Ausgefischt! Phishing-Mails auf der Spur
Meister der Tarnung mit einer perfiden, aber sehr erfolgreichen Technik: Phishing-Mails sind eine der größten Online-Gefahren für Privatpersonen und Unternehmen. Doch den Betrügern bist du nicht schutzlos ausgeliefert. Wir zeigen, wie du mit ein wenig guter Detektivarbeit betrügerischen Mails auf den Grund gehen kannst.
Phishing bezeichnet den Versuch, über gefälschte E-Mails oder Websites an Daten von Privatpersonen oder Mitarbeiterinnen und Mitarbeitern von Unternehmen zu gelangen. Also das „Fischen“ nach sensiblen Informationen, wie Bankdaten oder Passwörtern. Gleichzeitig können auf diese Weise auch Trojaner in Systeme gelangen, die die gesamte IT-Security eines Unternehmens lahmlegen können. Als „Köder“ fungiert häufig eine E-Mail, die von einem bekannten Absender wie einer Bank, der Post oder einem großen Online Shop (z.B. Amazon) zu kommen scheint. Das absichtlich falsch geschriebene Wort „Phishing“ leitet sich von dieser Verfälschungstaktik ab. Beispiele für Phishing Mails hat das deutsche Bundesamt für Sicherheit in der Informationstechnik auf seiner Website gesammelt.
Wird der Köder geschluckt, ist es um die persönlichen Daten oft geschehen. Aber Halt! Mit einem guten detektivischen Riecher und etwas Hintergrundwissen deckst du auch den besten Fake auf! Wecke deinen kriminalistischen Instinkt und nimm die Spurensuche sofort nach dem Empfang einer verdächtigen Mail auf.
Phase 1: Tatort sichten
Als erfahrene Ermittlerin weißt du, dass Kriminelle immer einen Fehler begehen. Man muss ihn nur finden. Eine detaillierte Kontrolle des „Tatorts E-Mail-Postfach“ kann da helfen.
- Absender: Ist der Absender jemand, mit dem du regelmäßig zu tun hast? Nutzt der Absender eine für das Unternehmen typische Mail-Adresse? Vertrauenswürdige Unternehmen fügen außerdem am Ende der Mail eine Art Impressum ein, das bei Fakes nahezu immer fehlt oder unvollständig ist.
- Empfänger: Sind andere Personen in CC gesetzt, die ich nicht kenne? Oder ist die Liste der Namen verdächtig zusammengesetzt, also zum Beispiel alphabetisch statt nach Funktion?
- Datum: Hast du diese E-Mail zu einer ungewöhnlichen Zeit erhalten, also klar außerhalb normaler Geschäftszeiten mitten in der Nacht?
- Betreff: Passt die Betreffzeile zum restlichen Inhalt der Mail? Ist sie deutlich auffordernder formuliert als gewöhnlich?
Phase 2: Beweisstücke sichern
2018 zählte das österreichische BKA 20.000 Anzeigen im Bereich Cyber-Kriminalität. Allein durch Verschlüsselungstrojaner entstand dabei ein Schaden von 40 Millionen Euro. Diese lauern häufig in den Anhängen von E-Mails. Besteht eine E-Mail also deinem ersten prüfenden Blick, muss sie sich einer inhaltlichen Kontrolle unterziehen. Hier fallen verdächtige Praktiken zumeist am deutlichsten auf.
- Aufforderung: Fast alle Phishing-Mails bauen eine unmittelbare Drucksituation auf. Eine unerwartete Geldüberweisung auf dein Konto braucht nur noch deine Bankdaten, eine plötzliche Änderung der AGBs, eine erneute Eingabe der Login-Daten oder ein mysteriöser, steirischer Scheich hat dich als unerwartete Erbin auserkoren. Mit Deadlines oder angedrohten Konsequenzen soll ebenfalls Dringlichkeit erzeugt werden.
- Anhänge: Dateien im Anhang werden im Text oft nicht erwähnt oder stehen in keiner ersichtlichen Verbindung mit der E-Mail. Anhänge können Schadsoftware enthalten. Auch bei geringem Zweifel solltest du sie gar nicht erst öffnen.
