Home  Kontakt  Impressum und Datenschutz 

Phishing

Was ist Phishing?

Phishing“ setzt sich aus „fishing“ und „password“ bzw. „fischen“ und „Passwort“ zusammen und bedeutet nichts anderes, als das Angeln/Fischen nach Passwörten. Das erste „h“ in Phishing wird zum Teil auch durch den englischen Begriff „harvest“ = ernten/einheimsen erklärt.
Die Täter versuchen durch verschiedene Mittel über das Internet an die Passwörter und Zugangsdaten, sowie weitere vertrauliche Daten der Opfer zu gelangen, mit der Absicht, diese Daten zu Geld zu machen.

Phishing kann auf viele Weisen erfolgen. Es ist nicht zwingend an nur eine Variante gebunden, sondern kann auch mehrere Möglichkeiten in einer Abfolge beinhalten. So sind die Grenzen beim Phishing nicht immer eindeutig zu ziehen. Inzwischen werden typische Phishingmails auch für den Versand von Schadsoftware wie Viren oder Trojaner benutzt, die weitere negative Folgen für Sie, Ihren Computer und Ihre Daten haben.

Allgemeine Gegenmaßnahmen durch Sie:

  • Verwenden Sie eine aktuelle Antiviren-/Firewall-Software.
  • Verwenden Sie ein aktuelles Betriebssystemes und führen Sie regelmäßige Updates durch.
  • Verwenden Sie bei den übrigen Programmen nur aktuelle Software.
  • Verwenden Sie sicherere Passwörter.
  • Richten Sie diverse Nutzerprofile (Admin, Gast usw.) ein. Nutzen Sie dann ein eingeschränktes Profil (keine Adminrechte) für das Surfen im Internet und ein weiteres Profil für Onlinebanking.
  • Halten Sie wichtige Notfallkontakte bereit (z.B. Bank-Hotline).
  • Seien Sie vorsichtig in fremden Netzwerken (z.B. Hotel, Internetcafe, WLAN-Hotspot).
  • Loggen Sie sich nach Beenden der Sitzung vollständig aus. Ein Schließen des Browserfenstern ist nicht ausreichend.
  • Speichen Sie keine Zugangsdaten im Computer/Browser, auch nicht in gesonderten Tabellen oder vergleichbaren Dokumenten.
  • Geben Sie vertrauliche Daten verdeckt ein.
  • Führen Sie regelmäßige Backups (ggf. auf externen Datenträgern) durch.
  • Nutzen Sie Prepaidkarten/Guthabenkarten/Kauf auf Rechnung statt hinterlegter Bank-/Kreditkartendaten.
  • Seien Sie misstrauisch, wenn jemand Ihre vertraulichen Daten (z.B. Bankdaten mit PIN) erfragt.
  • Hinterfragen Sie beim echten Anbieter ungewöhnliche Aufforderungen (z.B. Verifizierung Ihrer Kreditkartendaten per Mail).



Phishing per Mail

Phishingmails sind keine Seltenheit und erleben regelmäßig und derzeit ein Comeback. Die Daten für diese Mails stammen aus verschiedenen Quellen. Hier können zuvor Onlineshops gehackt worden sein oder der Nutzer selbst hat diese Daten freiwillig in unseriösen Gewinnspielen, Gästebüchern oder auf eigenen Internetseiten herausgegeben. Aber auch Schadsoftware auf dem eigenen System kann dazu beitragen, dass Mailadressen missbraucht werden.

So einfach geht Phishing:

Der Empfänger (das potentielle Opfer) erhält eine E-Mail vom angeblichen Telefonanbieter, Mailprovider, Onlineshop, Kreditunternehmen usw. mit der Aufforderung

  1. zum Aufrufen einer Webseite (gefälschte/mit Schadsoftware befallene Internetseite) oder
  2. zum Öffnen eines Anhanges (z.B. Vertragsdetails, Rechnung, Inkassoschreiben, Widerruf)
  3. zum Installieren von Software (aus Mail oder Webseite) oder
  4. zum Antworten per Mail

Wie erkenne ich Phishingmails?

Phishingmails gibt es in vielseitiger Ausführung. Einige von ihnen sind so schlecht formuliert/übersetzt, dass sie eher belustigend wirken und nicht zum Erfolg für die Täter führen, die sich meist im Ausland befinden. Andere Mails dagegen sind von echten Mails echter Unternehmen kaum noch zu unterscheiden. Es kann sogar dazu führen, dass bereits echte Mails für Phishingmails gehalten werden.

Typische Erkennungsmerkmale sind:

  • Schreibfehler/Grammatikfehler sind enthalten.
  • Täter nutzen gern Worte, die eine Dringlichkeit ausdrücken: Sofort! Sperrung! Sicherheitsüberprüfung! Inkasso! Mahnung! Dringend! Verifizierung notwendig!
  • Falsche Sonderzeichen/Umlaute sind enthalten.
  • Der Text „klingt“ nach Übersetzungsprogramm.
  • Die E-Mail enthält eine unpersönliche Ansprache oder Falschdaten.
  • Es ist keine Geschäftsbeziehung zum Absender vorhanden (z.B. eine andere Bank).
  • Die E-Mail stammt von einem ungewöhnlichen Absender (E-Mailadresse), der nicht zur angeblichen Firma passt.
  • Mehrere (z.T. ähnliche) Empfängeradressen sind neben der eigenen E-Mailadresse im Briefkopf (Header) vorhanden und für den Empfänger sichtbar.
  • Der Text enthält hohe Rechnungssummen und Gebühren, die ängstlich und neugierig zugleich machen, dass der Empfänger den beigefügten (virenverseuchten) Anhang öffnet.
  • „Weitere Daten, AGB und Widerruf finden Sie im Anhang!“ Die Täter versuchen, die zukünftigen Opfer auf eine Seite im Internet zu locken oder zum Öffnen des Anhanges zu bewegen.
  • Es ist eine persönliche Ansprache mit Anschrift vorhanden (Daten stammen oft aus gehackten Onlineshops oder Gewinnspielen, an denen man selbst teilgenommen hat).

