden Webseiten relativ einfach als Fake enttarnen. Die Mails sind häufig von Rechtschreib- und Grammatikfehlern durchzogen oder entsprechen nicht dem üblichen Wortlaut des (gefälschten) Absenders. Und auch die Webseite, auf die man geleitet wird, lässt sich in der Regel relativ einfach als eine Fälschung zu identifizieren. Dazu reicht meist schon ein Blick in die Adresszeile des Browsers oder in das Verschlüsselungszertifikat.

Ein aktueller Proof of Concept zeigt jedoch, dass die Möglichkeiten für Angreifer potenziell durchaus vorhanden sind, um auch ein geschultes Auge auf den Holzweg zu führen. Dabei verwendet der chinesische Sicherheitsforscher Xudong Zheng. eine manipulierte URL auf Basis von Unicode- anstelle von ASCII-Zeichen, die die meisten Browser allerdings wiederum in den ASCII-Standard umwandeln. Während sich Safari hiervon nicht austricksen lässt, fallen Chrome, Firefox und Opera auf den als "Homograph Attack" bekannten Trick herein. Ruft man beispielsweise die URL https://www.xn--80ak6aa92e.com (ein Klick auf den Link ist sicher und führt auf die Proof of Concept Webseite des Sicherheitsforschers) in einem dieser Browser auf, zeigt die Adresszeile diese Zeichenfolge als https://www.apple.com an. Sogar das Zertifikat erscheint auf den ersten Blick vertrauenswürdig, auch wenn Apple dieses mit großer Wahrscheinlichkeit nicht vom Anbieter Let's Encrypt beziehen würde.

Dieses ausgesprochen beendruckende Beispiel zeigt einmal mehr, wie wichtig es ist, darauf zu verzichten, auf Links in E-Mails zu klicken, auch wenn der Absender als vertrauenswürdig eingestuft wird. Sicherer ist stets das Eingeben der URL per Hand oder aus den eigenen Bookmarks. Zudem fordern seriöse Unternehmen niemals ihre Nutzer und Kunden dazu auf, sich über Links in E-Mails auf ihren Seiten einzuloggen.

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Marco am :

Hm. Ich schaue mir immer die Absender-E-Mail-Adresse an. Dann war es bislang auch immer definitiv klar. Oder \374bersehenden da was?

Nicolas am :

Das ist sehr leicht zu f\344lschen. Siehe z.B. \u201eMail-Spoofing\u201c auf Wikipedia.

Markus am :

Das Apple Beispiel ist be\344ngstigend... \ud83d\ude2c

Chrissie am :

Ich bekomme neben den sehr einfach zu erkennenden Mails solche, wo ich den Haken beim Hinweis"unsubscribe from this list" vermute...

Daniel am :

Wie meinst du das? L\344sst sich kaum verstehen der letzte Satz.

Christoph am :

Denke mal, @unsubscribe from mail list" hat drei m\366gliche Auswirkungen:
1. man wird wirklich vom Verteiler gestrichen
2. das Klicken auf den Link best\344tigt dem Absender tats\344chlich die G\374ltigkeit der E-Mail-Adresse
3. der Link f\374hrt in die Abgr\374nde zu irgendwelcher Schadsoftware

Jogy am :

V\366llig richtig Flo. Und man kann sich das in der Tat sparen \374ber die Echtheit eines Absenders nachzudenken, denn keine einzige Firma wird jemals in einer Mail die Daten abfordern. Egal was in deren Mail steht, man w\344hlt sich grunds\344tzlich immer auf deren Webseite in den eigenen Account ein und fertig.

iMerkopf am :

Oder man klickt einfach \374berhaupt nie auf Links aus Mails, sondern ruft die Apple/DHL/Telekom/Whatever-Site immer manuell im Browser auf und loggt sich dann wie gewohnt ein. Sollte es tats\344chlich Probleme mit der AppleID/Paket/Vertrag/Whatever geben, wird man schon darauf hingewiesen, wenn man sich eingeloggt hat.

Jogy am :

\ud83d\udc4d\ud83c\udffc so isses

iMerkopf am :

Hab grad gesehen, dass du schon genau das Gleiche geschrieben hast *lalala*\ud83d\ude07\ud83d\ude04

Fred am :

Wi..rn die so etwas verschicken gehören einfach beide Hände abgehackt. Öffentlich auf dem Marktplatz mit Liveübertragung. Ich könnte jedes mal kotzen wenn ich so etwas bekomme und weiß, dass garantiert irgendwo ein armer, unwissender Rentner darauf hereinfällt und dann in Teufels Küche gerät. Aber es macht ja keiner etwas dagegen. Statt dessen sollen sich ehrliche Menschen Virensoftware kaufen und ihr Verhalten beim Öffnen von Mails überdenken. Die Welt ist voller Ars...öcher.

Marco am :

Und Du entscheidest, wer eins ist und wer nicht. #H\344ndeabhacken

Jotter am :

Tr\344umer

W\366lfe am :

E-Mail \344ndern und sorgsam damit umgehen, dann kehrt wieder Ruhe ein. Rede aus Erfahrung!

Andreas am :

Betrug per Mail rechnet sich leider immer noch, es reicht schon, wenn 0,001 % reinfallen, wenn man 1 mia. Mails verschickt
Unser Mailserver nimmt 97% der Mails wg blacklistung nicht an, kommt immer noch genug durch

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Formular-Optionen