Phishing – Das Fischen der besonderen Art

Auf den ersten Blick scheint alles in Ordnung zu sein: In einer freundlichen E-Mail wird der Kunde von seiner Bank oder einem Online-Versandhaus aufgefordert, er möge doch seine Daten verifizieren, also Anmeldenamen, Passwort, PIN etc. Als Grund wird angeführt, es sei ein "Zugriff Unbefugter" auf das Konto vom Kunden erfolgt. Und um ihm das "Verifizieren" so einfach wie möglich zu machen, enthält die Nachricht einen Link zu einer Internet-Seite mit einem Online-Formular. Dort möge er doch die entsprechenden Daten eingeben.

Sollte der Kunde das tun, wird er kurze Zeit später feststellen, dass tatsächlich "Unbefugte" auf sein Konto bei der Bank zugegriffen haben - und es leer geräumt haben. Oder die Täter kaufen auf seine Kosten bei einem Online-Händler ein, vorzugsweise teure Unterhaltungselektronik-Geräte und Computer. Kurzum: Man ist Opfer eines Phishing-Angriffs geworden.

Das Angeln nach Kennwörtern und PIN-Nummern

Der Begriff Phishing leitet sich aus zwei englischen Wörtern ab: "Password" und "Fishing". Das Angeln nach Kennwörtern und anderen Kontodaten erfreut sich in Kreisen von Cyber-Kriminellen großer Beliebtheit. Laut dem "E-Threat Landscape Report" von Bitdefender stieg im ersten Halbjahr 2012 der Anteil der Phishing-Nachrichten unter den Spam-Mails um 1 Prozent auf 2,5 Prozent. Ein Ende dieser Entwicklung ist nicht vorherzusehen.

Die Masche, die Internet-Betrüger bei Phishing verwenden, ist immer dieselbe: Das potentielle Opfer erhält eine Mitteilung von einem angeblich seriösen Absender, etwa einer Bank, einem Bezahldienst wie PayPal oder einem Online-Auktionshaus. Beliebt sind auch Betreiber großer Online-Spieleplattformen wie Battlenet. In der E-Mail wird der Empfänger gebeten, seine Daten zu aktualisieren. Der Grund: Die Kreditkarte des Empfängers sei abgelaufen, oder ein Passwort müsse aus Sicherheitsgründen erneuert werden. In einem anderen Fall sind angeblich die Zugangsdaten durch einen technischen Fehler verloren gegangen. Einige dieser E-Mails sind leicht als Fälschungen zu erkennen, vor allem dann, wenn der Adressat ein Benutzerkonto bei einer Bank oder einem Online-Versender verifizieren soll, dessen Kunde er gar nicht ist. Deshalb bevorzugen Phishing-Betrüger Unternehmen als Tarnmantel, die über eine große Zahl von Kunden verfügen. Das erhöht die Wahrscheinlichkeit, dass sich der Empfänger von der Phishing-Nachricht angesprochen fühlt.

Die Tarnung der gefälschten Mails

Die meisten Phishing-Mails sind kaum von "normalen" Nachrichten zu unterscheiden: Schrift, Formatierung, Absenderangaben und Firmenlogo sind genau dieselben, die renommierte Unternehmen wie beispielsweise Amazon, eBay oder PayPal nutzen.

Der wichtigste Teil einer Phishing-E-Mail ist jedoch ein integrierter Link. Er führt angeblich zu einer Webseite des betreffenden Unternehmens. Dort soll der Adressat seine Daten eingeben.

Wer diesen Link anklickt, landet jedoch auf einer Webseite, welche die Cybercrime-Fachleute zu diesem Zweck angelegt haben. Oft sind diese Webseiten nur wenige Stunden lang im Web anzutreffen. Gibt der Empfänger der Phishing-Mail dort Kreditkartennummern, Kennwörter, etc. ein, liefert er diese Daten den Kriminellen gewissermaßen frei ins Haus.

Ein Hinweis, dass es sich um eine nachgebaute Firmen Webseite handelt, ist in manchen Fällen die angegebene Internet-Adresse: Wenn beispielsweise statt www.ing-diba.de eine seltsame Adresse wie //britih.com/_vti_bin/_vti_adm auftaucht, ist Vorsicht angesagt.

Allerdings gehen Profis dazu über, mithilfe von Javascripts die Adressleiste seriöser Unternehmen "nachzubauen" oder scheinbar echte Internet-Adressen zu verwenden, die in Wirklichkeit auf eine Phishing-Web-Seite verweisen. Ein Beispiel aus der Praxis ist //amazon.teamabteilung.com – eine Seite, die im Dezember 2012 wenige Tage lang aktiv war, um die Konto-Daten von Amazon Kunden zu bekommen.

Phishing-Angriffe verhindern

Die wichtigste Maßnahme, um Phishing-Angriffe abzuwehren, besteht darin, auf jedem Endgerät die Schutzsoftware eines etablierten IT-Sicherheitsunternehmens zu installieren, beispielsweise von uns Bitdefender Total Security, Bitdefender Family Pack oder Bitdefender Mobile Security. Und "jedes" Endgerät bedeutet auch "jedes": PCs, Macs, Smartphones und Tablet-Rechner, und das unabhängig davon, ob darauf Windows, Android, iOS oder andere Betriebssysteme laufen. Solche Sicherheitssoftware analysiert alle eingehenden E-Mails und filtert Spam-Nachrichten und Phishing-Mails aus.

Zudem analysieren IT-Sicherheitsunternehmen wie Bitdefender ständig IP-Adressen und Internet-Seiten daraufhin, ob sie von Cyber-Kriminellen für ihre Zwecke genutzt werden. Die Resultate werden umgehend in Form von Updates in die Schutzsoftware integriert. Ruft ein Anwender dann eine dubiose Web-Seite auf, warnt ihn das Programm.

Wie schütze ich mich vor Phishing?

  • Höchste Vorsicht bei E-Mails walten lassen, in denen Links zu Web-Seiten enthalten sind.
  • Die Sicherheitssoftware regelmäßig aktualisieren beziehungsweise die automatische Update-Funktion aktivieren.
  • IT-Sicherheitssoftware einsetzen, die nicht nur vor Viren, Würmern und anderer Schadsoftware schützt, sondern auch Spam-E-Mails blockt und Schutz in sozialen Netzwerken bietet.
  • Internet-Adressen der eigenen Bank oder von Bezahldiensten von Hand in den Browser eingeben und nicht auf den Link in einer – verdächtigen – E-Mail klicken.

Wichtig ist zudem, dass Internet-Nutzer ein gesundes Misstrauen an den Tag legen. Seriöse Unternehmen fordern ihre Kunden niemals per E-Mail auf, spezielle Links anzuklicken und auf den entsprechenden Internet-Seiten vertrauliche Daten einzugeben. Nötigenfalls lieber direkt bei der Bank oder der Servicestelle des betreffenden Unternehmens anrufen. Keinesfalls sollte er der Empfänger ein Unternehmen über die E-Mail-Adresse kontaktieren, die in einer verdächtigen E-Mail angeführt ist. In diesem Fall erhält er zwar eine Antwort, jedoch vom Cyber-Kriminellen.

Alle Informationen nochmal aufbereitet und zum Download oder zum Ausdrucken im PDF „Was ist Phishing?“.

Weitere E-Guides von Bitdefender sind „Was ist eine Firewall?“ und „Was ist Spyware?“.