Die persönliche Ansprache der angeschriebenen Personen hat in der vergangene Zeit stark zugenommen. Hierdurch soll das Vertrauen gegenüber dem Absender verstärkt werden, so dass weitere Aktionen des Opfers unüberlegt ausgeführt werden. Vergleichen Sie in einem solchen Fall diese neu E-Mail mit vorherigem Schriftverkehr und loggen Sie sich beim Anbieter zwecks Gegenkontrolle ein. Führen Sie ggf. eine Nachfrage beim echten Anbieter durch. Nutzen Sie dazu keine Links aus der möglicherweise gefälschten E-Mail.

Wie schütze ich mich von Phishingmails?

"Vertrauen Sie Ihrem Bauchgefühl" ist eine gute Möglichkeit. Jedoch sollten Sie auch nachfolgende Tipps und Fragen beachten, um den Tätern nicht ins Netz zu gehen.

  • Verwenden Sie eine Antivirensoftware, die ein-/ausgehende E-Mails überprüft.
  • Öffnen Sie keine E-Mailanhänge von unbekannten Absendern.
  • Öffnen Sie keine E-Mailanhänge von Bekannten/bekannten Firmen, ohne diese zu hinterfragen. Besonders dann nicht, wenn Sie keine entsprechende Nachricht erwarten oder die Inhalte der Mail ungewöhnlich im Vergleich zu sonstigen Nachrichten des Bekannten sind. Immer wieder werden Namen, Logos und Gestaltung echter Firmen durch die Täter für gefälschte E-Mails benutzt.
  • Unter Opens external link in new windowhttps://www.virustotal.com/ können Sie z.B. E-Mail-Anhänge auf Schadsoftware zusätzlich überprüfen lassen. Dazu muss die Datei vorübergehend auf dem Computer (z.B. auf dem Desktop) zwischengespeichert werden, ohne diese jedoch zu öffnen. Auf Virustotal.com kann diese dann hochgeladen werden. Löschen Sie im Anschluss die Datei von Ihrem Computer.
  • Haben Sie Misstrauen gegenüber unbekannten Absendern.
  • Gibt es ein persönliches Anschreiben? Stimmen ggf. die Kundendaten? Im Zweifelsfall beim Anbieter direkt nachfragen.
  • Loggen Sie sich alternativ beim Händler ein und überprüfen Sie, ob dort vergleichbare Daten vorliegen. (Nutzen Sie nicht den angebotenen Link aus der E-Mail).
  • Folgen Sie keinen Links, die Ihnen per E-Mail zugeschickt werden (z.B. „Klicken Sie hier um Ihr Bankkonto zu verifizieren!“).
  • Links in E-Mails können durch entsprechende Programmierung (z.B. HTML-Darstellung in der E-Mail) zu anderen Zielen als Angezeigt führen. Gern werden auch andere Schriftarten oder Zeichen verwendet, die die Fälschung nicht sofort erkennen lassen.
  • Haben Sie oder Familienmitglieder tatsächlich selber etwas bestellt?
  • Nutzen Sie unterschiedliche Mailkonten für unterschiedliche Zwecke (Privat, Werbung, Foren, Urlaub usw.).
  • Vermeiden Sie das Eintragen in Gästebüchern oder die Teilnahme an Gewinnspielen. Nutzen Sie dafür ggf. eigenständige Mailkonten.
  • Geben Sie eine Rückmeldung an Bekannte, wenn von dort ungewöhnliche E-Mails kommen.
  • Lassen Sie sich E-Mails als Text anzeigen und nicht als bunte und bebilderte HTML-Variante. Diverse E-Mail-Programme bieten diese Voreinstellung an.
  • Nutzen Sie Internetsuchmaschinen und suchen Sie nach ganzen Sätzen oder Textpassagen aus der E-Mail.
  • Löschen Sie Spammails.
  • Löschen Sie erkennbare Spammails, z.B. in einer Online-Übersicht, schon vor dem Lesen/Öffnen. Onlinepostfächer bieten in der Regel diese Möglichkeit an.
  • Nutzen Sie die Spamfilter-/Antivirenfunktionen der Mailprovider. Einige Anbieter verlangen für diesen Dienst zusätzliche Gebühren.
  • Melden Sie in besonderen Fällen die falsche E-Mail an den echten Anbieter. Oft verfügen diese über spezielle Kontaktadressen (z.B. abuse@ usw.) oder warnen bereits auf der eigenen Homepage vor solchen E-Mails (z.B. unter "Sicherheit" oder "Warnmeldungen").
  • Überprüfen Sie Ihr Kundenkonto und ändern Sie sicherheitshalber Ihr Passwort. Folgen Sie dazu keinen Links aus der zugesandten E-Mail.
  • Veröffentlichen Sie Ihre E-Mailadresse auf einer Homepage? Dann sollten Sie alternative Schreibweisen (z.B: beispiel [at] muster.de) oder eine Grafikdatei, die Ihre E-Mailadresse anzeigt, nutzen. Vollständig ausgeschriebene E-Mailadressen sind durch spezielle Suchmaschinen leichter automatisiert zu finden. Diese finden dann sehr schnell Verwendung in E-Mailverteilern.