- Links: Besonders lange Links sowie URLs, in denen nicht die im Text erwähnte Website vorkommt, sind ebenfalls verdächtig. Tipp: Mit der Maus nur über den Link streifen und den angezeigten Link (Links unten im Browser) auf Auffälligkeiten überprüfen.
- Rechtschreibung: Manchmal ist Detektivarbeit allzu simpel. Rechtschreibfehler oder merkwürdige Formulierungen sind ein simples, aber dafür aussagekräftiges Indiz für einen Betrug.
Phase 3: Unterstützung anfordern
Auch die beste Ermittlerin muss nicht alleine ans Ziel kommen. Mit Verstärkung lassen sich auch die kniffligsten Fälle leichter lösen:
- Passwort-Manager: Passwort-Manager erkennen die Websites, für die sie ein Passwort gespeichert haben und bieten automatisches Ausfüllen beim Login an. Phishing-Seiten werden umgekehrt aber auch erkannt. Warum ein Passwort-Manager außerdem ein sinnvolles Tool für mehr Sicherheit und Komfort ist, haben wir in unserem Blogbeitrag “Soviel Sinn macht ein Passwort-Manager” erklärt.
- Expertise: Bei verdächtigen Mails solltest du dich unbedingt mit deinen Kolleginnen und Kollegen austauschen. Vielleicht haben sie die Mail auch bekommen? Außerdem sollte jedes Unternehmen eine oder mehrere Kontaktpersonen zum Thema IT-Sicherheit ausgewählt haben. Auch externe Anbieter kommen dafür in Frage.
- Absender: Bleiben immer noch Zweifel, kannst du auch einfach den vermeintlichen Absender der E-Mail kontaktieren. Einfach bei der Service-Hotline des Unternehmens nachfragen, ob eine entsprechende Mail verschickt wurde.
Phase 4: Sauber abheften
Glückwunsch! Mit unermüdlicher Ermittlungsarbeit und Unterstützung von Kolleginnen ist es dir gelungen, die Phishing-Mail als Betrug zu enttarnen. Doch damit das Internet auch nachhaltig zu einem sicheren Ort wird, gibt es noch Wichtiges zu erledigen.
- Log-in-Sicherheit: Multi-Faktor-Authentifizierung bei Passwörtern verhindert auch Phishing. Denn selbst wenn Betrüger schon an dein Passwort gekommen sind, brauchen auch sie einen zweiten Identitätsnachweis, wie deine Telefonnummer und dein Handy. Weitere Vorteile von Mehr-Faktor-Authentifizierung findest du in unserem Beitrag “Zwei- und Multifaktor Authentifizierung”.
- Vorsicht: Um allgemein weniger Betrug-Mails zu erhalten, solltest du umsichtig mit deiner Mail-Adresse umgehen. Prüfe bei jeder Weitergabe genau, wie vertrauenswürdig dein physisches oder digitales Gegenüber ist.
- Information: Kriminalämter und Polizeibehörden sammeln schon seit Jahren potentielle Risiken und informieren über Gefahrenlagen. Bevor du eine Phishing-Mail löschst, kannst du sie noch an die entsprechende Stelle weiterleiten.
Der Gerechtigkeit wurde genüge getan. Doch es gibt kaum Zeit zur Erholung, denn auch die Techniken von Hackern und Betrügern werden immer ausgefeilter. Befolgst du unsere Ermittlungs-Anleitung, kannst du aber auch in Zukunft gelassen dein E-Mail-Postfach öffnen.
Schutz vor Phishing und anderen Risiken ist essenziell – unsere IT-Security kann dein Unternehmen dabei unterstützen.
Du hast weitere Fragen zum Schutz vor Cyberkriminalität?
Dafür stehen wir sehr gerne zur Verfügung. Kontaktiere uns über das Kontaktformular
oder unter +43 1 3434333 bzw. office@techbold.at. Unsere vollständigen Kontaktdaten findest du hier.
Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenEvelyn Heinrich
Head of Account Management
oder ein Account Manager aus ihrem Team melden sich umgehend.