Am 21.01.2014 startete das BSI einen Dienst, in dem jeder Internetnutzer seine E-Mailadresse in Bezug auf Verbreitung in Botnetzen überprüfen kann. Lesen Sie dazu Opens external link in new windowunsere Meldung vom 21.01.2014. Unter der Adresse Opens external link in new windowhttps://www.sicherheitstest.bsi.de/ können Sie den Test machen.

Was mache ich, wenn ich eine Phishingmail / ungewollte Mail erhalten habe?

Sollten Sie Zweifel haben, ob es sich bei der empfangenen Nachricht um eine Phishingmail handelt, so können Sie mehrere Schritte selbst durchführen.

  1. Haben Sie z.B. eine E-Mail von einer Bank oder einem anderen Dienstleister erhalten, so führen Sie im Zweifelsfall dort eine Rückfrage durch. Viele größere Unternehmen bieten genau dafür Anfrageformulare oder eigene E-Mailadressen zwecks Kontaktaufnahme/Weiterleitung solcher E-Mails an.
  2. Zum Teil ist die jeweilige Welle von Phishingmails bereits beim Anbieter bekannt und es wird auf der Homepage oder per E-Mail an die Kunden davor gewarnt.
  3. Scannen Sie Ihr System mit einem aktuellen Antivirusprogramm auf Schadsoftware. Führen Sie einen solchen Scan wenige Tage später erneut durch. Oft wird Schadsoftware in E-Mails nicht sofort erkannt.
  4. Öffnen Sie auf keinen Fall E-Mailanhänge von unbekannter Herkunft.
  5. Überprüfen Sie die Aussagen aus der E-Mail (z.B. angeblicher Einkauf), indem Sie sich selbst beim Anbieter einloggen (nicht über Links aus der E-Mail) und in Ihrem Kundenportal nachsehen.
  6. Klicken Sie nicht auf angebliche Abbestelllinks in unseriösen Mails. Hiermit geben Sie dem Versender eine Art Lebenszeichen und Sie bestätigen, dass Ihre Mailadresse noch aktiv ist.
  7. Schicken Sie uns Ihre Spammails (Siehe nachfolgenden Hinweis)

Schicken Sie uns Ihre Spammails

Die Polizei Niedersachsen bietet im Bereich Cybercrime einen neuen Dienst an. Jeder Internetnutzer, der auffällige Spammails bekommt, die möglicherweise auch Schadsoftware enthalten, kann dazu beitragen, die Polizei darüber zu informieren.
Leiten Sie einfach die verdächtige Mail unkommentiert an

Opens window for sending emailtrojaner(at)polizei-praevention(dot)de  (zum direkten Anklicken)
oder zum Ausschneiden trojaner@polizei-praevention.de weiter.

Achten Sie bitte darauf, dass persönliche automatische Signaturen, z.B. eigenen Firmenname, innerhalb des Mailtextes von Ihnen vor dem Versenden entfernt wird, damit dies nicht zu Fehleinschätzungen bei der Auswertung kommt.
Im Landeskriminalamt Niedersachsen werden die eingehenden Mails analysiert und ausgewertet. Mit den daraus gewonnenen Informationen können wir schneller Erkenntnisse über neue Spamwellen und Tathandlungen erlangen und dadurch auch die Internetnutzer früher warnen und besser beraten. Bitte beachten Sie aber, dass das Zusenden und Weiterleiten Ihrer Mails keine Anzeigenerstattung bedeutet. Sollten Sie Geschädigter einer Straftat sein, so wenden Sie sich bitte an eine Polizeidienststelle in Ihrer Nähe oder nutzen Sie die Onlinewache der Polizei Niedersachsen.
Für Notrufe wählen Sie bitte die Telefonnummer 110. Sie erhalten über diesen Dienst keine persönliche Antwort. Fragen und Kommentare innerhalb dieser Mails werden nicht beantwortet.
Es erfolgt lediglich eine automatisierte Empfangsbestätigung durch die Polizei. Sollte Ihr Mailprovider den Versand Ihrer Nachricht an uns bereits blocken, da ein Virus oder Spam erkannt wurde, so bedarf es keiner weiteren Meldung/Sendeversuche an uns, da diese Variante dann bereits hinreichend bekannt ist. Sollten Sie Fragen zu Cybercrime haben, so stellen Sie Ihre persönliche Frage an uns über das Formular Opens internal link in current windowhier.

Phishing per Internetseite

Neben den Phishingversuchen per Mail, an private und sensible Daten der Opfer zu gelangen, verwenden die Täter manipulierte oder gefälschte Internetseiten. Der Aufbau der Internetseite wurde hier von den Tätern so gewählt, dass ggf. sogar die echte Seite bis auf wenige Details kopiert wurde. Der Besucher hat den Eindruck, er würde sich tatsächlich auf der gewünschten Internetseite (z.B. Bank, Onlineshop, Bezahldienst usw.) befinden. Der Unterschied jedoch besteht darin, dass hier dann zu einem bestimmten Zeitpunkt private Daten abgefragt werden. Die Täter verlangen z.B. die Eingabe von Bankdaten, PIN und TAN. Oft werden auch Shops, bei denen der Kunde günstig Waren kaufen kann (Fakeshops) oder  Support-Portale (Support = Unterstützung) nachgebaut, bei denen Zugangsdaten zu Sicherheit überprüft werden müssten.

Wie kommt der Nutzer auf Phishingseiten?

Der normale Internetnutzer kann mittlerweile durch verschiedene Möglichkeiten auf eine Phishingseite gelangen.:

  • Zuführung über einen Link aus einer Phishingmail.
  • Schadsoftware auf dem Computer bewirkt Umleitung.
  • Manipuliertes Suchergebnis in einer Suchmaschine.
  • Verlinkung im Sozialen Netzwerk/Chat (z.B. Schock-Video, Sonderfunktion, Gewinnspiel usw.).
  • Eingeben eines Links, der am Telefon genannt wird (Anruf durch eine angebliche Hotline, einer Bank oder eines anderen Unternehmens).
  • Eingeben eines Links, der aus einem Brief stammt (z.B. gefälschtes Gewinnschreiben, Inkassoschreiben, Bankmitteilung usw.).

Mögliche Merkmale von Phishingseiten

Eine gefälschte Seite ist nicht immer leicht zu erkennen. Die Täter gehen dabei immer raffinierter und sorgfältiger vor. So sind oft Bestandteile der originalen Seite verwendet worden. Dies können Texte, Logos, Fotos usw. der echten Homepage sein.

Aber auch Täter machen Fehler. Insbesonders dann, wenn sie die Sprache des Landes, in dem sie betrügen wollen, nicht oder nur schlecht sprechen. Es gibt auch andere Hinweise, an denen der Nutzer eine gefälschte Seite erkennen kann:

  • Fehlendes Sicherheitszertifikat (https://) Schlosssymbol bei z.B. Seiten mit Zugangsdaten und Zahlungsverkehr. 
  • Gefälschtes Sicherheitszertifikat (https://) [leider nur schwer zu erkennen].
  • Ungewöhnliche Aufforderung zur Eingabe von persönlichen Daten/Sicherheitsdaten (z.B. PIN/TAN).
  • Fehler im Satzbau und Rechtschreibung. Texte klingen nach schlechter Übersetzung.
  • Inaktive oder falsche Links auf der Internetseite.
  • Sinnlose Fülltexte, mit denen weitere Bereich der Internetseite bestückt wurden, um einen großen Internetauftritt darzustellen.
  • Abweichende Internetadresse (statt www.bank.de steht dort www.bank.de.to).
  • Zusatztools (Addons) im Browser oder auf PC warnen vor bekannten gefährlichen Internetseiten (z.B. WOT oder Abzockschutz der Computerbild).
  • Die installierte Antivirensoftware warnt ggf. beim Aufrufen oder verhindert das Aufrufen einer entsprechenden Seite.

Wie schütze ich mich vor Phishingwebseiten

  • Geben Sie Ihre gewünschte Internetadresse manuell im Browser ein.
  • Seien Sie vorsichtig bei Links aus E-Mails.
  • Mit dem Mauspfeil über dem Linktext können Sie in der Regel erkennen, welches Linkziel tatsächlich aufgerufen wird, bevor es angeklickt wird (Linkziel wird oft am Mauspfeil oder am unteren Rand des Browsers angezeigt) Hinweis: Diese Methode kann durch die Täter auch manipuliert sein, so dass keine 100%ige Garantie für eine Erkennung gegeben werden kann.
  • Nutzen Sie seriöse Add-ons/Programme für den Browser (z.B. WOT), die Sie vor gefährlichen Seitenaufrufen warnen.
  • Benutzen Sie eine aktuelle Antiviren-/Firewallsoftware.
  • Beachten Sie eine gesicherte Verbindung (https:// und Schlosssymbol  ) bei Webseiten, insbesonders bei Internetseiten mit Anmeldedaten und Zahlungssystemen.
  • Achten Sie auf gültige Sicherheitszertifikate und vergleichen Sie diese vor Nutzung der Seite (Dieses wird im Bereich Onlinebanking von mehreren Banken für den Nutzer vorgeschrieben. Informieren Sie sich bei Ihrer Bank).
  • Führen Sie regelmäßige Updates der Browsersoftware durch.
  • Achten Sie auf Fehler (z.B. Rechtschreibung und Grammatik) in den besuchten Webseiten.

Phishing per Schadsoftware (Malware)

Viren, Trojaner, Würmer usw. können über verschiedene Wege auf einen Computer kommen und je nach Betriebssystem, Virenschutz und Aktualität keinen bis großen Schaden verursachen. Eine gute Erklärung zu Schadsoftware finden Sie hier. Schadsoftwareware ist bereits in nahezu allen bisherigen Betriebssystemen aufgetaucht. Es gibt zwar immer wieder Behauptungen, bestimmte Computersysteme würden nicht betroffen sein. Dies ist so jedoch nicht ganz richtig. Es gibt Betriebssysteme und Programme, die deutlich häufiger durch Angriffe angegangen werden und somit auch immer wieder in den Medien landen und diesen Irrglauben unterstützen. Sogar in Spielekonsolen sind Computerviren aufgetaucht.

Die Täter wollen durch die Schadprogramme in der Regel möglichst viele Computernutzer erreichen und programmieren dafür die entsprechende Software, um häufig verbreitete Betriebssysteme oder Programme mit Sicherheitslücken auszunutzen. Diverse Pressemeldungen in der Vergangenheit zeigten aber, dass auch weniger verbreitete Systeme zwischenzeitlich angegriffen wurden. Im Juni 2013 wurde beispielsweise erneut eine Schadsoftware bekannt, welche Smartphones mit dem Betriebssystem Android befallen kann.

Wie gelangt die Schadsoftware auf den Computer?

Durch

  • Mailverkehr (z.B. Anhänge mit .zip/.exe usw. als Rechnung, Bestellung oder Inkassoschreiben getarnt).
  • Downloads (oft Internetseiten mit illegalen Inhalten oder Erotik, Filesharingdienste, aber auch durch harmlose, aber verseuchte Seiten).
  • Drive-By-Infektion (nebenbei auf befallenen Internetseiten).
  • Datenträgeraustausch (USB-Sticks, CD-ROM, Speicherkarte, Festplatten, Smartphones, Gerätesynchronisierung usw.).
  • Installation von Zusatzsoftware (oft angeblich notwendige Mediaplayer für illegale Filmportale).
  • Chatverkehr (Datenaustausch, Anklicken von Links).
  • Soziale Netzwerke (Anklicken von unbekannten Links für Sonderfunktionen, Gewinnspiele, Gratisaktionen, Schockvideos und -bilder, Chats, falsche Systemmitteilungen).
  • Apps (Programme/Applikationen für Smartphones aber auch für soziale Netzwerke).
  • versteckt in „harmlosen“ Dateien (Bilder, Filme, Musik, Dokumente)
  • Netzwerke (Lan/Wlan).

Schutz vor Phishing mittels Schadsoftware

  • Nutzen Sie eine aktuelle und gültige Antiviren-/Firewallsoftware und führen Sie regelmäßige Scans durch.
  • Nutzen Sie einen zweiten Antivirenscanner als "Second Opinion" (Zweite Meinung), Infos dazu unter Opens external link in new windowhttps://www.check-and-secure.com/start/ und Opens external link in new windowhttps://www.botfrei.de/ .
  • Handeln Sie bewusst im Internet und mit Soft- und Hardware.
  • Vermeiden Sie Downloads aus unbekannten Quellen/illegalen Quellen.
  • Vermeiden Siie die Installation von illegaler Software (z.B. Programme, die Lizenzen für Kaufsoftware generieren, Spiele freischalten usw.).
  • Vermeiden Sie den Besuch von rechtlich bedenklichen Seiten.
  • Nutzen Sie legale/originäre Quellen (z.B. für Updates) statt unseriöser Downloadportale
  • Verwenden Sie verschiedener Nutzerkonten (Admin- oder Gastrechte) um eine Installation von ungewollter Software zu verhindern.

Phishing per Telefon, Briefpost, Smartphone und Tablet-Computer

Phishing kann neben dem Versand per Mail oder über den Internetbrowser am Computer vermehrt über neue Hardware erfolgen. Smartphones und Tablet-Computer erfreuen sich immer größerer Beliebtheit. Aber auch analoge Wege, wie der Festnetztelefonanschluss sind noch denkbar.

Telefonische Gesprächspartner
Hier kann möglichweise nicht direkt vom typischen Phishing gesprochen werden. Die Tricks der Täter sind jedoch mit den Tricks über das Internet vergleichbar. Die Opfer werden angerufen und durch eine geschickte Gesprächsführung der Täter dazu gebracht, private Daten bekannt zu geben, am Telefon kostspielige Verträge einzugehen, speziellen Links im Internet zu folgen und Software zu installieren. Seit längerer Zeit und aktuell im Herbst 2013/Winter 2013 und 2014 gibt es vermehrt Anrufe von angeblichen Microsoft-Mitarbeitern. Infos dazu finden Sie bei uns unter Opens external link in new windowAktuelles.


Wie sind die Täter zu erkennen?

  • Täter fragen nach sensiblen Kunden/Bankdaten (PIN und TAN)
  • Täter fordern zum Abgleich von Daten auf, nennen aber selber nur Bruchstücke oder falsche Daten, so dass der Angerufene oft diese Daten korrigiert oder ergänzt.
  • Täter drohen mit rechtlichen Konsequenzen, Sperrung, Zusatzkosten, Schufa usw., sollte den Anweisungen nicht gefolgt werden.
  • Täter haben oft einen ausländischen Akzent, verfügen inzwischen aber auch sehr gute Deutschkenntnisse.
  • Täter fordern auf, eine spezielle Rückrufnummer an- / Internetseite aufzurufen.
  • Cold Calls – Der Anruf dauert nur wenige Sekunden. Neugierige rufen die angezeigte Rufnummer zurück und landen ggf. in einer Kostenfalle.
  • Täter unterdrücken ihre eigene Rufnummer.
  • Die Täter haben inzwischen auch die Möglichkeit, über diverse Internetdienste, ausländische oder deutsche Rufnummern (auch echte Hotline-Nummern) zu übermitteln/immitieren. Somit wird eine Rückverfolgung und Erkennung für den Angerufenen schwerer. Dieses wird auch Call-ID-Spoofing genannt.

 

Generell gilt:

  • Keine sensiblen/privaten Daten am Telefon (Personalien, Bankdaten, PIN/TAN, Zugangsdaten, Kundendaten), auch nicht über die Wähltastatur (PIN-Eingabe) bekanntgeben!
  • Fragen Sie den Anrufer nach dessen Name, Firma und Erreichbarkeit.
  • Dokumentieren Sie den Anruf mit Rufnummer, Gesprächspartner und Gesprächsinhalt.
  • Im Zweifelsfall machen Sie eine Rückfrage bei bekannter Hotlinenummer (Kein Rückruf über die im Display gespeicherte Nummer), wenn Anrufer vorgibt, von einem echten bekannten Unternehmen zu stammen.
  • Gespräche mit sensiblen Daten in Öffentlichkeit vermeiden (z.B. in der Bahn)
  • Rufnummernmissbrauch melden (www.bundesnetzagentur.de)

Briefpost

Was über den Versand von E-Mail funktioniert, kann über den Versand von echten Briefen ebenfalls funktionieren. Auch hier sind bereits mehrere Varianten aufgetaucht, in denen der Empfänger dazu verleitet werden soll, bestimmte Seiten im Internet aufzurufen oder private Daten zu verifizieren.

Es kann sein, dass Kreditinstitute per Post neue Zahlungsverfahren und Allgemeine Geschäftsbedingungen ankündigen. Kreditinstitute fragen aber nicht per Briefpost nach sensiblen Daten! Sollten Sie einen solchen Brief erhalten haben, fragen Sie bei Ihrem Anbieter nach, ob diese Nachricht tatsächlich echt ist.

Besondere Vorsicht gilt auch bei Gewinnbenachrichtigungen (z.B. ausländische Lotterie oder Erbschaften). Hier wird Ihnen eine hochwertige Gewinnausschüttung oder Erbschaft zugesagt. Jedoch müssten Sie als Gewinner/Erbe für die Aushändigung bei einem Treuhanddienst oder Rechtsanwalt für anstehende Gebühren in Vorkasse treten. Dieses sollten Sie unter keinen Umständen machen. Folgen Sie keinen Links aus Briefen!

Apps

Apps sind Applikationen, also Programme, die z.B. auf mobilen Endgeräten genutzt werden. Hier ist es für den Laien nicht immer sofort erkennbar, ob es sich dabei um eine seriöse Software handelt oder nicht. Der Nutzer geht davon aus, dass der Betreiber von App-Shops oder App-Stores die zur Verfügung gestellten Programme auch überprüft. Aber auch hier können es Täter schaffen, die Betreiber zu überlisten und Apps einzuspielen, die dem Endnutzer eher Schaden zufügen, anstelle nützlich zu sein. Gern wird dafür auch der Boom einer seriösen App missbraucht, um eine zunächst thematisch und ggf. auch optisch vergleichbare, aber betrügerische App anzubieten.

Lesen Sie bei unbekannten Apps die Bewertungen anderer Nutzer. Achten Sie darauf, dass es sich hierbei nicht um gefälschte Bewertungen handelt. Diese fallen durch ähnliche Schreibmuster und die Verwendung ähnlicher Nutzernamen in einem kurzen Zeitraum auf. Schauen Sie auch nach, wer hinter der Programmierung der App steht. Möglichweise wird Ihnen auch eine Homepage angeboten, auf der Sie sich informieren können.

Bei Apps besteht auch die Gefahr, dass durch die Installation auf dem Endgerät die App Zugriff auf weitere Telefonfunktionen (z.B. Ortung) oder das Adressbuch erbittet oder auch ohne Nachfrage auf diese Funktionen/Daten zugreift. Werden für ein simples Spiel z.B. Ortungsdienste oder Adressfreigaben benötigt, so empfehlen wir, diese App nicht zu installieren. Hier sollte der Nutzer darüber nachdenken, ob eine App tatsächlich die geforderten Dienste für die Ausführung benötigt.

  • Prüfen Sie die Herkunft der Apps (Homepage, Impressum, Angaben im App-Store)
  • Lesen Sie Bewertungen anderer Nutzer
  • Vergleichen Sie Bewertungen, um gefälschte Bewertungen zu erkennen
  • Geben Sie selbst korrekte Bewertungen ab
  • Melden Sie betrügerische Apps dem App-Store-Betreiber
  • Beschränken Sie Apps in der Datennutzung (z.B. Ortungsdienste, Adressbuchfreigabe)
  • Nutzen Sie nur legale Quellen für Apps und verzichten Sie auf Raubkopien.
  • Verzichten Sie auf ein "Öffnen" des Betriebssystemes (Jailbreak, Rooting), wenn Sie nicht über genug Erfahrung im Umgang verfügen.

SMS,MMS und vergleichbare Nachrichtendienste

Nachrichten, die per SMS, MMS oder vergleichbare Dienste empfangen werden können, werden inzwischen ebenfalls von Tätern für den Versand von Schadsoftware oder Links zu Phishingseiten verwendet.


Provider verschicken unregelmäßig Betreiberupdates. Diese beinhalten wichtige Neuerungen, die das Telefonieren und die Nutzung weiterer Netzdienste verbessern sollen. Leider können auch Täter Schadsoftware als Betreiberupdate getarnt verschicken. Die Software kann dann bewirken, dass z.B. SMS mitgelesen werden können. Sollten Sie nach Empfang nicht sicher sein, ob ein Betreiberupdate seriös ist, fragen Sie bei Ihrem Provider nach.

Ist für Ihr mobiles System Schutzsoftware vorhanden, so empfehlen wir, diese zu benutzen. Auch hier ist zu bedenken, dass dafür ggf. zusätzliche Kosten entstehen können und die Software nicht jede Bedrohung erkennen kann. Hier bieten schon mehrere gängige Antivirensoftwarehersteller entsprechende Software, zu Teil sogar kostenfrei oder im Paket mit der Computersoftware an.

Seien Sie vorsichtig, wenn Sie ungewöhnliche Links über Nachrichtendienste erhalten. Weiterhin empfehlen wir, am mobilen Betriebssystem keine Änderungen vorzunehmen (z.B. Jailbreak, Rooten). Dies kann dazu führen, dass zwar zusätzliche Funktionen, die vom Hersteller offiziell nicht vorgesehen oder freigegeben wurden, nun möglich sind, aber auch ungeprüfte Fremdsoftware eingespielt werden kann und Sicherheitsfunktionen übergangen werden.
Ebenfalls empfehlen wir, regelmäßige Updates des mobilen Betriebssystemes durchzuführen um ggf. bestehende Sicherheitslücken zu schließen.

Phishing per Keylogger

Bei Keyloggern handelt es sich um Hardware oder Software, die alle möglichen Aktionen/Eingaben des Nutzers am Computer aufzeichnet und entsprechend über das Internet/Netzwerk an einen Dritten weitergibt oder sich später durch einen Dritten auslesen lässt. Soft- oder Hardware sind für den ahnungslosen Nutzer nicht immer sofort erkennbar, da so eine Software oft verdeckt im Hintergrund ausgeführt werden kann und die Hardwarevarianten wie simple Wlan-, USB-Sticks  oder Steckeradapter aussehen können. Selbst ein interner Einbau in einen Desktopcomputer ist denkbar.

Geben sie Acht!

  • Gefahr in Hotellobby/Internetcafes/öffentliche Terminals
  • Hardware (USB-Sticks, Zusatzstecker an Tastaturkabel) kann mit gängiger Hardware oder Steckeradaptern verwechselt werden
  • Hardware nicht immer sofort sichtbar (z.B. auf Computer-Rückseite oder im Gerät verbaut)
  • ungewöhnliche Hardware am Computer, die sonst nicht vorhanden ist oder nicht benötigt wird
  • ggf. Warnmeldungen von Antivirenprogrammen



Wie schütze ich mich vor Keyloggern?

  • Eigenes System durch sicheres Passwort schützen, so dass keine Fremdinstallation möglich ist.
  • Keine Weitergabe des Passwortes.
  • Keine Verwendung fremder Computer (Hotel, Cafe, Schule…) für vertrauliche Geschäfte (Mailverkehr, Shopping, Onlinebanking, Soziale Netzwerke).
  • Optische Überprüfung, soweit möglich, der angesteckten Hardware.
  • Regelmäßige Kontrolle durch Antivirensoftware.

Phishing per Wlan/Lan

Täter können auch in fremden oder öffentlich zugänglichen Netzwerken arbeiten. Ungeschützte oder freie Wlan-Zugänge sind hier leichte Beute. Aber auch kabelgebundene Netzwerke (Lan) sind ein möglicher Angriffspunkt.
Das Internet stellt inzwischen auch unerfahrenen Anwendern entsprechende Software zum Auslesen des Netzwerkverkehres zur Verfügung. Daten, die z.B. über ungesicherte Internetseiten eingegeben werden, sind leichter auszulesen. Ist eine Verbindung zum Netzwerk vorhanden, können die Täter neue Daten, wie z.B. Schadsoftware, einspielen, fremde Daten auslesen und herunterladen aber auch einfach die Handlungen anderer Nutzer im Netz mitlesen. Ebenso können Täter den fremden Internetanschluss für eigene Tätigkeiten (illegale Downloads, Botnetze usw.) missbrauchen.

Wie kann ich mich schützen?

  1. Zusatzprogramme zur Überwachung des eigenen Netzverkehrs sind im Internet erhältlich.
  2. Auswertung der DSL-Router über die Protokolle. Nicht jeder Router unterstützt diese Funktion und z.T. nur für einen gewissen Zeitraum oder eine gewisse Datenmenge (Bitte im Handbuch des Routers nachlesen).
  3. Eigenes Netzwerk/ eigenen Router absichern!
  4. Nutzung der aktuellen Verschlüsselungsmethoden (z.B. WPA2) mit sicheren Passwörtern
  5. Nutzung der MAC-Verschlüsselung
  6. Wlan deaktivieren, wenn Wlan nicht benötigt wird (generell, Nachts, Urlaub) Beachten Sie auch die werksmäßige Einstellungen!
  7. Nutzung, soweit möglich über kabelgebundenes Netzwerk (Lan)
  8. Zugangsdaten (Werkseinstellungen) des Netzwerkes und des Routers ändern
  9. Keine Weitergabe der Zugangsdaten/ggf. spätere Änderung nach Weitergabe durchführen oder Gastzugang mit beschränkten Rechten anlegen
  10. Ändern und verstecken der SSID (Netzwerkname)
  11. Verwendung von ggf. kostenpflichtiger Zusatzsoftware in Fremdnetzen (z.B. VPN-Tunnelung = Virtuelles privates Netzwerk)
  12. Regelmäßige Updates der Routerfirmware und vergleichbarer Hardware (z.B. Repeater)
  13. Absicherung weiterer Geräte (z.B. Repeater)

siehe auch Basisschutz Hard- & Software

Bezahlen im Internet

Onlinebanking

Besonders auf das Onlinebanking und das Bezahlen über das Internet haben es die Täter abgesehen.

Beachten Sie oben stehende Tipps und Sicherheitshinweise und lesen Sie hierzu auch im Bereich Opens internal link in current windowBezahlen im Internet nach. 

Sollten Sie Geschädigter im Onlinebankingverfahren sein, so nutzen Sie bitte die Informationen im nächsten Abschnitt.

Hilfe bei Onlinebankingvorfällen

Sie sind Geschädigter von Phishing im Onlinebanking? Von Ihrem Bankkonto wurden mehrere tausen Euro widerrechtlich auf ein Ihnen unbekanntes Konto überwiesen?

Typische Beispiele sind hier aktuell ungewöhnliche Sicherheitsabfragen während der Onlinebanking-Sitzung oder Rücküberweisung von angeblichen Fehlüberweisungen auf Ihr Konto.

Wir sagen Ihnen, was Sie nun sofort unternehmen sollten:

Um eine schnelle Bearbeitung zu gewährleisten, ist es erforderlich, dass auch Sie als Geschädigter oder Vertreter/Bevollmächtigter des Geschädigten unverzüglich handeln. In der heutigen Zeit kann es hierbei um jede Sekunde ankommen, da das Onlinebanking-Verfahren weitestgehend automatisiert abläuft.

  1. Informieren Sie unverzüglich Ihre Bank oder Ihr Kreditinstitut.

  2. Laden Sie das unten bereitgestellte Formular herunter und füllen Sie dieses so vollständig, wie möglich aus. Reichen Sie dieses Formular dann bei Ihrer zuständigen Polizeidienststelle und Bank zur weiteren Sachverhaltsaufnahme unverzüglich ein. Wenn Sie das Formular auf Ihrem Computer gespeichert haben, können Sie dieses auch direkt am PC ausfüllen.

  3. Ihr System ist sehr wahrscheinlich mit Schadsoftware infiziert. Bereinigen Sie Ihr System bevor Sie neue Zugangsdaten Ihrer Bank und andere sensible Dienste nutzen. Eine Anleitung dazu bekommen Sie Initiates file downloadhier als Download.

Formular zu Ziffer 2:

Initiates file downloadAnlage als Download

Die darin gestellten Fragen werden von den Ermittlungsbehörden für eine schnelle Sachbearbeitung dringend benötigt.

Neben Ihren persönlichen Angaben füllen Sie bitte weitere Informationen zu Ihrer Hard- und Software und zu Ihrem Internetanschluss aus. Besonders wichtig sind Ihre Angaben zum Onlinebanking-Vorfall. Zusätzlich brauchen die Ermittlungsbehörden Ihre Erlaubnis, weitere Daten von Ihrer Bank bzw. Ihrem Kreditinstitut einzufordern.

Unterlassen Sie weitere Transaktionen über den betroffenen Computer, ohne zuvor eine ausführliche Reinigung mit einem aktuellen Antivirenprogramm durchgeführt zu haben und ohne entsprechende Freigabe durch Ihre Bank oder Ihr Kreditinstitut. Es besteht die Gefahr einer weiteren missbräuchlichen Überweisung oder den Abgriff neuer Onlinebanking-Zugangsdaten, solange der betroffene Computer nicht vollständig bereinigt wurde! Nutzen Sie neben Ihren Antivirenprogramm (wir empfehlen hier kostenpflichtige Programme, da diese in der Regel einen besseren Leistungsumfang bieten) auch das Zusatzprogramm "EU-Cleaner", den Sie auf Opens external link in new windowwww.botfrei.de bekommen können.

Phishing bei Gamern - Der Klau von Spieleaccounts

Vermehrt rücken auch die Spieleaccounts der Nutzer auf den Schirm der Täter. Besonders Online-Rollenspiele sind beliebt. Auch hier lässt sich mit geklauten Zugangsdaten Geld machen. Entweder, der übernommene Account wird verkauft oder darin enthaltene virtuelle Güter (z.B. Rüstungen, Waffen, Fähigkeiten usw.) werden über unterschiedliche Verkaufsplattformen angeboten.

Die Täter nutzen hierbei verschiedene Möglichkeiten, um an die Daten der Nutzer zu gelangen. Informieren Sie sich im Bereich "Opens internal link in current windowComputerspiel und Konsolen".

Weitere Meldungen

21.08.2016 07:24

Paypalzahlung an Media Markt?

Täter locken mit gefälschter Mail in Phishingfalle


17.08.2016 17:16

Kostenfalle Gelbes Branchenbuch

Gewerbe und Co bekommen Mail zum Eintrag von Daten


11.08.2016 06:38

Apple ID Phishing Mail im Umlauf

Täter locken "Klienten" zu gefälschter Seite


28.07.2016 07:22

ING DiBa Phishingmail

Täter fordern zur Entwertung und zum Upload der iTAN-Liste auf


21.07.2016 06:55

Betrug mit Immobilien

Keine realen Wohnungen bei Immobilienanzeigen


Regionale Termine

Momentan keine Einträge